networkadm | Unsorted

Telegram-канал networkadm - Network Admin

11897

Обучающий канал по сетевому и системному администрированию. Сотрудничество: @dad_admin Биржа: https://telega.in/c/networkadm РКН: https://bit.ly/3C9TB1e

Subscribe to a channel

Network Admin

Настройка SPAN и RSPAN

Мониторинг сетевого трафика с помощью SPAN

Ищете способ анализировать сетевой трафик или подключить систему записи звонков? SPAN — идеальное решение для мониторинга. 


Коммутаторы Cisco позволяют копировать пакеты с конкретного порта или VLAN и перенаправлять их для анализа на другой порт (например, в Wireshark).

Когда это нужно?
Отладка сетевых проблем.
Работа с IDS (Intrusion Detection System).
Анализ подозрительного трафика.

Настройка SPAN-сессии

SPAN работает в рамках одного коммутатора: пакеты копируются с порта источника (source port) и отправляются на порт назначения (destination port).

Пример: копируем трафик с порта fa 0/1 на fa 0/5:

switch# configure terminal  
switch(config)# monitor session 1 source interface fa0/1
switch(config)# monitor session 1 destination interface fa0/5


Теперь весь трафик с fa 0/1 зеркалируется на fa 0/5.

Удаленный мониторинг через RSPAN

RSPAN позволяет зеркалировать трафик между разными коммутаторами через L2-соединение, используя удалённый VLAN.

Пример: зеркалируем трафик с коммутатора №1 (порт fa 0/1) на коммутатор №2 (порт fa 0/5).

Настройки источника:

switch_source# config term  
switch_source(config)# vlan 100
switch_source(config-vlan)# remote span
switch_source(config-vlan)# exit
switch_source(config)# monitor session 10 source interface fa0/1
switch_source(config)# monitor session 10 destination remote vlan 100


Настройки получателя:

switch_remote# config term  
switch_remote(config)# vlan 100
switch_remote(config-vlan)# remote span
switch_remote(config-vlan)# exit
switch_remote(config)# monitor session 11 source remote vlan 100
switch_remote(config)# monitor session 11 destination interface fa0/5


Теперь трафик с fa 0/1 коммутатора №1 через VLAN 100 поступает на fa 0/5 коммутатора №2.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Base Virtualization — запустили бесплатный курс для тех, кто хочет погрузиться в облачные технологии

Уже используете облака, только планируете переезд или просто хотите разобраться в терминологии? Что такое IaaS, SaaS, PaaS? В чем разница между частным, публичным и гибридным облаками? Что такое миграция и как организовать бесшовный переезд в облако? Об этом и о многом другом рассказали в нашем новом курсе.

Что вас ждет:
— 10 уроков о виртуализации и облачной инфраструктуре.
— Доступ к материалам курса без ограничений.
— Поддержка и общение с экспертами в Telegram-сообществе.

Зарегистрируйтесь на курс по ссылке и начните погружение в виртуализацию прямо сейчас.

#реклама
О рекламодателе

Читать полностью…

Network Admin

5 команд для работы с сетями

Работа с сетями требует использования продвинутых инструментов для диагностики, мониторинга и управления.

Рассмотрим пять сложных команд, которые помогут в решении сложных задач и обеспечат контроль над инфраструктурой.

1️⃣tcpdump – захват и анализ сетевого трафика

tcpdump — мощная команда для анализа пакетов в реальном времени. Она позволяет собирать данные о трафике на сетевом интерфейсе и анализировать их с учетом фильтров.

Пример использования:

tcpdump -i eth0 'port 443 and src 192.168.1.10'


Что делает:
Захватывает трафик на интерфейсе eth0.
Отслеживает только пакеты, идущие с IP 192.168.1.10 на порт 443 (HTTPS).

Когда использовать:
• Диагностика проблем соединения.
• Анализ подозрительного трафика.
• Отладка приложений.

2️⃣ ss – расширенный просмотр сетевых подключений

ss — более современная и производительная альтернатива netstat. Она предоставляет полную информацию о соединениях и сокетах.

Пример использования:

ss -tulnp


Что делает:
Показывает все активные TCP и UDP соединения.
Отображает процесс, использующий сокет (-p).

Когда использовать:
• Устранение конфликта портов.
• Диагностика несанкционированных подключений.
• Проверка служб и приложений, связанных с сетью.

3️⃣ iperf – тестирование пропускной способности

iperf используется для измерения пропускной способности между двумя хостами. Команда полезна для оценки производительности сети.

Пример использования:
На сервере:

iperf -s


На клиенте:

iperf -c 192.168.1.100 -t 30 -i 5


Что делает:
-s запускает сервер для приема данных.
-c подключается к серверу и измеряет скорость передачи данных.
-t 30 устанавливает тест продолжительностью 30 секунд.

Когда использовать:
• Оценка производительности сети после внедрения новых решений.
• Диагностика проблем узкого канала.
• Настройка QoS (Quality of Service).

4️⃣ traceroute – определение маршрута прохождения пакетов

traceroute помогает понять, через какие маршрутизаторы проходят пакеты до указанного адреса.

Пример использования:

traceroute -I google.com


Что делает:
Использует ICMP для определения маршрутов.
Показывает все промежуточные узлы и задержку на каждом из них.

Когда использовать:
• Анализ задержек в сети.
• Определение проблемного маршрутизатора.
• Проверка маршрутов при изменении конфигурации сети.

5️⃣ nmap – сканирование портов и сервисов

nmap — один из самых мощных инструментов для анализа сетевой безопасности. Он сканирует порты, службы и даже выполняет скриптовый анализ.

Пример использования:

nmap -sS -p 1-1000 -T4 192.168.1.0/24


Что делает:
-sS выполняет скрытое (SYN) сканирование.
-p ограничивает сканирование первыми 1000 портами.
-T4 ускоряет процесс сканирования.

