12610
Обучающий канал по сетевому и системному администрированию. Сотрудничество: @dad_admin Биржа: https://telega.in/c/networkadm РКН: https://bit.ly/4ioc61C
❓ ⚙️ Как ускорить процессы развертывания приложений и упростить управление инфраструктурой?
👉 На открытом уроке 12 августа в 19:00 МСК мы разберём, что такое Docker и как использовать его для эффективной контейнеризации. Вы узнаете, как работать с Docker CLI, управлять контейнерами, а также как применять Docker Hub для хранения и обмена образами.
После урока вы будете уверенно устанавливать Docker, запускать контейнеры и собирать свои первые Dockerfile. Это знание — важный шаг для системных администраторов и DevOps-специалистов, желающих упростить развертывание приложений.
🎁 Посетите вебинар и получите скидку на курс «Administrator Linux. Basic»: https://otus.pw/En9i/
👉 Для участия в вебинаре зарегистрируйтесь
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Канал опытного инженера с многолетним стажем!
За свою карьеру он поработал со многими технологиями и языками программирования:
⚙️ Python
👩💻 Linux
👣 Golang
🖥 Docker
🖥 Kubernetes
🖥 Bash
RECURA: программирование, проще чем кажется
Deckhouse User Community meetup #2
21 августа | Москва
«Флант» приглашает на второй Deckhouse User Community meetup. Три доклада от практиков:
→ управление узлами кластера на всём их жизненном цикле с командой Deckhouse Core;
→ построение платформы обучения K8s на DKP CE с коллегами из КРОКа;
→ автоматизация архитектурного контроля и подход Architecture as Code с экспертами «ДОМ.РФ Технологии».
Регистрируйтесь, если интересны реальные кейсы работы с Kubernetes-платформами.
DevOps Bootcamp: профессиональное сообщество начинающих инженеров
👉 разборы рабочих задач
👉 прокачка hard и soft skills
👉 вебинары и прямые эфиры с топами индустрии
👉 статьи, лекции и ответы на вопросы
Автор канала — Вячеслав Федосеев:
🔹TeamLead DevOps в «Честном знаке»;
🔹автор двух из трех существующих русскоязычных курсов по CI/CD;
🔹ментор курса-профессии «DevOps Upgrade» учебного центра Слёрм;
🔹ведущий проекта «Честные вакансии: DevOps Middle».
Подписывайтесь на канал и станьте частью большого и активного комьюнити 🫂
⭐️ DevOps Bootcamp ⭐️
Проблема PMTU в 2025 году: почему VPN и туннели всё ещё ломаются
Path MTU Discovery (PMTU) — это механизм, который помогает определить максимально возможный размер пакета на пути между двумя хостами, чтобы он не фрагментировался.
В идеале всё должно работать прозрачно: хост отправляет пакеты, маршрутизаторы при необходимости возвращают ICMP‑сообщение Fragmentation Needed, и клиент снижает размер пакета.
Но в реальности в 2025 году PMTU по‑прежнему часто ломается — особенно в VPN и туннелях. Причина в так называемом ICMP blackhole: провайдеры и межсетевые экраны продолжают фильтровать ICMP, в том числе нужные для PMTU пакеты.
Что происходит при ICMP blackhole
• Клиент отправляет пакет большего размера, чем позволяет канал.
• Маршрутизатор должен сообщить ICMP Fragmentation Needed.
• Сообщение блокируется и клиент не узнаёт об ограничении.
• В итоге TCP «виснет»: пакеты не доходят, соединение рвётся или работает с жуткими задержками.
Чаще всего это проявляется при VPN, GRE, IPsec, WireGuard или других туннелях: MTU «съедается» заголовками, и без ICMP трафик начинает падать.
