networkadm | Unsorted

Telegram-канал networkadm - Network Admin

11599

Обучающий канал по сетевому и системному администрированию. Сотрудничество: @dad_admin Биржа: https://telega.in/c/networkadm № 4942939501

Subscribe to a channel

Network Admin

Ошибки в компьютерных сетях: Реакция на ошибки

После обнаружения ошибки важно определить, как сеть должна реагировать. 


Существуют два основных подхода: устранение ошибок с помощью повторной передачи данных или их исправление на месте.

Реакция на ошибки

Automatic Repeat Request (ARQ) — это простой и надежный способ устранения ошибок. Если обнаружена ошибка, сеть запрашивает повторную передачу поврежденного пакета.

1. Механизм работы:
• Отправитель передает данные и ожидает подтверждения (ACK) от получателя.
• Если подтверждение не получено или получен сигнал об ошибке (NACK), отправитель повторяет передачу.
• Процесс продолжается до тех пор, пока данные не будут успешно переданы.
2. Пример команды проверки доступности соединения (аналог ARQ):

ping -c 4 192.168.1.1


Эта команда отправляет пакеты ICMP и ждет подтверждения от указанного узла. Если подтверждение не получено, это сигнализирует об ошибке передачи.

Forward Error Correction (FEC) — это метод, который позволяет исправлять ошибки на стороне получателя без необходимости повторной передачи данных.

1. Механизм работы:
• Вместе с данными отправляется избыточная информация (контрольные символы).
• Получатель использует эту информацию для исправления ошибок.
• Метод основывается на использовании кодов, таких как код Хэмминга, Рида-Соломона или LDPC (low-density parity-check).
2. Пример: код Хэмминга
• При передаче 4 бит данных добавляются 3 бита контроля, что позволяет исправить одну ошибку и обнаружить две.
Пример Python-реализации:

from commpy.channelcoding import hamming_encode, hamming_decode

data = [1, 0, 1, 1] # передаваемые данные
encoded = hamming_encode(data)
print("Закодированные данные:", encoded)

# Имитация ошибки
encoded[2] = 1 if encoded[2] == 0 else 0

decoded, _ = hamming_decode(encoded)
print("Декодированные данные:", decoded)


Практические команды:
• Для проверки надежности соединения:

traceroute 8.8.8.8


Отслеживает путь передачи данных до сервера, выявляя участки с потерями.

• Для диагностики ошибок в передаче:

dmesg | grep "error"


Анализирует сообщения об ошибках в системном журнале.

N.A. ℹ️ Help

Читать полностью…

Network Admin

VPS-сервер с зарубежным IP

Разверни VPS-сервер в 9 локациях по всему миру менее чем за 1 минуту🚀

🔸Удобная панель управления
🔹Серверы 2U SuperMicro, Cisco UCS B200 M5
🔸Процессоры Intel Xeon Gold
🔹ЦОДы на 4 континентах
🔸Высокий uptime
🔹24/7 поддержка
🔸Соответствие ФЗ РФ №152

А что еще нужно?

Только ПРОМОКОД «NETADM», который превратит 50₽ в 1000₽!

Как активировать промокод?

1. Зарегистрируйтесь в панели управления Serverspace
2. Перейдите на страницу «Пополнение баланса»
3. Активируйте промокод NETADM во вкладке «Промокод»
4. Пополните баланс на 100₽ и получите 1000 бонусных рублей на любые услуги Serverspace!

Внимание: активировать промокод необходимо перед пополнением баланса.

Serverspace - международный облачный провайдер, предлагающий автоматическое развертывание виртуальной инфраструктуры на базе Windows, Linux и российских ОС из любой точки мира менее чем за 1 минуту.

Реклама ООО «ИТГЛОБАЛКОМ ЛАБС»
ИНН 7841483359
Erid CQH36pWzJqDLvVfBjCwUctCw6uoUYnBqXdSnmy1C62bGh2

Читать полностью…

Network Admin

Настройка Nginx для балансировки нагрузки и обратного прокси

Балансировка нагрузки с помощью Nginx позволяет распределять трафик между несколькими серверами, обеспечивая более высокую доступность и устойчивость к нагрузкам.

В этой настройке Nginx выступает в роли балансировщика нагрузки и обратного прокси, который принимает запросы от клиентов и распределяет их между серверами приложений.

1️⃣Установка Nginx

На сервере, который будет выполнять роль балансировщика, установите Nginx:

sudo apt update
sudo apt install nginx


2️⃣ Конфигурация для балансировки нагрузки

Создайте или отредактируйте файл конфигурации в папке /etc/nginx/conf.d/. Добавьте в него блок upstream, где определены IP-адреса серверов приложений, между которыми будет распределяться нагрузка.

# Файл конфигурации /etc/nginx/conf.d/load_balancer.conf

upstream backend_servers {
# Добавляем IP и порты серверов
server 192.168.1.10:8080;
server 192.168.1.11:8080;
server 192.168.1.12:8080;
}

server {
listen 80;

location / {
proxy_pass http://backend_servers;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
}
}


3️⃣ Настройка алгоритма балансировки

Nginx поддерживает несколько алгоритмов балансировки, таких как round-robin (по умолчанию), least_conn (отправка на сервер с наименьшим количеством подключений) и ip_hash (привязка клиента к серверу на основе IP-адреса).

В нашем примере Nginx по умолчанию использует round-robin, но для изменения алгоритма можно указать нужный после блока upstream.

upstream backend_servers {
least_conn;
server 192.168.1.10:8080;
server 192.168.1.11:8080;
server 192.168.1.12:8080;
}


4️⃣ Настройка временных интервалов и проверок доступности

Добавьте директивы fail_timeout и max_fails для управления доступностью серверов:

upstream backend_servers {
server 192.168.1.10:8080 max_fails=3 fail_timeout=10s;
server 192.168.1.11:8080 max_fails=3 fail_timeout=10s;
}


• max_fails определяет максимальное количество неудачных запросов перед тем, как сервер будет помечен как недоступный.
• fail_timeout задает период времени, в течение которого неудачи учитываются.