Когда использовать:
• Проверка открытых портов.
• Оценка уязвимостей.
• Диагностика неправильно настроенных служб.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Ethernet OAM: Инструменты управления сетью

Что такое Ethernet OAM?
Ethernet Operations, Administration, and Maintenance (OAM) — это набор механизмов, позволяющих отслеживать состояние сети, управлять соединениями и устранять неисправности. Ethernet OAM используется провайдерами и корпоративными сетями для обеспечения стабильности и высокого качества связи.

Типы OAM в Ethernet-сетях
1️⃣Link OAM (IEEE 802.3ah):
• Отслеживает состояние физического канала связи между двумя устройствами.
• Помогает обнаруживать разрывы, деградацию линка и другие аппаратные проблемы.
2️⃣ Service OAM (IEEE 802.1ag, ITU-T Y.1731):
• Управляет соединениями на уровне сервисов.
• Обеспечивает мониторинг целостности, производительности и диагностику проблем на уровне сети.

Функции Ethernet OAM

Loopback: Удаленный узел отправляет ответ на тестовые пакеты, позволяя проверить доступность соединения.
Continuity Check Messages (CCM): Периодические пакеты, проверяющие целостность связи между двумя точками.
Performance Monitoring: Измеряет параметры качества сервиса (например, задержку, потерю пакетов, вариацию задержки).
Fault Management: Выявляет и сигнализирует об ошибках в сети.
Link Monitoring: Проверяет физическое состояние соединений (например, уровень сигнала или ошибки в кадрах).

Использование Service OAM

Допустим, клиент провайдера жалуется на низкую скорость соединения. С помощью OAM:
• Провайдер запускает тесты CCM, чтобы проверить доступность сети.
• Использует Delay Measurement для проверки задержки между узлами.
• Анализирует отчеты о потерях пакетов для выявления проблемных участков.

Результат: быстрое устранение проблемы с минимальным воздействием на других пользователей.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Практическое использование прокси-серверов в безопасности. Часть 2

Фильтрация вредоносного трафика

Пример: Блокировка доступа к нежелательным сайтам.

Добавьте в конфигурацию файл с запрещёнными доменами:

acl blocked_sites dstdomain "/etc/squid/blocked_sites.txt"  
http_access deny blocked_sites


Создайте файл /etc/squid/blocked_sites.txt и добавьте туда запрещённые домены, например:

facebook.com  
youtube.com


Перезапустите Squid, чтобы применить изменения:

sudo systemctl restart squid  


Теперь прокси будет блокировать доступ к указанным сайтам.

Настройка Proxy SMTP для защиты электронной почты

Если ваша цель — защита почтового сервера, рекомендуется использовать прокси SMTP, например, Postfix с дополнительными модулями фильтрации.

Пример настройки в Postfix:
1️⃣Установите Postfix:

sudo apt install postfix  


2️⃣ Настройте фильтрацию вложений, добавив в файл конфигурации:

message_size_limit = 10485760  # Ограничение размера сообщений  
content_filter = smtp-amavis:[127.0.0.1]:10024 # Включение фильтрации


3️⃣ Перезапустите Postfix:

sudo systemctl restart postfix  


Мониторинг и анализ трафика через прокси

Для отслеживания активности пользователей через прокси-сервер используйте лог-файлы.

В случае Squid, логи хранятся в /var/log/squid/access.log.

Для анализа логов можно использовать команды:
• Показать последние запросы:

tail -f /var/log/squid/access.log  


• Найти все обращения к определённому домену:

grep "example.com" /var/log/squid/access.log  


N.A. ℹ️ Help

Читать полностью…

Network Admin

Практическое использование прокси-серверов в безопасности

Для использования прокси-сервера в вашей сети необходимо:
Определить задачи: Зачем вам нужен прокси (маскирование IP, фильтрация трафика, защита почты и т.д.)?
Выбрать тип прокси-сервера:
HTTP Proxy: Подходит для фильтрации интернет-трафика.
SMTP Proxy: Если ваша задача — защищать почтовую систему.
FTP Proxy: Для защиты передачи данных через FTP.
Выбрать программное обеспечение: Например, Squid, FireBox, или платные сервисы вроде NordVPN или ExpressVPN.

Настройка на примере Squid Proxy

Squid — популярный и бесплатный инструмент для настройки прокси-серверов.

Установка Squid (Linux):
1. Откройте терминал и выполните:

sudo apt update  
sudo apt install squid


2. После установки Squid автоматически запускается.

Базовая конфигурация Squid:

Файл конфигурации находится по пути: /etc/squid/squid.conf.

Откройте его для редактирования:

sudo nano /etc/squid/squid.conf  


Пример конфигурации:

http_port 3128  # Порт, на котором будет работать прокси  
acl localnet src 192.168.1.0/24 # Разрешение доступа для локальной сети
http_access allow localnet
http_access deny all # Запрет остального трафика
cache_dir ufs /var/spool/squid 100 16 256 # Настройка кэширования


После редактирования файла сохраните изменения и перезапустите Squid:

sudo systemctl restart squid  


Теперь вы настроили базовый прокси-сервер для фильтрации трафика.

Продолжим?

N.A. ℹ️ Help

Читать полностью…

Network Admin

Роль прокси-серверов в ИБ

Что такое Proxy-сервер?
Proxy-сервер — это программное обеспечение, которое выступает посредником между пользователем и интернетом.

Он позволяет отправлять запросы от имени другого компьютера, маскируя реальный IP-адрес пользователя.

Как это работает?
Пример: вы находитесь за границей и хотите посмотреть прямую трансляцию, доступную только в вашей стране.

С помощью прокси-сервера вы можете сымитировать родной IP-адрес, получив доступ к ограниченному контенту.