Как диагностировать проблему
1️⃣Проверяем MTU на интерфейсе
ip link show
ping -M do -s 1472 8.8.8.8
tracepath 8.8.8.8
tcpdump -i eth0 icmp
ip link set dev wg0 mtu 1400
iptables -t mangle -A FORWARD -p tcp --tcp-flags SYN,RST SYN \
-j TCPMSS --clamp-mss-to-pmtu
🏖 Инструменты и практические советы для ДИТов и инженеров
🟣 VDI против дефицита кадров
— решение проблемы в инженерных компаниях.
🟣 Сколько стоит инфра
— как посчитать совокупную стоимость владения.
🟣 Миграция в облако
— 5 самых частых ошибок.
🟣 Загрузка Linux-системы
— идеальная шпаргалка от с поэтапной схемой.
🟣 Лимиты ресурсов в Kubernetes
— как GitLab Runner без лимитов уронил ноду.
🟣 Как не стать мишенью для хакеров в Kubernetes
— типичные ошибки в настройке K8s, открывающие двери для атак.
🟣 MinIO урезал UI
— альтернатива OpenMaxIO.
Ещё больше полезного в канале CORTEL
➡️ Подписаться
Реклама ООО "Кортэл"
ИНН: 7816246925
С днём сисадмина! 🍺
Предлагаю в очередной раз насладиться классикой :)
localhost › IT-юмор
🐧Нашли для вас самый крутой блог Администратора Linux
На своëм канале он уже осветил такие темы, как:
— Что такое ядро Linux и зачем оно нужно?
— Как защитить свой Linux от взлома
— Как создать собственный ISO-образ в Linux
— Linux и управление пакетами
— Процессы в Linux и отладка зависаний
👀Подписывайся, чтобы не потерять
WireGuard без лишнего: точка-точка VPN за 5 минут
WireGuard — один из самых простых и быстрых способов поднять VPN.
Особенно, если нужен канал между двумя точками: сервер ↔ клиент, без роутинга сетей и лишних параметров.
Базовая схема
⏺VPS с белым IP (сервер)
⏺Лаптоп/домашний ПК (клиент)
Сервер — 10.0.0.1/24
Клиент — 10.0.0.2/24
Сервер (wg0.conf):
[Interface]
Address = 10.0.0.1/24
PrivateKey = <серверный приватный ключ>
ListenPort = 51820
[Peer]
PublicKey = <публичный ключ клиента>
AllowedIPs = 10.0.0.2/32
[Interface]
Address = 10.0.0.2/24
PrivateKey = <клиентский приватный ключ>
[Peer]
PublicKey = <публичный ключ сервера>
Endpoint = your-vps-ip:51820
AllowedIPs = 10.0.0.1/32
PersistentKeepalive = 25
Уже знакомы с Linux, Git и Docker?
Самое время двигаться дальше в DevOps и пройти обучение на курсе-профессии «DevOps Upgrade» от учебного центра Слёрм.
Поток стартовал 30 июня, сейчас идет подготовительный модуль, и еще несколько дней можно присоединиться к учебе 👌
📅 Набор открыт до 28 июля!
Внутри — все необходимые hard skills для позиции DevOps-инженера. В подарок вводные курсы: большой видеокурс по Linux, введение в Ansible и Docker, подготовительный курс по Git.
Длительность курса — 9 месяцев. Начните сейчас, и уже осенью сможете добавить в свое резюме несколько новых инструментов, а к весне будете полностью готовы к новому сезону найма.
Осталось 5 мест ❗️
Занять своё — по ссылке 📌
Прокачай свои навыки Kubernetes
Kubernetes — это мощь. Но по-настоящему он раскрывается в руках тех, кто знает, как с ним обращаться.
Хотите уверенно управлять кластерами, настраивать сеть, разруливать инциденты и держать инфраструктуру под контролем? ➡️Тогда вам на курс «Kubernetes Мега» от Слёрма.