5️⃣ Проверка и перезапуск Nginx

После завершения настройки проверьте конфигурацию на наличие ошибок и перезапустите Nginx:

sudo nginx -t
sudo systemctl restart nginx


6️⃣ Мониторинг и отладка

Наблюдайте за журналами ошибок и доступа для мониторинга работы балансировки:

tail -f /var/log/nginx/access.log
tail -f /var/log/nginx/error.log


N.A. ℹ️ Help

Читать полностью…

Network Admin

Только не завидуйте 🤫

Читать полностью…

Network Admin

Какой компонент Kubernetes отвечает за управление и размещение подов на узлах?

kube-scheduler Знали?

Бот Слёрма подготовил нешуточные вопросы по k8s. Узнайте, какие функции кубера даются вам с лёгкостью, а где — нужно подтянуть знания.

Это бесплатно, ещё и с бонусом в конце 🌟

➡️ Пройти тест в боте

#реклама
О рекламодателе
erid: LjN8KUpSw

Читать полностью…

Network Admin

Делать вручную нельзя автоматизировать.
Где ставить запятую?

Старт курса Ansible: Infrastructure as Code от Слёрм уже 25 ноября.

Мы не обещаем свернуть горы, но за 5 недель точно научим вас:

👉 Инсталлировать LEMP стек вручную и с Ansible.
👉 Писать плейбуки.
👉 Использовать разные способы подключения и разные операционные системы.
👉 Использовать роли и писать модули.
👉 Собирать Docker-контейнеры с помощью Ansible.

Видеолекции и онлайн-встречи, 42 часа практики и ревью, а еще мощный финальный проект для вашего портфолио.

Для тех, кто сомневается, брать или не брать, у нас есть демо-доступ на 3 дня. Сначала можно посмотреть, а уже потом принять решение.


Подробности — на сайте. Ждем вас!

Реклама ООО «Слёрм» ИНН 3652901451

Читать полностью…

Network Admin

⚠️Крупнейшая библиотека 📲 @BIG_Disk снова в Telegram подборка 3500++ редких и уникальных книг

🌐⚠️ Также ознакомитесь IT MEGA 📲 @it_mega_g с крупнейшая бесплатная образовательная платформой, терабайты курсов ☄️

✍️Информационным Технологии
✍️Информационная Безопасности
✍️Программирование
✍️Osint
✍️Этичный хакинг
✍️Администрирование
✍️ SEO, маркетинг, НЛП, социальная инженерия и многое другое... "то что важно в любое время знать.."

Сохрани точно пригодится➡️@BIG_Disk➡️@it_mega_g
❗️А в нашем Боте 🤖 @books_max_bot вы также найдете и скачаете более 1миллиона книг 👻

"Информация и знания должны быть доступны и бесплатны для всех.." Администрация 👻 Max Open Source

Читать полностью…

Network Admin

Вышла новая версия российской программы для мониторинга серверов и сетевого оборудования "10-Страйк Мониторинг Сети Pro" 7.6.

В новой версии вы сможете использовать резервные сервера мониторинга для создания отказоустойчивого кластера серверов, а также гео-карту. Также помимо установочного пакета для Windows, были созданы дистрибутивы для РЕД ОС, Астра Linux и других ОС. Получен сертификат совместимости программы с РЕД ОС.

Основные функции программы:
- Опрашивает хосты в фоновом режиме
- Выполняет множество видов проверок по большинству сетевых протоколов
- Реагирует на события (отправляет сообщения, запускает приложения и скрипты, перезапускает
службы и т.д.)
- Отображает данные (графики, виджеты, карта сети)
- Поддерживает распределенный мониторинг и веб-интерфейс

Продукт включён в реестр Минцифры.

📌Узнать больше и посмотреть видео о программе:
https://vk.cc/cE7kkc

На сайте вы также найдете другие программы: для учета ПК и железа, для администрирования.

Реклама. ИП Степанов Д.Ю. ИНН 732806262853

Читать полностью…

Network Admin

12 ноября присоединяйтесь к митапу об отечественных инфраструктурных сервисах

Эксперты «Инфосистемы Джет» расскажут о результатах тестирования доступных на рынке решений, особенностях их внедрения и поддержки у заказчика.

Что в программе?
🔹Обзор рынка отечественных ОС и инфраструктурных сервисов
🔹Технические подробности по продуктам ALD Pro, «РЕД АДМ», «Эллес», Avanpost
🔹Демонстрация функционала сервисов
🔹Опыт внедрения и обслуживания

🗓 Когда? 
12 ноября, 16:00

📍 Где? 
Online или offline

Регистрация

Читать полностью…

Network Admin

Работаю с облачной инфраструктурой и не использую автоматизацию, потому что это долго, нужно вникать, а мне надо таски закрывать.


Были такие мысли?

На самом деле, быстрое решение есть: интенсив «Terraform База» 9-10 ноября

Обучение пройдёт в формате онлайн-воркшопа с Павлом Селивановым, архитектором в Yandex Cloud (11 часов практики + 5 часов теории). У программы нет аналогов на русском языке.

После интенсива:
👉 Поймёте основные принципы работы с Terraform
👉 Узнаете способы автоматизации и управления облачной инфраструктурой
👉 Узнаете, как избежать ошибок и «набить шишки» на начальных этапах работы с Terraform

Вся практика будет на мощностях Yandex Cloud. Полученные навыки сразу сможете применить на рабочих проектах.

🔴 При регистрации до 8 ноября видеокурс «Terraform Мега» — в подарок

➡️ Посмотреть программу интенсива и занять место

Реклама ООО «Слёрм» ИНН 3652901451

Читать полностью…

Network Admin

Память физического носителя в сетевых устройствах

При передаче пакета через шину в сетевом устройстве работа с ним не заканчивается. 