Однако стоит помнить, что прокси лишь маскирует ваш IP, но не шифрует данные. Это значит, что отправляемая информация остаётся уязвимой для перехвата.

Security Web Gateway (SWG)

SWG (Шлюз информационной безопасности) — это аппаратно-программный комплекс, обеспечивающий безопасный доступ в интернет и защиту веб-приложений.

Проблемы, которые решает SWG:
1️⃣Атаки на операционные системы сотрудников.
2️⃣ Эксплуатация уязвимостей в приложениях и браузерах.
3️⃣ Добавление вредоносного ПО.

Ключевые функции SWG:
• Фильтрация вредоносного кода в трафике.
• Выявление утечек данных.
• Управление доступом к веб-ресурсам.

Преимущества SWG:
Полное сканирование интернет- и SSL-трафика.
Контроль пропускной способности для пользователей или приложений.
Защита ресурсов компании даже при отсутствии антивируса на рабочем месте.

SWG часто сравнивают с межсетевыми экранами следующего поколения (NGFW). 


Главное отличие в том, что шлюз включает встроенный прокси-сервер, а NGFW больше ориентирован на контроль сетевого трафика.

Популярные прокси-серверы:
• NordVPN
• ExpressVPN
• CyberGhost
• PrivateVPN
• Hotspot Shield

Использование прокси или защищённых шлюзов позволяет минимизировать риски утечки данных и защитить корпоративные ресурсы от атак.

N.A. ℹ️ Help

Читать полностью…

Network Admin

⚡️Вы знали, что в Москве бесплатно можно ходить на крутые IT-мероприятия от Сбера, Яндекса, МТС и тд?

Мы рекомендуем обратить внимание на канал, который собирает анонсы вебинаров, хакатонов, конференций, мастер-классов и мероприятий от ведущих компаний и экспертов в области программирования, дизайна, аналитики и других IT-направлений.

Сохраняйте t.me/events_it_msk и оставайтесь в курсе ближайших событий!

Читать полностью…

Network Admin

SSH/SFTP/RDP/VNC-клиент МС22 — решение для удалённого управления и конфигурирования сетевого оборудования, сделанное с заботой об админах.
Отечественная замена популярных зарубежных программ (PuTTY, Xshell, KiTTY, SecureCRT, SmarTTY, MobaXterm и др.) и встроенных терминалов ОС.
Есть возможность работы в нескольких вкладках, подсветка синтаксиса, быстрые клавиши и готовые шаблоны, различные инструменты автоматизации и приятные мелочи (типа соблюдение стандарта FHS установочным пакетом).

Посмотреть и бесплатно потестировать можно тут - https://МС22.рф
В процессе обеспечим оперативную поддержку и гарантированно прислушаемся к обратной связи!

#реклама
О рекламодателе

Читать полностью…

Network Admin

Освойте Gitlab CI/CD: с нуля до про🔥

Gitlab CI/CD — DevOps-практика, помогающая разработчикам решать рутинные задачи быстро и эффективно: 

➡️автоматизировать процессы интеграции и поставки
➡️регулярно выпускать ПО высокого качества
➡️автоматически устанавливать изменения кода на сервера компании и выполнять дополнительные тесты
➡️ускорить цикл работы с минимальными рисками и другие. 

⭐️Вы не только облегчите свою работу, но и сможете ощутимо повысить уровень дохода.

🔥Даем 3️⃣ дня бесплатного демодоступа видеокурса «Gitlab CI/CD» на ознакомление с материалами и спикерами курса. 

Начните в любое время и обучайтесь в комфортном темпе: курс доступен 2 года с момента покупки. 

👉Смотреть программу курса и получить бесплатный доступ 👈

#реклама
О рекламодателе

Читать полностью…

Network Admin

Команда dig: диагностика и анализ DNS-запросов

Команда dig (Domain Information Groper) используется для отправки запросов к системам доменных имен (DNS) и получения информации о DNS-записях.

Она широко применяется для диагностики DNS-проблем, анализа конфигураций и мониторинга сети.


dig доступна на большинстве систем Linux и macOS, а также имеет версию для Windows, что делает её универсальным инструментом сетевых инженеров.

1️⃣Стандартный запрос к DNS

Получение IP-адреса для домена:

dig google.com


Вывод:
В секции ANSWER SECTION отображается IP-адрес, связанный с доменом.

2️⃣ Обратный DNS-поиск

Преобразование IP-адреса в доменное имя:

dig -x 8.8.8.8


Вывод:
Отображается доменное имя, соответствующее указанному IP-адресу.

3️⃣ Запрос конкретной записи

Поиск MX-записей для домена (почтовые серверы):

dig example.com MX


4️⃣ Указание конкретного DNS-сервера

Запрос записей через сторонний сервер:

dig @8.8.8.8 example.com A


В данном примере используется публичный сервер Google DNS.

5️⃣ Получение только ключевой информации

Используйте флаг +short, чтобы отобразить только IP-адрес или ключевые данные:

dig google.com +short


6️⃣ Проверка времени ответа

Добавьте опцию +stats, чтобы увидеть статистику запроса:

dig example.com +stats


N.A. ℹ️ Help

Читать полностью…

Network Admin

Почему /31 префикс — новая эра в настройке сетей?

⏰Вечером 3 декабря на открытом вебинаре разберемся, почему и как появился /31 префикс и сравним его с классическим /30 : 👉 https://tglink.io/4b654bf74745 👈

💬Что обсудим на занятии:
•  Почему появилась возможность использования сетей с маской /31.
•  Как настраивается линк с такой адресацией и какие особенности нужно учитывать.
•  Чем /31 префикс отличается от классического подхода с /30

Дальнейшее освоение тонкостей профессии сетевого инженера вас ждёт на онлайн-курсе «Специализация Network Engineer». 

👉Проводит вебинар преподаватель курса в Отус, сертифицированный инструктор Сетевой академии CISCO по направлениям SECURITY и R&SW. Эксперт WorldSkills и Abilympics по компетенции «Сетевое и системное администрирование».