На обучении вы:
👉 Освоите перенос продукта на Kubernetes
👉 Научитесь разворачивать отказоустойчивые кластеры
👉 Ускорите траблшутинг и будете решать инциденты как профи
👉 Повысите стабильность и безопасность инфраструктуры
👉 Настроите автоматическую ротацию сертификатов, автодеплой и защищённое хранение секретов
Это не просто курс. Это путь к 300к/наносек.
Старт — 28 июля, вы как раз успеваете!
Посмотрите программу и забронируйте место ➡️ по ссылке
#реклама
О рекламодателе
🎉 Большой розыгрыш от крупнейшего IT-медиа 1337, легендарного паблика Рифмы и Панчи, канала Техно.
Победителей будет много, а для участия нужны лишь пара кликов:
1. Подписаться на Рифмы и Панчи, 1337 и на Техно.
2. Нажать «Участвовать» под этим постом
Что по призам:
1 место - Iphone 16 Pro
2 место - PS5 Slim
3 место - Nintendo Switch 2
4-10 места - 10 000 рублей на карту
😊ПРИВЕТ, КОЛЛЕГИ!
Знакомьтесь — «В моём VLAN’е тихо!»
Это не просто канал, это мой путь становления сетевым инженером. Здесь я делюсь всем, что узнаю, пробую и тестирую в мире Cisco и сетевых технологий.😍😍
Что вы найдёте в канале?
- Подробные инструкции по настройке оборудования Cisco
- Пошаговые руководства с реальными примерами
- Разбор ошибок и их решений
- Полезные команды и конфигурации
- Опыт работы с реальным оборудованием
Почему стоит подписаться?
- Честный подход. Я открыто делюсь своим опытом.
- Практические знания.
- Доступность. Объясняю сложные вещи простым языком.
- Регулярные обновления. Новые материалы каждую неделю.
Мой путь:
- Собственная лаборатория с реальным оборудованием Cisco
- Активное обучение и практика
- Создание подробных руководств
- Обмен опытом с коллегами
Присоединяйтесь к каналу!
Вместе мы сможем создать активное сообщество, где каждый сможет делиться опытом и помогать друг другу.
👉 Подписывайтесь: @inMyVlan
Хочешь освоить профессию DevOps-инженер, но не знаешь с чего начать?
Тебе знакомо это чувство: открываешь вакансию DevOps, а там — десятки технологий, и каждая требует опыта?
Ты пытаешься учить всё подряд, но в итоге тратишь месяцы, а работодатели всё равно говорят: "Не хватает знаний, опыта".
DevOps — это не про зубрежку инструментов, а про системный подход. Нужно понимать, что учить в первую очередь, а с чем можно повременить.
Чтобы не метаться между мануалами и не тратить время впустую, подписывайся на канал Евгения Вдовиченко.
Он вырос из эникея в Senior DevOps Engineer и получил опыт работы в Сбере, МТС, TerraLink и других компаниях, а так же вел курс - профессия DevOps-инженер и успешно обучил 500+ учеников.
Недавно он записал гайд - Как освоить профессию DevOps-инженер с нуля в 2025 году. В котором рассказывает о том, какие технологии и инструменты стоит изучать, а на какие не нужно тратить время и силы.
Гайд доступен в закрепе канала Евгения!
Подписывайтесь, здесь личный опыт как и что изучать для успешного вкатывания в DevOps.
👉 evgeniyvdovichenko
Приглашаем на летний ИТ-фестиваль — Сетевое лето
24 июля в парке у воды состоится открытая встреча ИТ-экспертов — инженеров, архитекторов, CTO и руководителей, отвечающих за эксплуатацию и развитие ИТ-инфраструктуры.
