networkadm | Unsorted

Telegram-канал networkadm - Network Admin

10976

Обучающий канал по сетевому и системному администрированию. Сотрудничество: @dad_admin Биржа: https://telega.in/c/networkadm

Subscribe to a channel

Network Admin

Многоадресная рассылка (Multicast) в IPv6

IPv6 заменил широковещание (broadcast) на многоадресную рассылку (multicast), сделав передачу данных в сетях более целевой и эффективной.

Multicast – это способ доставки данных, при котором они отправляются только тем устройствам, которые подписаны на конкретный многоадресный адрес.

Широковещание в IPv4: данные рассылались всем устройствам в подсети, даже тем, кто их не запрашивал.
Многоадресная рассылка в IPv6: данные получают только подписчики. Это экономит сетевые ресурсы и снижает нагрузку.

ТИПЫ МНОГООБРАЗНЫХ АДРЕСОВ В IPv6:

1️⃣Адреса для всех узлов: FF02::1 – для всех устройств с включенным IPv6.
2️⃣ Адреса для маршрутизаторов: FF02::2 – для всех маршрутизаторов в локальной сети.
3️⃣ Адрес запрошенного узла (Solicited-Node Address):
• Основан на одноадресном адресе. Используется протоколом NDP для обнаружения соседей.
• Пример: FF02::1:FFxx:xxxx.

Применение многообразной рассылки:

1. Протоколы маршрутизации:
• OSPFv3: FF02::5, FF02::6.
• EIGRP: FF02::A.
2. Обнаружение соседей:
• NDP заменяет ARP, используя многоадресные запросы.
3. Передача мультимедиа:
• Для потокового видео или аудио.

Проверка и настройка:

1. Включение IPv6 на интерфейсе

На маршрутизаторе Cisco включите IPv6 и посмотрите, к каким многоадресным группам он подключится.

Router(config)# interface FastEthernet0/0  
Router(config-if)# ipv6 enable
Router# show ipv6 interface fa0/0


Результат:

FastEthernet0/0 is up, line protocol is up  
IPv6 is enabled, link-local address is FE80::1
Joined group address(es):
FF02::1
FF02::2
FF02::1:FF00:1


2. Добавление статического глобального IPv6-адреса

Настроим глобальный адрес и проверим, как формируется адрес запрошенного узла.

Router(config-if)# ipv6 address 2001:DB8::1/64  
Router# show ipv6 interface fa0/0


Результат:

Global unicast address(es):  
2001:DB8::1
Joined group address(es):
FF02::1
FF02::2
FF02::1:FF00:1


3. Проверка работы многоадресных групп

Отправим ICMPv6-эхо-запрос на многоадресный адрес всех устройств.

Router# ping FF02::1  


Ожидаемый результат: все устройства с включенным IPv6 в локальной сети ответят на запрос.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Принципы автоматизации в измерительных системах

Автоматизация измерений – это внедрение технологий, которые минимизируют или исключают участие человека в процессе измерения.

Она помогает добиться высокой точности, оперативности и надежности измерений даже в самых сложных условиях.


Преимущества автоматизации:

1️⃣Диагностика в реальном времени. Возможность отслеживать состояние систем моментально.
2️⃣Обработка данных. Быстрый анализ результатов для диагностики и прогнозирования.
3️⃣Работа с быстрыми процессами. Автоматизация позволяет измерять параметры, недоступные для фиксирования вручную.
4️⃣Защита от помех. Технологии снижают влияние шумов и ошибок на результаты.
5️⃣Работа в сложных условиях. Измерения в недоступных для человека местах или условиях высокого риска.
6️⃣Многозадачность. Одновременное измерение большого числа параметров.
7️⃣Долговременные наблюдения. Устройства могут работать непрерывно и многократно фиксировать данные.
8️⃣Достоверность. Уменьшается вероятность человеческого фактора и увеличивается точность.

Уровни автоматизации:

Частичная автоматизация:
Микропроцессоры освобождают оператора от рутинной работы, но он все еще участвует в процессе. Это обеспечивает повышение точности, экономичность и удобство управления приборами.
Полная автоматизация:
Человек исключается из процесса измерений. Все операции выполняются информационно-измерительными системами (ИИС), которые объединяют множество приборов, управляют ими и синхронизируют их работу.