Регистрируйтесь на урок 3.12 в 20:00 (мск) и получите спец.цену на курс: 👉 https://tglink.io/4b654bf74745?erid=LjN8KNVLu 👈

#реклама
О рекламодателе

Читать полностью…

Network Admin

Бесплатно перенесите ваши проекты в Selectel 🚀

Получите до 1 000 000 бонусов на два месяца при переезде на мощности Selectel с инфраструктуры других провайдеров или собственной инфраструктуры on-premise.

Для участия в акции достаточно зарегистрироваться в панели управления и создать тикет.

Selectel поддержит на всех этапах переезда:
🔹 организует встречу с архитектором, который ответит на вопросы;
🔹 проведет миграцию силами опытных DevOps-инженеров Selectel.

Акция действует до 31 декабря 2024 года.
Подробнее —
на сайте →

Читать полностью…

Network Admin

Тонкое искусство разбиения сети на подсети

Компьютерные сети — неотъемлемая часть современной жизни.

Они есть в каждом доме, офисе и особенно в крупных организациях. 


Но что делать, если сеть становится слишком большой и управление ею затрудняется? Решение — разделение на подсети.

В этом посте разберём, как грамотно настроить сегментацию сети для повышения её эффективности и надёжности.

Тонкое искусство разбиения сети на подсети

Компьютерные сети — неотъемлемая часть современной жизни. Они есть в каждом доме, офисе и особенно в крупных организациях. Но что делать, если сеть становится слишком большой и управление ею затрудняется? Решение — разделение на подсети.

В этом посте разберём, как грамотно настроить сегментацию сети для повышения её эффективности и надёжности.

Когда нужно разбивать сеть на подсети?

1️⃣Маленькая фирма:
Если у вас небольшой офис (3-4 сотрудника), то необходимости в разделении сети нет.
2️⃣ Крупная организация:
Когда сотрудники работают в разных отделах, кабинетах или даже зданиях, сегментация становится обязательной. Подсети помогут:

• Упростить управление.
• Снизить нагрузку на маршрутизацию.
• Повысить безопасность.

Принципы подсетевого деления

В основе разделения сети лежат подсети с уникальными IP-адресами. Например, для организации нескольких локальных сетей (LAN) внутри одной компании необходимо:

1. Оценить потребности отделов:
• Количество компьютеров и устройств в каждом подразделении.
• Планируемое расширение.
• Устройства, такие как серверы или принтеры, также требуют IP-адресов.
2. Выбрать подходящий метод деления:
• Подсети одинакового размера.
• Подсети разного размера (VLSM).

Вариант 1: Подсети одинакового размера

В сетях IPv4 можно выделить 254 адреса в одной подсети (2⁸ - 2). Но если нужно несколько подсетей, часть бит адреса будет использоваться для их идентификации.

Пример:
У вас сеть 192.168.1.0/24, нужно создать 8 подсетей. Для этого потребуется 3 бита (2³ = 8 подсетей). Оставшиеся 5 бит (8 - 3) дают 30 адресов в каждой подсети.

Подсеть - Адрес сети - Диапазон адресов Broadcast
1️⃣192.168.1.0/27 / 192.168.1.1 - 192.168.1.30 / 192.168.1.31
2️⃣ 192.168.1.32/27 / 192.168.1.33 - 192.168.1.62 / 192.168.1.63
3️⃣ 192.168.1.64/27 / 192.168.1.65 - 192.168.1.94 / 192.168.1.95

Плюсы:
• Простота расчётов.
• Универсальность.

Минусы:
Возможна неэффективная трата адресов, если потребности отделов сильно отличаются.

Второй вариант разберем в следующем посте

N.A. ℹ️ Help

Читать полностью…

Network Admin

EIGRP: Идентификатор роутера и требования к соседству

Enhanced Interior Gateway Routing Protocol (EIGRP) — протокол динамической маршрутизации, предлагающий высокую скорость конвергенции и гибкость. В этом посте рассмотрим две важные темы:

1️⃣Идентификатор роутера (Router ID) EIGRP
2️⃣ Требования к соседству в EIGRP

Идентификатор роутера (EIGRP Router ID)

Router ID (RID) — это 32-битный идентификатор роутера, записанный в формате IPv4-адреса. Хотя RID не играет ключевой роли в EIGRP, уникальность идентификатора требуется для внешних маршрутов (redistribution).

Определение RID в EIGRP выполняется следующим образом:
1. Ручная настройка: Используется заданное значение RID.
2. Loopback интерфейсы: Если RID не настроен, выбирается самый высокий IPv4-адрес на loopback-интерфейсе в состоянии up/up.
3. Non-loopback интерфейсы: Если loopback-интерфейсов нет, используется самый высокий IPv4-адрес на обычном интерфейсе.

Настройка RID вручную:

Router(config)# router eigrp 1  
Router(config-router)# eigrp router-id 1.1.1.1


Проверка RID:
• show ip eigrp topology
• show ip protocols

Требования к соседству EIGRP

Для успешного установления соседства (adjacency) маршрутизаторы EIGRP должны соответствовать ряду требований. Ниже приведены основные условия и сравнение с OSPF.

Практический пример настройки EIGRP-соседства:

Схема:
Роутер A: 10.1.1.1/24
Роутер B: 10.1.1.2/24

Конфигурация:

RouterA(config)# router eigrp 1  
RouterA(config-router)# network 10.1.1.0 0.0.0.255
RouterA(config-router)# no passive-interface g0/0

RouterB(config)# router eigrp 1
RouterB(config-router)# network 10.1.1.0 0.0.0.255
RouterB(config-router)# no passive-interface g0/0


Проверка соседства:
• show ip eigrp neighbors
• show ip eigrp interfaces

N.A. ℹ️ Help

Читать полностью…

Network Admin

RARP: настройка и проверка работы

Хотя протокол RARP сегодня устарел и редко используется, в учебных целях или при работе с устаревшими устройствами его можно настроить для работы.