Ключевые темы:
🔷Развитие и стандарты ЦОДов
🔷Внедрение ИИ в ИТ-системы
🔷Сетевые фабрики, 5G, UC
Также в программе:
🔸Технические лаборатории и сетевые игры
🔸Научно-популярные лекции
🔸Тематические дискуссии
🔸Неформальное общение
Формат: офлайн, open-air
Дата: 24 июля
Регистрация
MLAG без дорогого железа: LACP и Linux bonding в связке
Часть 2
Настройка bonding на Linux-хосте
Создаём bonding-интерфейс:
sudo modprobe bonding
sudo ip link add bond0 type bond
sudo ip link set bond0 up
sudo ip link set eth0 down
sudo ip link set eth1 down
sudo ip link set eth0 master bond0
sudo ip link set eth1 master bond0
sudo ip link set eth0 up
sudo ip link set eth1 up
sudo bash -c 'echo 802.3ad > /sys/class/net/bond0/bonding/mode'
sudo bash -c 'echo 100 > /sys/class/net/bond0/bonding/lacp_rate' # быстрый LACP (fast rate)
sudo ip addr add 192.168.1.10/24 dev bond0
sudo ip link set bond0 up
interface Port-channel1
description MLAG to Linux host
switchport mode trunk
!
interface GigabitEthernet1/0/1
channel-group 1 mode active
switchport mode trunk
!
interface GigabitEthernet1/0/2
channel-group 1 mode active
switchport mode trunk
!
MLAG без дорогого железа: LACP и Linux bonding в связке
MLAG (Multi-Chassis Link Aggregation Group) — это технология, которая позволяет объединить несколько физических каналов с разных физических устройств (чаще всего коммутаторов) в один логический канал для повышения пропускной способности и отказоустойчивости.
В дата-центрах её обычно делают на дорогом оборудовании Cisco, Juniper, Arista.
Но что если бюджет ограничен, а отказоустойчивость и балансировка нужны? Можно реализовать MLAG на базе Linux с помощью LACP и bonding.
Основные задачи и ограничения
⏺Linux bonding — объединяет несколько интерфейсов в один логический с разными режимами (round-robin, active-backup, LACP).
⏺LACP (802.3ad) — протокол динамической агрегации каналов.
⏺MLAG — предполагает, что к нескольким коммутаторам (или Linux-серверам) подключён один и тот же хост с несколькими каналами, которые агрегируются логически.
На практике Linux bonding с mode=802.3ad умеет работать с одним коммутатором, который поддерживает LACP.
+--------------------+
| Коммутатор 1 |
+----+------------+--+
| |
+----+ +----+
| |
eth0 (bond0) eth1 (bond0)
| |
+---+---+ +---+---+
| Linux хост (bond0) с двумя NIC |
+------------------------------+
Протокол BFD - быстрая детекция отказов
BFD — лёгкий протокол для быстрого обнаружения недоступности соседних маршрутизаторов или линков.
Работает поверх UDP и значительно сокращает время реакции сетевого оборудования при сбоях.
router bgp 65001
neighbor 192.0.2.2 remote-as 65002
neighbor 192.0.2.2 bfd
!
bfd
interval 50 min_rx 50 multiplier 3
router ospf
bfd all-interfaces
show bfd peers
Overlay‑сети без Kubernetes: VXLAN для микросервисов и VM вручную
Не всегда для микросервисов нужен Kubernetes или OpenStack. Иногда достаточно пары серверов и лёгкой overlay‑сети, чтобы изолировать сервисы и связать их в едином L2 поверх L3‑инфраструктуры.
Для этого отлично подходит VXLAN (Virtual eXtensible LAN).
ip link add vxlan10 type vxlan id 10 \
dev eth0 remote 203.0.113.2 dstport 4789
ip addr add 10.10.10.1/24 dev vxlan10
ip link set vxlan10 up
ip link add vxlan10 type vxlan id 10 \
dev eth0 remote 203.0.113.1 dstport 4789
ip addr add 10.10.10.2/24 dev vxlan10
ip link set vxlan10 up
ping 10.10.10.2 -I vxlan10
brctl addbr br0
ip link set vxlan10 master br0
ip link set vnet0 master br0
Wi‑Fi 7 на практике: что изменилось и как настраивать (802.11be)
Wi‑Fi 7 (802.11be) — новый стандарт беспроводной связи, который приходит на смену Wi‑Fi 6/6E.