⚡️ Современная автоматизация – это не только удобство, но и необходимость, особенно для задач, требующих высокой скорости обработки данных и минимального влияния помех.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Настройка MPLS L3VPN

MPLS L3VPN (Layer 3 Virtual Private Network) — это технология, позволяющая провайдерам предоставлять клиентам изолированные сети поверх своей инфраструктуры.

Она обеспечивает маршрутизацию уровня L3 и изоляцию трафика между клиентами.


Сценарий:

• Оператор предоставляет услуги двум клиентам (Client1 и Client2).
• Каждый клиент имеет свои сети:
Client1: 10.1.1.0/24, 10.1.2.0/24
Client2: 10.2.1.0/24, 10.2.2.0/24
• Транспортная сеть оператора использует MPLS и OSPF для внутренней маршрутизации.

Этапы настройки:

1️⃣Настройка транспортной сети (Core):
Настраиваем OSPF и MPLS для работы внутри сети оператора.
Включение OSPF:

router ospf 1  
network 192.168.0.0 0.0.0.255 area 0


Включение MPLS на интерфейсах:

interface GigabitEthernet0/1  
ip address 192.168.0.1 255.255.255.0
mpls ip


2️⃣ Создание VRF (Virtual Routing and Forwarding):
Создаем изолированные маршрутизирующие таблицы для клиентов.
Для Client1:

ip vrf Client1  
rd 65000:1
route-target export 65000:1
route-target import 65000:1


Для Client2:

ip vrf Client2  
rd 65000:2
route-target export 65000:2
route-target import 65000:2


3️⃣ Настройка интерфейсов PE (Provider Edge): Привязываем интерфейсы к VRF.
Для Client1:

interface GigabitEthernet0/2  
ip vrf forwarding Client1
ip address 10.1.1.1 255.255.255.0


Для Client2:

interface GigabitEthernet0/3  
ip vrf forwarding Client2
ip address 10.2.1.1 255.255.255.0


4️⃣ Настройка MP-BGP (Multiprotocol BGP):
Используем BGP для обмена маршрутами между PE. Настройка на маршрутизаторе PE:

router bgp 65000  
address-family vpnv4
neighbor 192.168.0.2 remote-as 65000
neighbor 192.168.0.2 activate
neighbor 192.168.0.2 send-community extended


Анонс маршрутов из VRF:

address-family ipv4 vrf Client1  
redistribute connected


5️⃣ Тестирование соединений:
Проверьте MPLS метки:

show mpls forwarding-table  


Убедитесь, что маршруты клиентов анонсируются:

show ip bgp vpnv4 all  


Проверьте доступность между узлами клиентов:

ping vrf Client1 10.1.2.1  
ping vrf Client2 10.2.2.1


N.A. ℹ️ Help

Читать полностью…

Network Admin

Ошибки в компьютерных сетях: обнаружение и устранение

В любых компьютерных сетях могут возникать ошибки в процессе передачи данных.

Причины могут быть различными — от помех в беспроводных сетях до деградации кабелей и солнечных вспышек, влияющих на оптоволоконные или медные линии связи. 


Для обеспечения надежности сети необходимо не только обнаружить эти ошибки, но и решить, как с ними поступать, чтобы минимизировать их влияние на работу системы.

Обнаружение ошибок

Проверка четности

Проверка четности — это самый простой метод обнаружения ошибок, который использует дополнительный бит для проверки целостности данных. В зависимости от типа проверки (четная или нечетная) этот бит устанавливается таким образом, чтобы общее количество единичных битов в блоке было либо четным, либо нечетным.
1️⃣Четная проверка: Если количество единичных битов в блоке данных четное, то добавляется бит 0. Если количество единичных битов нечетное, добавляется бит 1.
2️⃣ Нечетная проверка: В этом случае наоборот, чтобы число единичных битов оставалось нечетным, добавляется бит 1, если число единичных битов в исходных данных четное.

Пример:

Данные: 00110011 00111000 00110101 00110001
Общее количество единичных битов = 14. Четность — четная, значит добавляется 0:

00110011 00111000 00110101 00110001 0


Для нечетной четности добавляем 1:

00110011 00111000 00110101 00110001 1


Проблема: Проверка четности может не обнаружить ошибки, если количество измененных битов четное. Например, если меняются два бита, проверка четности не определит ошибку.

Циклическая проверка избыточности (CRC)

Циклическая проверка избыточности (CRC) — это более сложный метод, который позволяет обнаружить более широкий спектр ошибок в данных.

В основе CRC лежит операция деления данных на основе заранее заданного полинома. Результатом этого деления является остаток, который называется контрольной суммой или CRC.