Вот пошаговое руководство для использования RARP на практике.

1️⃣Настройка RARP-сервера

Для работы RARP необходимо настроить сервер, который будет отвечать на запросы устройств. Сервер хранит таблицу соответствий MAC-адресов и IP-адресов.

Шаги для настройки RARP-сервера:
Убедитесь, что на вашей машине установлен rarpd (демон RARP).
• Для Linux можно установить его через пакетный менеджер, например:

sudo apt-get install rarpd


Создайте файл конфигурации таблицы RARP (обычно это файл /etc/ethers):
• В этом файле задаются пары MAC-адрес — IP-адрес.
• Пример содержимого файла /etc/ethers:

00:1A:2B:3C:4D:5E 192.168.1.10
00:1A:2B:3C:4D:5F 192.168.1.11


Здесь указываются MAC-адреса и их соответствующие IP-адреса.

Запустите RARP-сервер:
• Выполните команду:

sudo rarpd -a


Параметр -a указывает серверу слушать все сетевые интерфейсы.

2️⃣ Настройка клиента

Устройство, которое хочет узнать свой IP-адрес через RARP, должно поддерживать этот протокол. На практике это могут быть старые устройства или виртуальные машины.

Для тестирования в Linux:
Убедитесь, что сетевой интерфейс активен.
• Проверьте доступные интерфейсы:

ip link show


Инициализируйте RARP-запрос с клиента:
• Используйте команду:

rarp -i eth0


Здесь eth0 — имя сетевого интерфейса.

После успешного запроса клиент получит свой IP-адрес.

3️⃣ Диагностика работы RARP

Если вы хотите проверить, работает ли RARP корректно, выполните следующие действия:

Захват трафика RARP:

Используйте tcpdump для анализа сетевого трафика и проверки запросов/ответов RARP:

sudo tcpdump -i eth0 arp or rarp


Эта команда показывает все ARP и RARP-запросы в сети.

Анализ ответа:

Вы увидите строки вида:

20:45:01.123456 ARP, Request who-has 192.168.1.10 tell 00:1A:2B:3C:4D:5E, length 42
20:45:01.123789 ARP, Reply 192.168.1.10 is-at 00:1A:2B:3C:4D:5E, length 42


4️⃣ Проблемы и их устранение

RARP-запросы не доходят до сервера.
Убедитесь, что сервер и клиент находятся в одной локальной сети (без маршрутизаторов между ними).
RARP-сервер не отвечает.
Проверьте:
• Правильность настроек в /etc/ethers.
• Активность RARP-сервера:

ps aux | grep rarpd


Проблемы с настройкой IP.
Убедитесь, что на клиенте нет конфликтующих записей в статических маршрутах или других настроек, которые мешают использованию RARP.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Протокол RARP (Reverse Address Resolution Protocol)

RARP (Reverse Address Resolution Protocol) — это сетевой протокол, предназначенный для нахождения IP-адреса устройства, если известен только его MAC-адрес.

Он работает как обратная версия ARP (Address Resolution Protocol), которая используется для поиска MAC-адреса по IP-адресу.


Что такое RARP?

RARP был разработан в 1980-х годах для решения проблемы, когда устройства, такие как компьютеры или терминалы, не имели встроенной памяти для хранения своей конфигурации IP-адреса, но имели возможность знать свой MAC-адрес.

Это было актуально для старых “тонких” клиентов и некоторых других сетевых устройств.

В отличие от ARP, который работает для определения физического адреса устройства, имея его логический (IP) адрес, RARP выполняет обратную задачу — определяет IP-адрес устройства по его MAC-адресу.

Принцип работы RARP

Когда устройство, подключенное к сети, подключается и хочет узнать свой IP-адрес, оно посылает запрос RARP на сетевой сегмент. Запрос включает в себя MAC-адрес устройства.

Сервер RARP, который хранит таблицу соответствий MAC-адресов и IP-адресов, отвечает на запрос, отправляя соответствующий IP-адрес обратно устройству.


Допустим, устройство с MAC-адресом 00:1A:2B:3C:4D:5E подключается к сети. Оно отправляет запрос RARP, в котором говорится: “У меня есть этот MAC-адрес, скажите мне мой IP-адрес”.

Сервер RARP обрабатывает запрос и отправляет ответ с нужным IP-адресом, например, 192.168.1.10.

Ограничения и современное использование

RARP был заменен более современными протоколами, такими как BOOTP и DHCP, которые обеспечивают более функциональную настройку сетевых устройств, включая автоматическую настройку других параметров (например, шлюз, DNS-серверы).

RARP не поддерживает динамическую настройку параметров и не так гибок, как DHCP, что сделало его устаревшим в большинстве современных сетей.


N.A. ℹ️ Help

Читать полностью…

Network Admin

🚀 Приглашаем на бесплатный урок "Повторители, мосты, хабы, медиаконвертеры и коммутаторы. Кто из них выжил и почему? И принципы их работы" 18 декабря в 20:00 (мск). https://otus.pw/viN2/

📌 Этот вебинар — часть курса "Специализация Network Engineer". Хотим предоставить вам возможность разобрать важные аспекты работы с сетями от эксперта ТАС вендора!

🤔 Что вас ждет:

- Разбор принципов работы таких устройств: повторители, мосты, хабы, медиаконвертеры и коммутаторы.
- Как эти устройства использовались в прошлом и какие из них актуальны для современных сетей.
- Сравнение разных типов устройств и их применения в реальных сетевых проектах.

👨‍🏫 Урок проведет Николай Колесов, сертифицированный CISCO специалист с богатым опытом работы (>18 лет) с сетевыми решениями. Работает с ведущими проектами и компаниями и обучает специалистов в области сетевых технологий.