Он обещает до 40 Гбит/с, меньшие задержки и стабильность для потоков AR/VR, видеоконференций и облачного гейминга.
Что нового по сравнению с Wi‑Fi 6?
⏺Ширина каналов до 320 МГц (в Wi‑Fi 6 максимум 160 МГц).
⏺16 потоков MIMO (против 8 в Wi‑Fi 6).
⏺Многоканальная агрегация (MLO) — устройство может использовать одновременно каналы в разных диапазонах (5 ГГц + 6 ГГц).
⏺1024‑QAM → 4096‑QAM — выше скорость на том же спектре.
⏺Задержка < 2 мс в оптимальных условиях.
Настройка на Aruba / Cisco
Aruba (пример через ArubaOS 10):
wlan ssid-profile WIFI7-DEMO
ssid-name "Office-WiFi7"
opmode wpa3-aes
band 5ghz-6ghz
channel-width 320mhz
qos-profile voice
wireless profile policy WIFI7-POLICY
qos wmm
dot11be enable
!
wlan WIFI7 10 WIFI7-DEMO WIFI7-POLICY
security wpa3
band 5ghz 6ghz
channel width 320
mls qos trust dscp
class-map match-any VOICE
match dscp ef
policy-map WIFI7-QOS
class VOICE
priority percent 30
Статус-сайт за 10 минут: как следить за аптаймом своих сервисов
Uptime Kuma — простой и красивый инструмент для мониторинга сайтов, серверов и локальных сервисов. Он проверяет доступность, собирает статистику аптайма и отправляет уведомления, если что-то упало.
Отлично подходит для личных проектов, домашних серверов или небольших команд.
Зачем это нужно?
⏺Сайт перестал открываться - ты узнаешь сразу
⏺VPS внезапно перезагрузился - уведомление уже в почте
⏺Умный дом не отвечает - ты в курсе
⏺Удобная страничка статуса для команды или клиентов
Возможности
➖Проверка HTTP, ping, TCP-портов, DNS
➖Частота проверок от 20 секунд
➖Графики аптайма и задержки
➖Telegram, email, Discord, Slack и десятки других интеграций
➖Темы, кастомные домены, доступ по паролю
Установка (через Docker)
Самый быстрый способ — через Docker:
docker run -d \
--name uptime-kuma \
-p 3001:3001 \
-v uptime-kuma:/app/data \
louislam/uptime-kuma
http://localhost:3001 и настраиваешь мониторинг через веб-интерфейс.
🎉 С днем системного администратора! 🎉
Сегодня не будет познавательных постов, но будет не менее важное - поздравление! Сегодня - день тех, кто всегда остается за кулисами, но без кого не работает ничего. Это вы начинающие или уже опытные - волшебники командной строки, мастера uptime и защитники серверов от хаоса.
Именно Вы держите на плаву сети, базы данных, почту, бэкапы, мониторинг, безопасность и еще тысячу вещей, о которых никто не догадывается... пока все не сломается, ну или им не покажется, что все сломалось..
Буду короток: пусть в логах будет чисто, аптайм радует глаз, а пользователи не беспокоят в пятницу вечером. А еще - стабильных обновлений, бесшумных серверов и свободного времени для себя.
За вас, сисадмины! С праздником! 🎆
N.A. ℹ️ Help
Кэшируем APT, pip и Docker локально
Когда часто разворачиваешь новые среды или работаешь в команде, каждый apt install, pip install или docker pull превращается в гонку с интернетом.
Но можно всё кэшировать локально — и сэкономить десятки гигабайт трафика и часы ожидания.
APT: apt-cacher-ng
apt-cacher-ng — это прокси, который кэширует .deb-пакеты.