Устройство должно обеспечить корректное перемещение пакета через кольцо передачи к физическому носителю. Рассмотрим процесс по шагам.

Как устроена передача пакета?

На рисунке, к которому относится описание, показан процесс передачи пакета через передачу кольцо (Tx Ring). Вот основные шаги:

1️⃣Передача пакета в кольцо передачи.
Пакет попадает на передающую сторону маршрутизатора, где его сначала пытаются разместить прямо на кольце передачи. Если место занято или кольцо переполнено, пакет отправляется в очередь вывода. В этом случае он проходит обработку QoS (управления качеством обслуживания), если она настроена. Если же пакет сразу размещается на кольце, Шаг 2 пропускается, и QoS не применяется.

2️⃣ Очередь вывода.
Если кольцо передачи занято, пакет помещается в очередь вывода, где он ждёт, пока освободится место на кольце передачи. Это позволяет устройству удерживать пакет и обрабатывать его, прежде чем передавать дальше.

3️⃣ Перемещение пакета из очереди на кольцо передачи.
Код передачи периодически перемещает пакеты из очереди вывода в кольцо передачи, учитывая правила QoS. Порядок перемещения зависит от приоритета и настроек QoS, что позволяет устройству управлять приоритетом трафика.

4️⃣ Кодирование пакета для отправки.
После перемещения в кольцо передачи PHY-чип сетевого устройства считывает пакет, кодирует его в нужный формат и отправляет его по физическому носителю. Этот процесс обеспечивает корректную передачу пакета на уровень физической сети.

⚡️Таким образом, передача данных в сетевом устройстве требует оптимальной работы с памятью на всех этапах — от входных очередей до финального кодирования пакетов для физического носителя.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Настройка EIGRP на маршрутизаторе Cisco: Часть 1

EIGRP — это продвинутый протокол маршрутизации, разработанный Cisco, который объединяет характеристики протоколов векторной дистанции и протоколов состояния канала.

Он предоставляет более быстрое и эффективное обновление маршрутов, чем традиционные протоколы.

В этом посте рассмотрим, как настроить EIGRP на маршрутизаторе Cisco.

1️⃣Подключение к маршрутизатору

Подключитесь к маршрутизатору через консольный кабель, SSH или Telnet. Введите свои учетные данные для доступа к командной строке (CLI).

2️⃣ Вход в режим конфигурации

После успешного подключения введите команды для перехода в режим конфигурации:

enable
configure terminal


3️⃣ Включение EIGRP

Включение EIGRP: Используйте команду router eigrp [AS-number], где AS-number — это номер автономной системы (должен совпадать на всех маршрутизаторах в сети).

router eigrp 10


Настройка идентификатора маршрутизатора: Задайте уникальный идентификатор маршрутизатора, если он не настроен автоматически.

eigrp router-id 1.1.1.1


4️⃣ Определение сетей для EIGRP

Используйте команду network [ip-address] [wildcard-mask] для определения сетей, которые будут участвовать в EIGRP. Например, чтобы включить сеть 192.168.1.0/24:

network 192.168.1.0 0.0.0.255


N.A. ℹ️ Help

Читать полностью…

Network Admin

Топ-10 полезных команд yum

Сегодня познакомимся с полезными командами пакетного менеджера yum в CentOS.

Он особенно пригодится для установки, обновления и удаления пакетов в FreePBX на базе CentOS. Разберем 10 наиболее полезных команд:

1️⃣Установка пакета

yum install mc


Для автоматического подтверждения используйте флаг -y:

yum -y install mc


2️⃣ Удаление пакета

yum remove mc


Флаг -y также применим для автоматического подтверждения удаления:

yum -y remove mc


3️⃣ Обновление пакета

Для обновления определенного пакета используйте команду:

yum update mysql


4️⃣ Поиск пакета

Чтобы найти пакет в репозиториях:

yum list mysql


5️⃣ Вывод информации о пакете

Узнать детальную информацию о пакете:

yum info mc


6️⃣ Проверка доступных обновлений

Для проверки наличия обновлений у конкретного пакета:

yum check-update mysql


Чтобы получить список всех обновлений, используйте:

yum list updates


7️⃣ Обновление всех пакетов

Обновление всей системы выполняется командой:

yum -y update


8️⃣ Установка группового пакета

Групповые пакеты упрощают установку сразу нескольких связанных приложений. Установка выполняется командой:

yum groupinstall 'Development Tools'


9️⃣ Вывод списка активных репозиториев

Чтобы увидеть все активные репозитории:

yum repolist


А для вывода всех репозиториев, включая неактивные:

yum repolist all


1️⃣0️⃣ История операций

Просмотр истории установок и изменений с пакетами:

yum history


N.A. ℹ️ Help

Читать полностью…

Network Admin

Знаете Terraform? Уверены? 😏 Давайте проверим!

➡️ Заходите в бота и отвечайте на наши вопросы про Terraform.

За прохождение теста без ошибок вас ждёт подарок, а если ошибки всё же будут — наш бот о них расскажет и поможет восполнить знания.

Прокачайте себя и забирайте свой подарок ЗДЕСЬ 👈

Реклама ООО «Слёрм» ИНН 3652901451

Читать полностью…

Network Admin

Прокачай своё настроение с мемами от Хакермена! 😎 Подписывайся, смейся и делись с друзьями! 🔥 Мемы, которые взломают твою смеховую плату — ждут тебя!

RPS Мем-атаки 6 мем/час

Мемы Хакерменна

Читать полностью…

Network Admin

Ошибки в компьютерных сетях: обнаружение и устранение

В любых компьютерных сетях могут возникать ошибки в процессе передачи данных.

Причины могут быть различными — от помех в беспроводных сетях до деградации кабелей и солнечных вспышек, влияющих на оптоволоконные или медные линии связи. 


Для обеспечения надежности сети необходимо не только обнаружить эти ошибки, но и решить, как с ними поступать, чтобы минимизировать их влияние на работу системы.