Пример:
Для данных 10110011 00111001 добавляется три дополнительных бита, чтобы обеспечить точное вычисление CRC, после чего применяется операция XOR, сравнивающая данные с полиномом.

Шаги CRC:
1️⃣Добавляем три бита в конец исходных данных.
2️⃣ Выполняем операцию XOR, сдвигая полином по данным до тех пор, пока не будет достигнут конец.
3️⃣ Получаем остаток, который является контрольной суммой данных.

Пример команды для расчета CRC в Linux/MacOS с использованием crc32:

echo -n "1011001100111001" | crc32


Пример команды для расчета CRC в Python:

import zlib
data = b'1011001100111001'
crc = zlib.crc32(data)
print(f"CRC32: {crc:#010x}")


Преимущество CRC: CRC может обнаружить ошибки, которые могут быть упущены при использовании проверки четности, так как она устойчива к многобитовым изменениям.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Сравнение технологий NFC и Bluetooth LE

Когда речь идет о маломощной беспроводной связи, NFC и Bluetooth LE часто оказываются в центре внимания.

Обе технологии имеют уникальные преимущества и лучше подходят для разных задач. Рассмотрим ключевые отличия.


Что такое NFC?

NFC (Near Field Communication) — это технология, работающая на очень коротком расстоянии (всего несколько сантиметров).

Основные характеристики:
Дальность связи: устройства должны находиться почти вплотную, что повышает безопасность.
Энергопотребление: минимальное; пассивные NFC-метки вообще не требуют питания.
Скорость соединения: мгновенная, что идеально для платежей и быстрого обмена информацией.
Безопасность: благодаря ограниченному радиусу и встроенному протоколу безопасности, NFC обеспечивает высокий уровень защиты данных.

Примеры использования NFC:
• Бесконтактные платежи
• Контроль доступа (например, на пропускных пунктах)
• Подключение устройств (например, быстрое сопряжение с техникой в офисе)

Что такое Bluetooth LE?

Bluetooth LE (Low Energy) — это версия стандартного Bluetooth с оптимизацией для низкого энергопотребления и большого радиуса действия.

Основные характеристики:
Дальность связи: работает на расстоянии до нескольких десятков метров.
Энергопотребление: очень низкое, что делает BLE популярным в устройствах на батареях.
Гибкость: может поддерживать соединение с множеством устройств, что полезно для отслеживания активов.
Безопасность: применяет шифрование AES для защиты информации.

Примеры использования Bluetooth LE:
• Отслеживание активов на предприятиях
• Навигация внутри помещений (например, в торговых центрах)
• Целевая реклама с помощью BLE-маяков

NFC vs Bluetooth LE: Сравнительная таблица

Характеристика NFC Bluetooth LE
Радиус действия
• Несколько сантиметров
• До нескольких десятков метров
Энергопотребление
• Минимальное
• Низкое
Скорость соединения
• Мгновенная
• Занимает доли секунды
Безопасность
• Высокая, встроенный протокол
• Высокая, шифрование AES
Основные задачи
• Платежи, контроль доступа,
• Отслеживание, навигация

Какую технологию выбрать?

Выбор NFC будет оправдан, если важны высокая безопасность и мгновенное соединение. NFC подходит для финансовых операций, систем контроля доступа и других приложений с ограниченным радиусом действия.
Bluetooth LE лучше подойдет для задач, требующих более широкой зоны покрытия и постоянного взаимодействия, например, отслеживания активов и внутренней навигации.

N.A. ℹ️ Help

Читать полностью…

Network Admin

❗️ До сих пор не знаешь, как управлять командной строкой и защитить свои данные?

📱 BashTex - авторский канал, где ты овладеешь искусством работы в командной строке и сократишь время на любые задачи.

🐶 Rick Academy - погружение в мир кибербезопасности и хакинга. Узнавай о свежих уловках и повышай навыки пентеста.

Читать полностью…

Network Admin

Система мониторинга Nagios: фишки, возможности и не только

Nagios — мощный инструмент с открытым исходным кодом, который помогает администраторам оперативно выявлять и решать проблемы в сети.

Nagios может контролировать состояние серверов, сетевых устройств, баз данных и приложений, а также уведомлять об инцидентах по email или SMS, что делает его важной частью любой системы администрирования.