⏰ Регистрация ограничена! https://otus.pw/viN2/?erid=LjN8KAMLy

#реклама
О рекламодателе

Читать полностью…

Network Admin

🔍 Google — В С Ё ?

В 2024 году невозможно найти что-то полезное, просто загуглив: выдача поиска забита мусором из ChatGPT, а все годные материалы не попадают в топы поиска.

Хорошо, что есть База Знаний — сеть каналов, в которой команда опытных айтишников постит лучшее из мира IT. Для вашего удобства всё отсортировано по категориям:

👩‍💻 Все языки: /channel/main_it_baza

🖥 Python: /channel/python_baza

👩‍💻 Frontend: /channel/frontend_baza

👩‍💻 Backend: /channel/backend_baza

🎨 Дизайн: /channel/design_baza

📊 Архив: /channel/knowledge_baza

🕔 Ссылки будут активны ещё 48 часов, успейте сохранить себе, чтобы не потерять

Читать полностью…

Network Admin

✅️ GitHub теперь в Telegram!

Подписывайтесь: @GitHub

Читать полностью…

Network Admin

Девушка: как я тебя узнаю?

Я: поверь, я буду такой один, ты меня сразу узнаешь

Читать полностью…

Network Admin

SOAP — протокол “мыльной оперы”

SOAP (Simple Object Access Protocol) — это протокол обмена сообщениями в вычислительных средах, созданный в 1998 году группой разработчиков во главе с Дейвом Винером.

Консорциум W3C поддерживает и развивает этот стандарт, финальная версия которого — SOAP 1.2.


Несмотря на свое название, SOAP больше не ограничивается вызовами процедур. Сегодня он используется для обмена XML-сообщениями между различными системами.

Основные возможности SOAP
1️⃣Передача данных между сетями: SOAP поддерживает инкапсуляцию данных, позволяя отправлять и получать информацию между сервисами.
2️⃣ Единый формат сообщений: Все данные представляются в виде XML-документов. Это обеспечивает универсальность и независимость от языков программирования и платформ.
3️⃣ Модель “запрос-ответ”: Хотя SOAP является односторонней моделью обмена, он может работать как механизм “запрос-ответ” для отправки и получения XML-документов.

Структура SOAP-сообщения

SOAP-сообщение — это XML-документ, который включает:
Конверт (Envelope): указывает начало и конец сообщения.
Заголовок (Header): опциональная часть, содержащая метаданные или дополнительные инструкции.
Тело (Body): основное содержимое сообщения, включая запросы, ответы или данные.

Обработка ошибок в SOAP

Если сервер обнаруживает ошибку, он отправляет сообщение с описанием проблемы клиенту.

Ошибки в SOAP 1.1:
VersionMismatch: Неверная версия или пространство имен.
MustUnderstand: Атрибут mustUnderstand имеет некорректное значение.
Client: Ошибка в XML-документе; клиент должен его исправить.
Server: Внутренние проблемы на сервере.

Ошибки в SOAP 1.2:
VersionMismatch: Некорректная версия или имя пространства имен.
MustUnderstand: Некорректный синтаксис заголовка.
Data Encoding Unknown: Неизвестная кодировка данных.
Sender: Ошибка на стороне клиента (искаженный XML-документ).
Receiver: Проблема на стороне сервера (например, отсутствие XML-анализатора).

SOAP также позволяет расширять список ошибок, предоставляя дополнительные подробности.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Настройка OSPF с использованием Stub и NSSA областей

OSPF предоставляет возможность оптимизировать маршруты в сети, используя различные типы областей, такие как Stub и NSSA (Not So Stubby Area).

Эти области помогают снизить нагрузку на маршрутизаторы и упрощают управление топологией.


Задача:
• Удаленные офисы должны получать минимальное количество маршрутов.
• В одной из областей требуется поддержка внешних маршрутов из других автономных систем (например, BGP).
• Оптимизировать трафик между Backbone (магистральной) областью и филиалами.

Решение:
1️⃣Область 1 (Stub Area):
Используется для удаленных офисов, где нет необходимости в детализации маршрутов. Stub Area блокирует маршруты типа 4 (ASBR Summary) и 5 (External) и заменяет их маршрутом по умолчанию.
2️⃣ Область 2 (NSSA):
Позволяет маршрутизаторам принимать внешние маршруты, добавленные через ASBR, но сохраняет свойства заглушенной области, блокируя LSA типа 4 и 5 от других областей.

Топология:
Маршрутизатор R1: находится в магистральной области (Area 0).
Маршрутизатор R2: подключен к Stub Area (Area 1).
Маршрутизатор R3: подключен к NSSA (Area 2) и взаимодействует с внешней сетью через ASBR.

Настройка:

Маршрутизатор R1 (Backbone Area):

router ospf 1
network 192.168.0.0 0.0.0.255 area 0


Маршрутизатор R2 (Stub Area):

router ospf 1
network 192.168.1.0 0.0.0.255 area 1
area 1 stub


Маршрутизатор R3 (NSSA):

router ospf 1
network 192.168.2.0 0.0.0.255 area 2
area 2 nssa


Если на маршрутизаторе в NSSA нужно добавить внешние маршруты через ASBR:

router ospf 1
redistribute connected subnets


Результат:
Stub Area (R2): маршрутизаторы получают только внутренние маршруты (LSA 1, 2, 3) и маршрут по умолчанию для доступа ко внешним сетям.
NSSA (R3): маршрутизаторы получают внешние маршруты (LSA 7) из ASBR, которые преобразуются в LSA 5 при передаче в Backbone Area.

N.A. ℹ️ Help

Читать полностью…

Network Admin

OSPF: Типы LSA и области (Areas)

Протокол OSPF (Open Shortest Path First) использует систему LSA (Link-State Advertisement) для распространения информации о маршрутах.