Обнаружение ошибок

Проверка четности

Проверка четности — это самый простой метод обнаружения ошибок, который использует дополнительный бит для проверки целостности данных. В зависимости от типа проверки (четная или нечетная) этот бит устанавливается таким образом, чтобы общее количество единичных битов в блоке было либо четным, либо нечетным.
1️⃣Четная проверка: Если количество единичных битов в блоке данных четное, то добавляется бит 0. Если количество единичных битов нечетное, добавляется бит 1.
2️⃣ Нечетная проверка: В этом случае наоборот, чтобы число единичных битов оставалось нечетным, добавляется бит 1, если число единичных битов в исходных данных четное.

Пример:

Данные: 00110011 00111000 00110101 00110001
Общее количество единичных битов = 14. Четность — четная, значит добавляется 0:

00110011 00111000 00110101 00110001 0


Для нечетной четности добавляем 1:

00110011 00111000 00110101 00110001 1


Проблема: Проверка четности может не обнаружить ошибки, если количество измененных битов четное. Например, если меняются два бита, проверка четности не определит ошибку.

Циклическая проверка избыточности (CRC)

Циклическая проверка избыточности (CRC) — это более сложный метод, который позволяет обнаружить более широкий спектр ошибок в данных.

В основе CRC лежит операция деления данных на основе заранее заданного полинома. Результатом этого деления является остаток, который называется контрольной суммой или CRC.

Пример:
Для данных 10110011 00111001 добавляется три дополнительных бита, чтобы обеспечить точное вычисление CRC, после чего применяется операция XOR, сравнивающая данные с полиномом.

Шаги CRC:
1️⃣Добавляем три бита в конец исходных данных.
2️⃣ Выполняем операцию XOR, сдвигая полином по данным до тех пор, пока не будет достигнут конец.
3️⃣ Получаем остаток, который является контрольной суммой данных.

Пример команды для расчета CRC в Linux/MacOS с использованием crc32:

echo -n "1011001100111001" | crc32


Пример команды для расчета CRC в Python:

import zlib
data = b'1011001100111001'
crc = zlib.crc32(data)
print(f"CRC32: {crc:#010x}")


Преимущество CRC: CRC может обнаружить ошибки, которые могут быть упущены при использовании проверки четности, так как она устойчива к многобитовым изменениям.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Сравнение технологий NFC и Bluetooth LE

Когда речь идет о маломощной беспроводной связи, NFC и Bluetooth LE часто оказываются в центре внимания.

Обе технологии имеют уникальные преимущества и лучше подходят для разных задач. Рассмотрим ключевые отличия.


Что такое NFC?

NFC (Near Field Communication) — это технология, работающая на очень коротком расстоянии (всего несколько сантиметров).

Основные характеристики:
Дальность связи: устройства должны находиться почти вплотную, что повышает безопасность.
Энергопотребление: минимальное; пассивные NFC-метки вообще не требуют питания.
Скорость соединения: мгновенная, что идеально для платежей и быстрого обмена информацией.
Безопасность: благодаря ограниченному радиусу и встроенному протоколу безопасности, NFC обеспечивает высокий уровень защиты данных.

Примеры использования NFC:
• Бесконтактные платежи
• Контроль доступа (например, на пропускных пунктах)
• Подключение устройств (например, быстрое сопряжение с техникой в офисе)

Что такое Bluetooth LE?

Bluetooth LE (Low Energy) — это версия стандартного Bluetooth с оптимизацией для низкого энергопотребления и большого радиуса действия.

Основные характеристики:
Дальность связи: работает на расстоянии до нескольких десятков метров.
Энергопотребление: очень низкое, что делает BLE популярным в устройствах на батареях.
Гибкость: может поддерживать соединение с множеством устройств, что полезно для отслеживания активов.
Безопасность: применяет шифрование AES для защиты информации.

Примеры использования Bluetooth LE:
• Отслеживание активов на предприятиях
• Навигация внутри помещений (например, в торговых центрах)
• Целевая реклама с помощью BLE-маяков

NFC vs Bluetooth LE: Сравнительная таблица

Характеристика NFC Bluetooth LE
Радиус действия
• Несколько сантиметров
• До нескольких десятков метров
Энергопотребление
• Минимальное
• Низкое
Скорость соединения
• Мгновенная
• Занимает доли секунды
Безопасность
• Высокая, встроенный протокол
• Высокая, шифрование AES
Основные задачи
• Платежи, контроль доступа,
• Отслеживание, навигация

Какую технологию выбрать?

Выбор NFC будет оправдан, если важны высокая безопасность и мгновенное соединение. NFC подходит для финансовых операций, систем контроля доступа и других приложений с ограниченным радиусом действия.
Bluetooth LE лучше подойдет для задач, требующих более широкой зоны покрытия и постоянного взаимодействия, например, отслеживания активов и внутренней навигации.

N.A. ℹ️ Help

Читать полностью…

Network Admin

❗️ До сих пор не знаешь, как управлять командной строкой и защитить свои данные?

📱 BashTex - авторский канал, где ты овладеешь искусством работы в командной строке и сократишь время на любые задачи.

🐶 Rick Academy - погружение в мир кибербезопасности и хакинга. Узнавай о свежих уловках и повышай навыки пентеста.

Читать полностью…

Network Admin

Система мониторинга Nagios: фишки, возможности и не только

Nagios — мощный инструмент с открытым исходным кодом, который помогает администраторам оперативно выявлять и решать проблемы в сети.

Nagios может контролировать состояние серверов, сетевых устройств, баз данных и приложений, а также уведомлять об инцидентах по email или SMS, что делает его важной частью любой системы администрирования.

Основные возможности Nagios:

Мониторинг доступности и производительности — отслеживает доступность серверов и сервисов (например, SMTP, HTTP, FTP) и собирает данные о загрузке системы.
Оповещения — позволяет настроить уведомления при сбоях, которые могут приходить по email или SMS нужным пользователям.
Статистика и отчетность — фиксирует важные данные, что позволяет администраторам анализировать время простоя и быстроту реагирования на инциденты.
Гибкие настройки — администратор может настроить оповещения для определенных событий и назначить их для конкретных пользователей или групп.