Основные возможности Nagios:

Мониторинг доступности и производительности — отслеживает доступность серверов и сервисов (например, SMTP, HTTP, FTP) и собирает данные о загрузке системы.
Оповещения — позволяет настроить уведомления при сбоях, которые могут приходить по email или SMS нужным пользователям.
Статистика и отчетность — фиксирует важные данные, что позволяет администраторам анализировать время простоя и быстроту реагирования на инциденты.
Гибкие настройки — администратор может настроить оповещения для определенных событий и назначить их для конкретных пользователей или групп.

Nagios поддерживает тысячи плагинов, что позволяет выполнять практически любые типы мониторинга, включая специфические задачи для приложений и оборудования.

Благодаря гибкому API можно интегрировать Nagios с другими системами мониторинга и создать новые плагины при необходимости.

Почему Nagios — один из лучших инструментов мониторинга:

Open Source — Nagios можно настроить, не ограничивая себя лицензиями.
Гибкость и масштабируемость — Nagios легко адаптировать к требованиям малого бизнеса и крупных корпоративных систем.
Активное сообщество — множество готовых решений и обновлений для актуальных задач мониторинга.

Как работает Nagios:

Nagios запускается в качестве демона (фонового процесса) на выделенном сервере, который отправляет запросы (например, ICMP) к узлам мониторинга и получает обратную информацию.

Эти данные обрабатываются и отображаются в веб-интерфейсе, где администратор может наблюдать текущую нагрузку и состояние всех систем. 


Можно настроить автоматические уведомления для важных инцидентов, чтобы быстрее реагировать на проблемы.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Протокол RINA

Сегодня поговорим о RINA (Recursive InterNetwork Architecture) — менее известном, но очень интересном протоколе, который рассматривается как возможная альтернатива традиционным архитектурам TCP/IP.

Разработанный для более гибкой и масштабируемой организации сетей, RINA предлагает инновационный подход к маршрутизации и управлению сетью.

Что такое RINA?

RINA — это концептуальная сеть, построенная на идее рекурсии и многослойности, которая отходит от традиционной модели OSI и TCP/IP. 


В RINA сеть представляется как многослойная структура, в которой каждый уровень работает одинаково, обрабатывая пакеты и управляя соединениями, а количество уровней зависит от специфики сети.

RINA обещает большую гибкость в построении сетей, особенно в сетях с высокой плотностью и количеством подключений.

Преимущества RINA:

Рекурсивность: В отличие от фиксированных уровней OSI, RINA использует универсальную структуру уровней, каждый из которых выполняет похожие функции, что упрощает масштабирование и управление сетью.
Повышенная безопасность и контроль: Благодаря одинаковым функциям на каждом уровне, RINA более устойчива к перегрузкам и атакам, а также предлагает более детальный контроль доступа.
Оптимизированное управление потоками данных: Поскольку в RINA можно настроить уровни и маршрутизацию под специфику сетевых приложений, это повышает эффективность передачи данных и позволяет гибко управлять пропускной способностью.

Пример работы с RINA на практике

1️⃣Установка RINA-стека: Для тестирования RINA можно использовать открытые проекты, такие как IRATI или ProtoRINA.
2️⃣ Создание сети: Настройка RINA-уровней под специфику сети, например, выделение отдельных слоёв для различных типов трафика — от обычных данных до критических сигналов управления.
3️⃣ Маршрутизация данных: В RINA потоки данных управляются индивидуально на каждом уровне, что позволяет более гибко настраивать маршрутизацию, избегая перегрузок.

Почему стоит присмотреться к RINA?

RINA — перспективный протокол для таких областей, как IoT и 5G-сети, где требуется высокое масштабирование и гибкость в маршрутизации.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Управление очередями и предотвращение конфликтов в перекрестной матрице с помощью iSLIP и VOQ

Перекрестная матрица оптимизирует передачу данных в сетевых устройствах, но при интенсивной нагрузке неизбежно возникают конфликты — когда несколько входных портов пытаются одновременно передать данные на один и тот же выходной порт.

Здесь на помощь приходят алгоритмы планирования, такие как iSLIP, и технология виртуальных очередей вывода (Virtual Output Queues, VOQ).


iSLIP — это алгоритм планирования, который позволяет сетевым устройствам динамически распределять доступ к выходным портам и избегать блокировок.