Понимание типов LSA и областей OSPF позволяет оптимизировать работу сети, снизить нагрузку на маршрутизаторы и минимизировать объем передаваемой информации.

Типы LSA в OSPF
Type 1 (Router LSA):
Содержит информацию о маршрутизаторах и их связях в области. Распространяется только внутри одной области.
Type 2 (Network LSA):
Используется для описания сетей с общим доступом (например, Ethernet). Создается DR (Designated Router).
Type 3 (Summary LSA):
Передает информацию о префиксах между областями. Создается ABR (Area Border Router).
Type 4 (ASBR Summary LSA):
Сообщает о местоположении ASBR (Autonomous System Boundary Router) для внешних маршрутов.
Type 5 (External LSA):
Используется для распространения маршрутов, полученных извне домена OSPF (например, из BGP).
Type 7 (NSSA External LSA):
Специальный тип, используемый в NSSA (Not So Stubby Area). Преобразуется в Type 5, когда выходит за пределы области NSSA.

Типы областей в OSPF
1️⃣Backbone Area (область 0):
Центральная магистральная область. Все остальные области должны быть напрямую или косвенно подключены к ней.
2️⃣ Normal Area (стандартная область):
Поддерживает все типы LSA (1-5).
3️⃣ Stub Area (заглушка):
• Не принимает LSA Type 5 (внешние маршруты).
• Блокирует LSA Type 4.
• Использует маршрут по умолчанию (LSA Type 3, 0.0.0.0/0) для доступа к внешним префиксам.
4️⃣ Totally Stubby Area (полностью заглушка):
• Блокирует LSA Type 3 (межобластные маршруты), кроме маршрута по умолчанию.
• Также блокирует Type 4 и Type 5.
5️⃣ NSSA (Not So Stubby Area):
• Позволяет распространять внешние маршруты через LSA Type 7.
• Блокирует Type 4 и Type 5.
6️⃣ Totally NSSA: Аналогично NSSA, но дополнительно блокирует LSA Type 3, кроме маршрута по умолчанию.

Пример: Stub Area и Totally Stubby Area

Stub Area:

router ospf 1
network 192.168.1.0 0.0.0.255 area 1
area 1 stub


Totally Stubby Area:

router ospf 1
network 192.168.1.0 0.0.0.255 area 1
area 1 stub no-summary


Виртуальные связи (Virtual Links)

В идеале все области OSPF должны быть физически подключены к Backbone Area (область 0). Однако в некоторых ситуациях это невозможно. В таких случаях настраивается virtual link.

Применение:
1️⃣Соединение области с магистралью через транзитную область.
2️⃣ Объединение разорванных частей Backbone Area.

Пример настройки:

router ospf 1
area 1 virtual-link 3.3.3.3


Здесь:
• area 1 — транзитная область.
• 3.3.3.3 — Router ID удаленного маршрутизатора.

Ограничения:
• Транзитная область должна быть полной (non-stub).
• Virtual links предназначены для временного решения и не должны быть целью при проектировании сети.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Установка K-значений в EIGRP

В протоколе EIGRP (Enhanced Interior Gateway Routing Protocol) ключевую роль играет метрика, используемая для выбора наилучшего маршрута. 


Настройка K-значений позволяет гибко управлять расчетом этой метрики, учитывая различные параметры, такие как пропускная способность, задержка и нагрузка.

Что такое K-значения?

K-значения — это весовые коэффициенты, используемые в формуле расчета метрики EIGRP. Они задаются с помощью команды metric weights и включают пять параметров:
K1 — отвечает за учет пропускной способности (Bandwidth).
K2 — используется для учета нагрузки (Load).
K3 — определяет влияние задержки (Delay).
K4, K5 — связаны с надежностью (Reliability).

Формула расчета метрики:

Метрика EIGRP вычисляется как:

МЕТРИКА = ([K1 * Bandwidth] + [K2 * Bandwidth / (256 - Load)] + [K3 * Delay]) * [K5 / (Reliability + K4)]


Если K4 и K5 равны 0, последний множитель не учитывается.

Синтаксис команды metric weights

metric weights TOS K1 K2 K3 K4 K5

• TOS (Type of Service) — всегда должен быть равен 0 (по умолчанию).
• K1K5 — значения от 0 до 255, задающие весовые коэффициенты.

Пример базовой настройки:

metric weights 0 1 1 1 0 0


Здесь K1, K2, и K3 равны 1, а K4 и K5 равны 0, что позволяет учитывать пропускную способность, задержку и нагрузку.

Пример: Учет нагрузки в метрике

Рассмотрим задачу, когда мы хотим включить влияние нагрузки (Load) при расчете метрики маршрута. Это достигается изменением значения K2 на 1:
1️⃣Настройка маршрутизатора:

OFF1#conf term
OFF1(config)#router eigrp 1
OFF1(config-router)#metric weights 0 1 1 1 0 0
OFF1(config-router)#end


2️⃣ Разбор команды:

• 0 — значение TOS.
• 1 1 1 — включение пропускной способности, задержки и нагрузки в расчет.
• 0 0 — K4 и K5 остаются отключенными.

3️⃣ Результат:
EIGRP теперь будет учитывать нагрузку при выборе маршрутов, помимо пропускной способности и задержки.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Работаем с BGP. Часть 2
Фильтрация маршрутов

1️⃣Фильтрация с использованием prefix-list

Ограничивает анонсируемые или принимаемые маршруты по префиксам.

Пример:

ip prefix-list ALLOWED_ROUTES seq 5 permit 10.0.0.0/24
ip prefix-list ALLOWED_ROUTES seq 10 deny 0.0.0.0/0 le 32
router bgp 65001
neighbor 192.168.1.1 prefix-list ALLOWED_ROUTES out


Анонсирует только сеть 10.0.0.0/24 и блокирует остальные.