Nagios поддерживает тысячи плагинов, что позволяет выполнять практически любые типы мониторинга, включая специфические задачи для приложений и оборудования.

Благодаря гибкому API можно интегрировать Nagios с другими системами мониторинга и создать новые плагины при необходимости.

Почему Nagios — один из лучших инструментов мониторинга:

Open Source — Nagios можно настроить, не ограничивая себя лицензиями.
Гибкость и масштабируемость — Nagios легко адаптировать к требованиям малого бизнеса и крупных корпоративных систем.
Активное сообщество — множество готовых решений и обновлений для актуальных задач мониторинга.

Как работает Nagios:

Nagios запускается в качестве демона (фонового процесса) на выделенном сервере, который отправляет запросы (например, ICMP) к узлам мониторинга и получает обратную информацию.

Эти данные обрабатываются и отображаются в веб-интерфейсе, где администратор может наблюдать текущую нагрузку и состояние всех систем. 


Можно настроить автоматические уведомления для важных инцидентов, чтобы быстрее реагировать на проблемы.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Протокол RINA

Сегодня поговорим о RINA (Recursive InterNetwork Architecture) — менее известном, но очень интересном протоколе, который рассматривается как возможная альтернатива традиционным архитектурам TCP/IP.

Разработанный для более гибкой и масштабируемой организации сетей, RINA предлагает инновационный подход к маршрутизации и управлению сетью.

Что такое RINA?

RINA — это концептуальная сеть, построенная на идее рекурсии и многослойности, которая отходит от традиционной модели OSI и TCP/IP. 


В RINA сеть представляется как многослойная структура, в которой каждый уровень работает одинаково, обрабатывая пакеты и управляя соединениями, а количество уровней зависит от специфики сети.

RINA обещает большую гибкость в построении сетей, особенно в сетях с высокой плотностью и количеством подключений.

Преимущества RINA:

Рекурсивность: В отличие от фиксированных уровней OSI, RINA использует универсальную структуру уровней, каждый из которых выполняет похожие функции, что упрощает масштабирование и управление сетью.
Повышенная безопасность и контроль: Благодаря одинаковым функциям на каждом уровне, RINA более устойчива к перегрузкам и атакам, а также предлагает более детальный контроль доступа.
Оптимизированное управление потоками данных: Поскольку в RINA можно настроить уровни и маршрутизацию под специфику сетевых приложений, это повышает эффективность передачи данных и позволяет гибко управлять пропускной способностью.

Пример работы с RINA на практике

1️⃣Установка RINA-стека: Для тестирования RINA можно использовать открытые проекты, такие как IRATI или ProtoRINA.
2️⃣ Создание сети: Настройка RINA-уровней под специфику сети, например, выделение отдельных слоёв для различных типов трафика — от обычных данных до критических сигналов управления.
3️⃣ Маршрутизация данных: В RINA потоки данных управляются индивидуально на каждом уровне, что позволяет более гибко настраивать маршрутизацию, избегая перегрузок.

Почему стоит присмотреться к RINA?

RINA — перспективный протокол для таких областей, как IoT и 5G-сети, где требуется высокое масштабирование и гибкость в маршрутизации.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Управление очередями и предотвращение конфликтов в перекрестной матрице с помощью iSLIP и VOQ

Перекрестная матрица оптимизирует передачу данных в сетевых устройствах, но при интенсивной нагрузке неизбежно возникают конфликты — когда несколько входных портов пытаются одновременно передать данные на один и тот же выходной порт.

Здесь на помощь приходят алгоритмы планирования, такие как iSLIP, и технология виртуальных очередей вывода (Virtual Output Queues, VOQ).


iSLIP — это алгоритм планирования, который позволяет сетевым устройствам динамически распределять доступ к выходным портам и избегать блокировок.

Он работает в три этапа:

1️⃣Запрос: Входные порты с данными запрашивают соединение с нужными выходными портами.
2️⃣ Предоставление: Выходные порты, получив запросы, выбирают, кому из входных портов будет предоставлено право на передачу. При наличии нескольких запросов они предоставляют гранты циклично, чтобы обеспечить равномерное распределение ресурса.
3️⃣ Принятие: Входной порт, получивший грант, уведомляет о его принятии, чтобы завершить процесс передачи данных через перекрестную матрицу.

Использование виртуальных очередей вывода (VOQ) помогает дополнительно устранить проблему блокировки head-of-line (HOL), которая возникает, когда один заблокированный пакет мешает остальным пакетам в очереди.

В архитектуре с VOQ для каждого входного порта создается отдельная очередь для каждого выходного порта. 


Это позволяет устройству хранить пакеты, направленные к разным выходам, в своих виртуальных очередях, и избегать задержек из-за блокировки одного из портов.

🔥 Благодаря совместной работе VOQ и алгоритма iSLIP перекрестная матрица способна эффективно распределять нагрузку и оптимально использовать пропускную способность, что особенно важно в сетях с высокой интенсивностью трафика, где задержки недопустимы.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Как работает передача данных через перекрестную матрицу в сетевых устройствах

Передача данных через перекрестную матрицу — ключевая технология для крупных сетевых устройств с высокой пропускной способностью. 


В отличие от простых архитектур, где пакеты передаются между входными и выходными портами через общую память, перекрестная матрица (или crossbar) обеспечивает множество подключений между портами, что увеличивает эффективность.

На больших устройствах — например, шасси-коммутаторах — подключение всех портов с каждым из остальных напрямую невозможно.

Перекрестная матрица решает эту задачу, позволяя создавать временные соединения между портами.

Каждый порт передает данные по заранее определённому интервалу, тактовому циклу, когда он подключается к нужному выходному порту. 