Установка (на сервере кэша):
sudo apt install apt-cacher-ng
echo 'Acquire::http { Proxy "http://IP_СЕРВЕРА:3142"; };' | sudo tee /etc/apt/apt.conf.d/01proxypip install pypiserver
pypi-server -p 8080 /path/to/packages
[global]
index-url = http://IP_СЕРВЕРА:8080/simple
docker run -d -p 5000:5000 --restart=always --name registry registry:2
docker tag my-image localhost:5000/my-image
docker push localhost:5000/my-image
docker pull localhost:5000/my-image
Прозрачный MITM с redir и iptables
Перехватываем и анализируем трафик IoT-устройств
tcpdump -i any port 8080 -A
ngrep -d any -W byline '' tcp port 8080
mitmproxy --mode transparent --showhost --listen-port 8080
Прозрачный MITM с redir и iptables: изучаем HTTP-трафик без прокси
Настройка перехвата в локальной сети
# Перенаправляем весь трафик на порт 80 на нашу машину (192.168.1.100)
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.1.100:8080
# Разрешаем маршрутизацию
echo 1 > /proc/sys/net/ipv4/ip_forward
# Запускаем redir
redir --lport=8080 --laddr=192.168.1.100 --cport=80 --caddr=0.0.0.0
Anycast своими руками: отказоустойчивость через BGP
Anycast — это способ раздавать один и тот же IP-адрес с разных точек мира, чтобы трафик шёл к ближайшему узлу.
Используется повсюду: от DNS-серверов Google и Cloudflare до балансировки API.
⏺Например: у тебя есть два VPS — в Германии и Сингапуре. Оба отдают сайт с одного IP. Пользователь из Европы попадёт на немецкий хост, из Азии — на сингапурский.
Anycast реализуется на уровне маршрутизации (BGP).
Несколько серверов объявляют один и тот же IP-адрес, а провайдеры маршрутизируют клиента к ближайшему узлу по числу hop’ов или времени отклика.
# На DE VPS:
ip tunnel add gre-sg mode gre remote SG_PUBLIC_IP local DE_PUBLIC_IP ttl 255
ip addr add 10.10.10.1/30 dev gre-sg
ip link set gre-sg up
# На SG VPS:
ip tunnel add gre-de mode gre remote DE_PUBLIC_IP local SG_PUBLIC_IP ttl 255
ip addr add 10.10.10.2/30 dev gre-de
ip link set gre-de up
# bird.conf (на VPS DE)
router id 1.1.1.1;
protocol bgp myuplink {
local as 64512;
neighbor 192.0.2.1 as 12345;
import all;
export where net = 203.0.113.1/32;
}
protocol static {
route 203.0.113.1/32 via "gre-sg";
}
if ! nc -z 127.0.0.1 80; then
birdc "disable protocol static"
fi
ZeroTier как шлюз в локальную сеть: доступ к домашним устройствам из любой точки
В первой части мы объединили три устройства в виртуальную L2-сеть.
echo 1 > /proc/sys/net/ipv4/ip_forward
sysctl -p
my.zerotier.com:192.168.0.0/24 via 192.168.192.10
192.168.192.10 — ZeroTier-адрес домашнего ПК)iptables -t nat -A POSTROUTING -s 192.168.192.0/24 -o eth0 -j MASQUERADE
ping 192.168.0.10
ssh user@192.168.0.10
iptables -A FORWARD -i zt+ -s 192.168.192.101 -d 192.168.0.0/24 -j ACCEPT
iptables -A FORWARD -i zt+ -j DROP
SR-IOV: прямой доступ к сетевой карте из виртуальной машины для максимальной скорости
SR-IOV (Single Root I/O Virtualization) — технология виртуализации ввода-вывода, которая позволяет «разбить» одну физическую сетевую карту (NIC) на несколько виртуальных функций (VF).
Эти виртуальные функции можно напрямую назначать виртуальным машинам, обеспечивая почти нативную производительность и минимальную задержку.