Он работает в три этапа:

1️⃣Запрос: Входные порты с данными запрашивают соединение с нужными выходными портами.
2️⃣ Предоставление: Выходные порты, получив запросы, выбирают, кому из входных портов будет предоставлено право на передачу. При наличии нескольких запросов они предоставляют гранты циклично, чтобы обеспечить равномерное распределение ресурса.
3️⃣ Принятие: Входной порт, получивший грант, уведомляет о его принятии, чтобы завершить процесс передачи данных через перекрестную матрицу.

Использование виртуальных очередей вывода (VOQ) помогает дополнительно устранить проблему блокировки head-of-line (HOL), которая возникает, когда один заблокированный пакет мешает остальным пакетам в очереди.

В архитектуре с VOQ для каждого входного порта создается отдельная очередь для каждого выходного порта. 


Это позволяет устройству хранить пакеты, направленные к разным выходам, в своих виртуальных очередях, и избегать задержек из-за блокировки одного из портов.

🔥 Благодаря совместной работе VOQ и алгоритма iSLIP перекрестная матрица способна эффективно распределять нагрузку и оптимально использовать пропускную способность, что особенно важно в сетях с высокой интенсивностью трафика, где задержки недопустимы.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Как работает передача данных через перекрестную матрицу в сетевых устройствах

Передача данных через перекрестную матрицу — ключевая технология для крупных сетевых устройств с высокой пропускной способностью. 


В отличие от простых архитектур, где пакеты передаются между входными и выходными портами через общую память, перекрестная матрица (или crossbar) обеспечивает множество подключений между портами, что увеличивает эффективность.

На больших устройствах — например, шасси-коммутаторах — подключение всех портов с каждым из остальных напрямую невозможно.

Перекрестная матрица решает эту задачу, позволяя создавать временные соединения между портами.

Каждый порт передает данные по заранее определённому интервалу, тактовому циклу, когда он подключается к нужному выходному порту. 


Эти подключения организует планировщик, который выстраивает очередь пакетов и распределяет соединения, чтобы избежать конфликтов между несколькими запросами к одному порту.

Структура перекрестной матрицы может усложняться по мере роста устройства. Если устройство содержит слишком много портов, коммутатор может использовать многослойную матричную структуру.

В этой многоступенчатой архитектуре данные перемещаются через несколько уровней подключений, что позволяет эффективно распределять нагрузку.

🔥 В результате каждый порт устройства получает доступ к нужным выходным портам, даже в крупных сетевых конфигурациях, таких как дата-центры и магистральные сети.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Продвинутая настройка расширенного ACL для сложной фильтрации трафика

Расширенные списки управления доступом (ACL) предлагают сетевым администраторам высокую степень контроля над трафиком, позволяя фильтровать пакеты не только по IP-адресам, но и по протоколам, портам и другим параметрам.

Это особенно полезно для создания более сложных правил безопасности, которые, например, позволяют контролировать доступ к определённым сервисам или блокировать специфичные виды трафика.

Ниже — примеры использования расширенных ACL для создания сложных фильтров трафика:

1️⃣Блокировка всех ICMP-запросов (ping) к серверу:

access-list 102 deny icmp any host 10.0.0.10 echo
access-list 102 permit ip any any


2️⃣ Разрешение SMTP-трафика от одного конкретного IP-адреса:

access-list 103 permit tcp host 192.168.1.15 host 10.0.0.20 eq 25
access-list 103 deny ip any host 10.0.0.20
access-list 103 permit ip any any


3️⃣ Блокировка доступа к сетевым ресурсам из определенного диапазона IP-адресов:

access-list 104 deny ip 192.168.2.0 0.0.0.255 any
access-list 104 permit ip any any


Эти примеры демонстрируют, как расширенные ACL позволяют точно настраивать правила фильтрации для конкретных типов трафика, создавая высокоэффективные политики безопасности в сети.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Выбор Топологии для Хранения Корпоративных Данных: DAS, NAS или SAN?

Эффективная система хранения данных на сервере — это основа безопасности и стабильности работы бизнеса.

Правильный выбор топологии позволяет оптимизировать доступ и защиту данных, минимизируя риски утраты и несанкционированного доступа.


DAS (Direct-Attached Storage): это хранение данных с прямым подключением к серверу (например, через USB или SATA). DAS-системы просты и относительно недороги, однако имеют ограничения в масштабировании и не позволяют эффективно делиться данными между серверами. Это хороший вариант для малых и средних компаний с ограниченными ресурсами и требованиями по объему данных.