Эти подключения организует планировщик, который выстраивает очередь пакетов и распределяет соединения, чтобы избежать конфликтов между несколькими запросами к одному порту.

Структура перекрестной матрицы может усложняться по мере роста устройства. Если устройство содержит слишком много портов, коммутатор может использовать многослойную матричную структуру.

В этой многоступенчатой архитектуре данные перемещаются через несколько уровней подключений, что позволяет эффективно распределять нагрузку.

🔥 В результате каждый порт устройства получает доступ к нужным выходным портам, даже в крупных сетевых конфигурациях, таких как дата-центры и магистральные сети.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Продвинутая настройка расширенного ACL для сложной фильтрации трафика

Расширенные списки управления доступом (ACL) предлагают сетевым администраторам высокую степень контроля над трафиком, позволяя фильтровать пакеты не только по IP-адресам, но и по протоколам, портам и другим параметрам.

Это особенно полезно для создания более сложных правил безопасности, которые, например, позволяют контролировать доступ к определённым сервисам или блокировать специфичные виды трафика.

Ниже — примеры использования расширенных ACL для создания сложных фильтров трафика:

1️⃣Блокировка всех ICMP-запросов (ping) к серверу:

access-list 102 deny icmp any host 10.0.0.10 echo
access-list 102 permit ip any any


2️⃣ Разрешение SMTP-трафика от одного конкретного IP-адреса:

access-list 103 permit tcp host 192.168.1.15 host 10.0.0.20 eq 25
access-list 103 deny ip any host 10.0.0.20
access-list 103 permit ip any any


3️⃣ Блокировка доступа к сетевым ресурсам из определенного диапазона IP-адресов:

access-list 104 deny ip 192.168.2.0 0.0.0.255 any
access-list 104 permit ip any any


Эти примеры демонстрируют, как расширенные ACL позволяют точно настраивать правила фильтрации для конкретных типов трафика, создавая высокоэффективные политики безопасности в сети.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Выбор Топологии для Хранения Корпоративных Данных: DAS, NAS или SAN?

Эффективная система хранения данных на сервере — это основа безопасности и стабильности работы бизнеса.

Правильный выбор топологии позволяет оптимизировать доступ и защиту данных, минимизируя риски утраты и несанкционированного доступа.


DAS (Direct-Attached Storage): это хранение данных с прямым подключением к серверу (например, через USB или SATA). DAS-системы просты и относительно недороги, однако имеют ограничения в масштабировании и не позволяют эффективно делиться данными между серверами. Это хороший вариант для малых и средних компаний с ограниченными ресурсами и требованиями по объему данных.

NAS (Network-Attached Storage): система, предоставляющая доступ к дисковому пространству через локальную сеть. Основное преимущество NAS — гибкость и масштабируемость. Доступ к дискам можно получить с любого устройства, подключенного к сети. Дополнительно NAS поддерживает объединение дисков в RAID-массивы для повышения устойчивости данных. Такая система подходит для компаний, нуждающихся в частом доступе к данным.

SAN (Storage Area Network): выделенная сеть для хранения, где диски подключаются к серверам, как если бы это были локальные устройства. SAN обеспечивает высокоскоростной доступ и лучше всего подходит для работы с блочными данными (например, базами данных). Эта система особенно полезна для крупных организаций с высокими требованиями к скорости обработки данных.

🔥 Каждая из этих топологий может предложить разные уровни безопасности и производительности. Подход к выбору зависит от потребностей компании: объема данных, уровня доступа, бюджетов и требований к безопасности.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Структура корпоративной сети

Корпоративная сеть — это сеть, создаваемая организацией для обеспечения эффективной внутренней и внешней работы.

Она включает локальные сети всех офисов и подразделений компании, объединенные опорной сетью, которая может использовать интернет для связи между удаленными филиалами. 


Пользователями корпоративной сети являются сотрудники компании, которые получают доступ к необходимым данным и ресурсам для работы.

Организация единой корпоративной сети

Связь между локальными сетями филиалов и офисов обеспечивается опорной сетью. Для этого используются следующие варианты организации каналов:

1️⃣Собственные физические каналы: используются физические линии (кабели, радиосвязь). Преимущества — высокая безопасность и контроль, однако такой вариант подходит для небольших расстояний из-за высокой стоимости развертывания и обслуживания на больших дистанциях.

2️⃣ VPN: объединение через интернет с использованием технологий VPN. Здесь есть два метода:
С помощью интернет-провайдера: организация может арендовать выделенные каналы у одного провайдера. Это удобно, но требует высокой платы за аренду и контроля над оборудованием провайдера.
Собственное оборудование: организация устанавливает свои VPN-шлюзы для создания VPN-туннелей между офисами. Это более гибкий и экономичный метод, позволяющий быстро масштабировать сеть.

VPN-технологии

Корпоративные VPN могут использовать протоколы туннелирования:

PPTP: простой, но уязвимый кибератакам.
L2TP/IPsec: надежный, но медленный из-за многоэтапной защиты.
OpenVPN: безопасен, использует сильные алгоритмы шифрования.

В сети также применяется site-to-site VPN, позволяющий соединять локальные сети офисов через VPN-туннели между VPN-шлюзами, что оптимально для корпоративной сети.

Основные элементы корпоративной сети

Корпоративная сеть состоит из:

Рабочих станций — ПК сотрудников с доступом к корпоративным ресурсам;
Сетевого оборудования — коммутаторов, маршрутизаторов и другого оборудования;
Серверов — файловых, почтовых, серверов базы данных и других.

Серверы обеспечивают доступ к данным, управляют сетевой безопасностью, хранят файлы, организуют почту, а также служат для резервного копирования данных.

Схема подключения

Рабочие станции подключаются к коммутаторам, далее через маршрутизатор с фаерволом и VPN-шлюзами происходит соединение всех филиалов. 


Филиалы подключаются к центральному офису по выделенному VPN-туннелю, который дает доступ к серверной инфраструктуре главного офиса.