Преимущества SR-IOV
⏺Значительно снижает задержки (latency)
⏺Увеличивает пропускную способность сети для виртуалок
⏺Снижает нагрузку на CPU хоста
⏺Улучшает масштабируемость виртуальной инфраструктуры
Ограничения и подводные камни
- Не все сетевые карты поддерживают SR-IOV — нужна проверка совместимости.
- Требуется поддержка со стороны гипервизора (KVM, VMware, Hyper-V поддерживают).
- VF ограничены в функциональности: например, не все функции NIC доступны через VF.
- Настройка требует аккуратности — например, VF нужно «пробросить» в виртуальную машину через IOMMU (VFIO).
- Возможны сложности с миграцией VM, если используется SR-IOV.
Практика: включение и настройка SR-IOV на Linux KVM
1️⃣Проверяем поддержку SR-IOV на NIC
lspci | grep -i eth
echo 4 > /sys/bus/pci/devices/0000:03:00.0/sriov_numvfs
ip link show
modprobe vfio-pci
virsh nodedev-detach pci_0000_03_10_0
Linux Bonding и Teaming: как правильно объединить сетевые интерфейсы
В современных серверах и датацентрах часто требуется объединить несколько сетевых интерфейсов в один логический канал — для повышения пропускной способности и отказоустойчивости.
В Linux для этого есть два основных механизма: bonding и team.
modprobe bonding
ip link add bond0 type bond
ip link set eth0 down
ip link set eth1 down
ip link set eth0 master bond0
ip link set eth1 master bond0
ip link set bond0 type bond mode 802.3ad lacp_rate fast
ip link set bond0 up
ip link set eth0 up
ip link set eth1 up
ip addr add 192.168.1.10/24 dev bond0
ip route add default via 192.168.1.1
teamd -t team0 -d
cat > /etc/teamd/team0.conf <<EOF
{
"runner": {
"name": "activebackup"
},
"link_watch": {
"name": "ethtool"
}
}
EOF
ip link set eth0 down
ip link set eth1 down
ip link set eth0 master team0
ip link set eth1 master team0
ip link set team0 up
ip link set eth0 up
ip link set eth1 up
ip addr add 192.168.1.20/24 dev team0
ip route add default via 192.168.1.1
cat /proc/net/bonding/bond0
ip link show bond0
dmesg | grep bonding
teamdctl team0 state
teamdctl team0 config dump
ip link show team0
Real-Time Transport Protocol (RTP): практика и диагностика качества потоков
Теперь, когда мы разобрали теорию RTP и основные проблемы, давай посмотрим, как на практике работать с RTP в Linux и VoIP-системах.
Захват и анализ RTP-трафика
Для начала полезно уметь захватывать и анализировать RTP-пакеты.
⏺Используй tcpdump для записи трафика UDP в диапазоне портов RTP (например, 10000–20000):
sudo tcpdump -i eth0 udp portrange 10000-20000 -w rtp_capture.pcap
iptables -t mangle -A OUTPUT -p udp --dport 10000:20000 -j DSCP --set-dscp-class EF
iptables -t mangle -A INPUT -p udp --sport 10000:20000 -j DSCP --set-dscp-class EF
tc qdisc add dev eth0 root handle 1: htb default 12
tc class add dev eth0 parent 1: classid 1:1 htb rate 100mbit
tc class add dev eth0 parent 1:1 classid 1:11 htb rate 80mbit ceil 100mbit prio 0
tc class add dev eth0 parent 1:1 classid 1:12 htb rate 20mbit ceil 100mbit prio 1
tc filter add dev eth0 parent 1: protocol ip prio 1 handle 46 fw flowid 1:11
[general]
rtpstart=10000
rtpend=20000
rtp set debug on
[jitterbuffer]
enabled=yes
autofix=yes
maxjitterbuffer=200
rtpdump -F rtp,rtcp -f rtp_capture.pcap