2️⃣ Фильтрация с route-map

Позволяет гибко фильтровать маршруты, комбинируя условия.

Пример фильтрации по тегам (COMMUNITY):

route-map BLOCK_COMMUNITY deny 10
match community 100:100
route-map BLOCK_COMMUNITY permit 20
router bgp 65001
neighbor 192.168.1.1 route-map BLOCK_COMMUNITY in


Блокирует маршруты с меткой 100:100.

Балансировка нагрузки в BGP

Использование нескольких соседей (Multipath)

BGP по умолчанию выбирает один маршрут. Включение ebgp-multihop и maximum-paths позволяет использовать несколько.

Пример настройки:

router bgp 65001
maximum-paths 4
neighbor 192.168.1.1 ebgp-multihop 2
neighbor 192.168.2.1 ebgp-multihop 2


Балансировка нагрузки между двумя ISP.

Управление ошибками и защита

1️⃣BGP Graceful Restart

Позволяет сохранить сессии BGP при перезагрузке устройства.

Пример:

router bgp 65001
bgp graceful-restart


2️⃣ Защита от “злых соседей” (TTL Security Check)

Ограничивает соседство на основе TTL, чтобы избежать фальшивых пакетов.

Пример:

router bgp 65001
neighbor 192.168.1.1 ttl-security hops 2


3️⃣ Фильтрация частных AS

Удаляет из AS_PATH приватные AS (например, 64512-65535).

Пример:

router bgp 65001
neighbor 192.168.1.1 remove-private-as


N.A. ℹ️ Help

Читать полностью…

Network Admin

Работаем с BGP. Часть 1

BGP (Border Gateway Protocol) — это основа глобального интернета и сложных корпоративных сетей. 


Если базовая настройка включает создание соседей и объявление сетей, то продвинутая конфигурация позволяет управлять маршрутом, балансировать нагрузку и избегать петель.

Рассмотрим ключевые техники продвинутой настройки.

Управление атрибутами маршрута для приоритизации

1️⃣LOCAL_PREF (Local Preference)

Используется внутри автономной системы (AS) для определения предпочтительного исходящего маршрута. Чем выше значение, тем предпочтительнее маршрут.

Пример настройки:

route-map PREFER_ISP1 permit 10
set local-preference 200
router bgp 65001
neighbor 192.168.1.1 route-map PREFER_ISP1 in


Задаёт приоритет для входящих маршрутов от ISP1.

2️⃣ AS_PATH Prepending

Позволяет “удлинить” маршрут, добавив дополнительные AS в AS_PATH. Это снижает приоритет маршрута для соседей.

Пример настройки:

route-map LOWER_PRIORITY permit 10
set as-path prepend 65001 65001 65001
router bgp 65001
neighbor 203.0.113.1 route-map LOWER_PRIORITY out


Заставляет соседей реже выбирать данный маршрут.

3️⃣ MED (Multi-Exit Discriminator)

Указывает соседней AS предпочтительный маршрут для входящего трафика. Чем ниже MED, тем выше приоритет.

Пример настройки:

route-map SET_MED permit 10
set metric 50
router bgp 65001
neighbor 192.168.2.1 route-map SET_MED out


Используется только между соседними AS.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Тонкое искусство разбиения сети на подсети

Продолжаем говорить о разбиении сетей

Вариант 2: Подсети разного размера (VLSM)

Для экономии адресов используется Variable Length Subnet Mask (VLSM). В этом случае подсети создаются с учетом их реальных нужд.

Пример:
1️⃣Отдел A — 50 устройств.
2️⃣ Отдел B — 20 устройств.
3️⃣ Отдел C — 10 устройств.

Рассчитаем:
Для отдела A потребуется подсеть /26 (62 адреса).
Для отдела B — /27 (30 адресов).
Для отдела C — /28 (14 адресов).

Распределение:
• A: 192.168.1.0/26 → 192.168.1.1 - 192.168.1.62
• B: 192.168.1.64/27 → 192.168.1.65 - 192.168.1.94
• C: 192.168.1.96/28 → 192.168.1.97 - 192.168.1.110

Плюсы: Оптимальное использование адресов.

Минусы: Требует более сложного расчёта и управления.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Курс “Компьютерные сети” стартует 2 декабря!

Успейте записаться на курс по старой цене до конца ноября - 39.990 руб. 49.990 руб.

Содержание курса:
- Изучение топологии сетей, видов сетевого оборудования
- Маршрутизация данных и управление доступом к среде
- Протокол IP, транспортный и прикладной уровни
- Система имен DNS, безопасность в сетях и противодействие атакам

Кому полезен курс?
- Junior IT-специалистам, системным администраторам, Web-разработчикам, сетевым инженерам, которые хотят досконально освоить архитектуру сетей

Вы получите:
- Сертификат/удостоверение о повышении квалификации
- Сопровождение и поддержку Академии Кодебай
- Возможности трудоустройства/стажировки

@Codeby_Academy
Узнайте подробнее о курсе здесь

Читать полностью…

Network Admin

На счету каждая секунда загрузки сайта?
 
Ускорить доставку контента поможет CDN — Content Delivery Network.
Как работает технология, каким проектам подходит и как защищает инфраструктуру от DDoS-атак — рассказываем в новой полезной подборке.
 
Вы научитесь:
🔹 подключать и настраивать CDN,
🔹 снижать нагрузку на серверы веб-проектов,
🔹 повышать производительность онлайн-сервисов,
🔹 оптимизировать изображения с помощью Image Stack.
 
Переходите в Академию Selectel, чтобы познакомиться с базовыми принципами работы сети → https://slc.tl/fzhjn

Реклама, АО «Селектел», ИНН: 7810962785, ERID: 2VtzqvSWiWs

Читать полностью…
Subscribe to a channel