⚡️Виртуализация позволяет разместить несколько серверов на одной физической машине, оптимизируя использование ресурсов.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Настройка EIGRP на маршрутизаторе Cisco: Часть 2

5️⃣ Настройка метрик и параметров EIGRP

Вы можете настроить различные параметры EIGRP, такие как коэффициенты метрики. Например, чтобы изменить значение по умолчанию для bandwidth:

interface GigabitEthernet0/1
bandwidth 100000


6️⃣ Настройка таймеров EIGRP

Вы можете настроить таймеры EIGRP для улучшения производительности. Например, чтобы установить таймер hello на 5 секунд и таймер hold на 15 секунд:

interface GigabitEthernet0/1
ip hello-interval eigrp 10 5
ip hold-time eigrp 10 15


7️⃣ Проверка конфигурации

После настройки EIGRP вы можете проверить его работу с помощью следующих команд:

Проверка состояния EIGRP:

show ip eigrp neighbors


Проверка таблицы маршрутов:

show ip route eigrp


Проверка конфигурации EIGRP:

show running-config | include router eigrp


8️⃣ Сохранение конфигурации

Не забудьте сохранить изменения в конфигурации маршрутизатора:

end
write memory


Настройка EIGRP может значительно улучшить маршрутизацию в вашей сети благодаря своей способности быстро адаптироваться к изменениям и поддерживать сложные топологии.

Этот протокол отлично подходит для сетей среднего и крупного масштаба, обеспечивая надежность и высокую производительность.

N.A. ℹ️ Help

Читать полностью…

Network Admin

VPLS и MPLS: В чем разница?

Сегодня рассмотрим различия между VPLS и MPLS — двумя технологиями, широко используемыми для глобального подключения клиентских сетей.

Что такое VPLS и MPLS?

VPLS (Virtual Private LAN Service) — это сервис для создания виртуальных частных локальных сетей. VPLS работает на уровне Ethernet (L2) и может быть развернут через IP-сети или MPLS.

Это многоточечное подключение (multipoint-to-multipoint), позволяющее объединить географически распределенные сети так, словно они находятся в одном локальном сегменте.


MPLS (Multiprotocol Label Switching) — это технология для создания сети с коммутируемыми метками. MPLS может работать на уровне L2 или L3 и организует маршрутизацию и передачу данных с использованием меток, что упрощает и ускоряет передачу трафика по глобальным сетям.

Сравнение VPLS и MPLS

Тип технологии

VPLS — это сервис, использующий технологию Ethernet для подключения на уровне L2.
MPLS — это технология маршрутизации и коммутации, которая может работать как на L2, так и на L3 уровнях.

2️⃣ Тип соединения

VPLS создает связь L2 между сетями, предоставляя многоточечное соединение между всеми участниками, как в локальной сети.
MPLS обеспечивает сетевую топологию через маршрутизацию и коммутируемые метки. Взаимодействие между PE и CE маршрутизаторами может быть как L2, так и L3.

3️⃣ Применение интерфейсов

VPLS использует Ethernet-интерфейсы для связи между сетями.
MPLS поддерживает различные типы интерфейсов (например, Frame-Relay, ATM) в зависимости от требований клиента.

4️⃣ Качество обслуживания (QoS)

MPLS позволяет управлять приоритетом трафика и качеством обслуживания, что делает его идеальным для приложений, требующих высокой надежности и низкой задержки.
VPLS не поддерживает полный набор QoS-функций, что ограничивает его использование в сетях, где критична стабильность связи.

5️⃣ Тип соединений

VPLS поддерживает конфигурации point-to-point и multipoint.
MPLS предоставляет полносвязную топологию, что упрощает масштабирование и управление трафиком между сетями.

6️⃣ Сценарии использования

VPLS чаще применяется в промышленности для передачи данных L2 через глобальные сети.
MPLS широко используется для передачи как L2, так и L3 трафика, адаптируясь к различным сетевым требованиям заказчиков.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Внутреннее устройство маршрутизатора Cisco

Сегодня разберем, что внутри маршрутизатора Cisco и как работают его компоненты.

Эти устройства включают несколько типов памяти, интерфейсов и другие элементы, обеспечивающие их работу и настройку.


Основные компоненты маршрутизатора Cisco:

Типы памяти:

ROM: содержит программу (ROM-monitor) для начальной загрузки и самотестирования.
FLASH: перезаписываемая память, где хранится операционная система (IOS). При необходимости ее можно обновить.
RAM: оперативная память, куда загружается IOS и текущая конфигурация устройства. Здесь хранятся таблицы маршрутизации.
NV-RAM: энергонезависимая память, содержащая файл начальной конфигурации (startup-config). Ее содержимое сохраняется после перезагрузки устройства.

Порты и интерфейсы:

Интерфейсы: соединяют маршрутизатор с другими сетевыми устройствами (например, FastEthernet0/0, Serial). Интерфейсы бывают модульными, и каждый слот нумеруется, как, например, FastEthernet0/2.
Линейные порты: специальные порты для управления устройством, такие как Console, Auxiliary, VTY и USB.

CLI (Command Line Interface): Интерфейс командной строки — единственный способ настройки и управления маршрутизатором. К нему можно подключиться через консоль или Telnet-соединение для ввода команд.

Этапы загрузки маршрутизатора:

1️⃣Включение устройства.
2️⃣ ROM: загружается загрузчик и запускает самотестирование (POST).
3️⃣ FLASH: загрузчик пытается загрузить IOS из флэш-памяти. Если ее нет, загружается базовая IOS из ROM.
4️⃣ NVRAM: загрузчик ищет файл конфигурации запуска (startup-config).
• Если его нет, загружается с TFTP-сервера.
• Если нет и на сервере, устройство переходит в режим начальной настройки.
5️⃣ RAM: файл конфигурации из NVRAM переносится в оперативную память и становится рабочей конфигурацией.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Полезные файлы в /proc для сетевых инженеров

/proc — это виртуальная файловая система, содержащая данные, которые помогают мониторить, настраивать и диагностировать сетевые параметры Linux-системы в реальном времени.

Вот базовые и продвинутые параметры, которые могут быть полезны в сетевой диагностике и настройке.

Базовые сетевые настройки и диагностика:

Сетевые интерфейсы: Проверить статистику по всем сетевым интерфейсам:

cat /proc/net/dev


Этот файл показывает трафик, ошибки и состояние интерфейсов, что полезно для диагностики проблем с адаптерами и отслеживания активности.

Маршруты: Показать таблицу маршрутизации:

cat /proc/net/route


Содержит активные маршруты, метрики и шлюзы, позволяя отслеживать текущую конфигурацию маршрутизации.

ARP-таблица: Узнать ARP-таблицу для проверки сопоставлений MAC и IP-адресов:

cat /proc/net/arp


Помогает в диагностике проблем с разрешением IP-адресов в локальной сети.

Активные соединения: Просмотреть активные соединения TCP и UDP:

cat /proc/net/tcp
cat /proc/net/udp


Полезно для наблюдения за текущими подключениями, их статусом и адресами.

Продвинутые параметры и оптимизация:

Контроль перегрузки TCP (Congestion Control): Посмотреть текущий и доступные алгоритмы контроля перегрузок:

cat /proc/sys/net/ipv4/tcp_congestion_control
cat /proc/sys/net/ipv4/tcp_available_congestion_control


Параметр влияет на то, как TCP регулирует трафик при перегрузке сети, что особенно важно для высокоскоростных и загруженных сетей.

Таймауты повторной передачи TCP: Изменить настройки для таймаутов TCP при потерях пакетов:

cat /proc/sys/net/ipv4/tcp_retries2


Позволяет контролировать, как быстро TCP предпринимает попытку повторной передачи, что полезно в условиях нестабильной сети.

Масштабирование TCP-окон (Window Scaling): Просмотреть и настроить масштабирование TCP-окон для повышения производительности на высокоскоростных сетях:

cat /proc/sys/net/ipv4/tcp_window_scaling


Масштабирование окон TCP позволяет эффективно использовать каналы с высокой пропускной способностью.

Буферы TCP и UDP: Настроить размеры буферов для TCP и UDP-соединений:

cat /proc/sys/net/ipv4/tcp_rmem
cat /proc/sys/net/ipv4/udp_rmem_min


Эти параметры позволяют контролировать объем памяти, выделяемой для буферов, что может улучшить пропускную способность при высоких нагрузках.

Анализ SYN-пакетов: Контролировать прием SYN-пакетов и защиту от SYN-флуд-атак:

cat /proc/sys/net/ipv4/tcp_syncookies


При активации позволяет защитить систему от атак на основе флуда SYN-пакетами.

Системные параметры и мониторинг:

Информация о CPU и памяти: Информация о процессоре:

cat /proc/cpuinfo


Информация о памяти:

cat /proc/meminfo


Версия ядра и ОС: Проверить версию ядра Linux и дополнительные метаданные ОС:

cat /proc/version


Партиции и диски: Просмотреть информацию о разделах и дисках:

cat /proc/partitions


Работа с подключенными устройствами:

Информация о SCSI/SATA устройствах: Список всех подключенных SCSI или SATA устройств:

cat /proc/scsi/scsi


Полезно для сетевых устройств, использующих виртуализацию и внешние диски.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Разновидности виртуализации серверов

Виртуализация серверов — это технология, позволяющая разделить один физический сервер на несколько виртуальных, каждый из которых работает с отдельной операционной системой.

Это обеспечивает независимость работы виртуальных серверов и гибкость управления ресурсами. 


Рассмотрим основные виды виртуализации серверов.

1️⃣Гипервизор

Гипервизор (или VMM) — это слой между оборудованием и операционными системами, который обеспечивает одновременную работу нескольких ОС. Он управляет распределением ресурсов и организует виртуальные машины.

Плюсы: возможность изоляции ОС, надежность работы.
Минусы: гипервизор может потреблять значительное количество ресурсов.

2️⃣ Паравиртуализация

Этот метод также базируется на гипервизоре, но требует модификации гостевых операционных систем для повышения производительности. Взаимодействие с гипервизором осуществляется напрямую.

Плюсы: высокая производительность, минимальное потребление ресурсов на эмуляцию.
Минусы: необходимость модификации гостевой ОС.

3️⃣ Полная виртуализация

Полная виртуализация эмулирует аппаратное обеспечение, позволяя немодифицированным операционным системам работать поверх гипервизора. Этот метод более универсален, но менее эффективен из-за необходимости эмуляции.

• Плюсы: поддержка немодифицированных ОС.
Минусы: замедление работы из-за эмуляции.

4️⃣ Виртуализация с аппаратной поддержкой

Схожа с полной виртуализацией, но использует аппаратные возможности современных процессоров (например, Intel VT или AMD-V) для уменьшения нагрузки на гипервизор и улучшения производительности.

• Плюсы: высокая производительность, поддержка немодифицированных ОС.
• Минусы: требуется специальное оборудование.

5️⃣ Виртуализация на уровне ядра

В этом случае виртуальные машины рассматриваются как процессы на уровне пользовательского пространства. Для работы требуется аппаратная поддержка.

Плюсы: низкое потребление ресурсов, отсутствие необходимости в сложном ПО для управления.
Минусы: ограниченная совместимость, требуется аппаратная поддержка.

6️⃣ Виртуализация на системном уровне (на уровне ОС)

Этот метод позволяет запускать несколько изолированных сред на одном ядре ОС. Виртуальные машины используют одно общее ядро хостовой ОС, что значительно снижает накладные расходы.

Плюсы: высокая эффективность, возможность динамической миграции, улучшенная безопасность.
Минусы: все виртуальные серверы должны использовать одну версию операционной системы.

N.A. ℹ️ Help

Читать полностью…
Subscribe to a channel