NAS (Network-Attached Storage): система, предоставляющая доступ к дисковому пространству через локальную сеть. Основное преимущество NAS — гибкость и масштабируемость. Доступ к дискам можно получить с любого устройства, подключенного к сети. Дополнительно NAS поддерживает объединение дисков в RAID-массивы для повышения устойчивости данных. Такая система подходит для компаний, нуждающихся в частом доступе к данным.

SAN (Storage Area Network): выделенная сеть для хранения, где диски подключаются к серверам, как если бы это были локальные устройства. SAN обеспечивает высокоскоростной доступ и лучше всего подходит для работы с блочными данными (например, базами данных). Эта система особенно полезна для крупных организаций с высокими требованиями к скорости обработки данных.

🔥 Каждая из этих топологий может предложить разные уровни безопасности и производительности. Подход к выбору зависит от потребностей компании: объема данных, уровня доступа, бюджетов и требований к безопасности.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Структура корпоративной сети

Корпоративная сеть — это сеть, создаваемая организацией для обеспечения эффективной внутренней и внешней работы.

Она включает локальные сети всех офисов и подразделений компании, объединенные опорной сетью, которая может использовать интернет для связи между удаленными филиалами. 


Пользователями корпоративной сети являются сотрудники компании, которые получают доступ к необходимым данным и ресурсам для работы.

Организация единой корпоративной сети

Связь между локальными сетями филиалов и офисов обеспечивается опорной сетью. Для этого используются следующие варианты организации каналов:

1️⃣Собственные физические каналы: используются физические линии (кабели, радиосвязь). Преимущества — высокая безопасность и контроль, однако такой вариант подходит для небольших расстояний из-за высокой стоимости развертывания и обслуживания на больших дистанциях.

2️⃣ VPN: объединение через интернет с использованием технологий VPN. Здесь есть два метода:
С помощью интернет-провайдера: организация может арендовать выделенные каналы у одного провайдера. Это удобно, но требует высокой платы за аренду и контроля над оборудованием провайдера.
Собственное оборудование: организация устанавливает свои VPN-шлюзы для создания VPN-туннелей между офисами. Это более гибкий и экономичный метод, позволяющий быстро масштабировать сеть.

VPN-технологии

Корпоративные VPN могут использовать протоколы туннелирования:

PPTP: простой, но уязвимый кибератакам.
L2TP/IPsec: надежный, но медленный из-за многоэтапной защиты.
OpenVPN: безопасен, использует сильные алгоритмы шифрования.

В сети также применяется site-to-site VPN, позволяющий соединять локальные сети офисов через VPN-туннели между VPN-шлюзами, что оптимально для корпоративной сети.

Основные элементы корпоративной сети

Корпоративная сеть состоит из:

Рабочих станций — ПК сотрудников с доступом к корпоративным ресурсам;
Сетевого оборудования — коммутаторов, маршрутизаторов и другого оборудования;
Серверов — файловых, почтовых, серверов базы данных и других.

Серверы обеспечивают доступ к данным, управляют сетевой безопасностью, хранят файлы, организуют почту, а также служат для резервного копирования данных.

Схема подключения

Рабочие станции подключаются к коммутаторам, далее через маршрутизатор с фаерволом и VPN-шлюзами происходит соединение всех филиалов. 


Филиалы подключаются к центральному офису по выделенному VPN-туннелю, который дает доступ к серверной инфраструктуре главного офиса.

⚡️Виртуализация позволяет разместить несколько серверов на одной физической машине, оптимизируя использование ресурсов.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Настройка EIGRP на маршрутизаторе Cisco: Часть 2

5️⃣ Настройка метрик и параметров EIGRP

Вы можете настроить различные параметры EIGRP, такие как коэффициенты метрики. Например, чтобы изменить значение по умолчанию для bandwidth:

interface GigabitEthernet0/1
bandwidth 100000


6️⃣ Настройка таймеров EIGRP

Вы можете настроить таймеры EIGRP для улучшения производительности. Например, чтобы установить таймер hello на 5 секунд и таймер hold на 15 секунд:

interface GigabitEthernet0/1
ip hello-interval eigrp 10 5
ip hold-time eigrp 10 15


7️⃣ Проверка конфигурации

После настройки EIGRP вы можете проверить его работу с помощью следующих команд:

Проверка состояния EIGRP:

show ip eigrp neighbors


Проверка таблицы маршрутов:

show ip route eigrp


Проверка конфигурации EIGRP:

show running-config | include router eigrp


8️⃣ Сохранение конфигурации

Не забудьте сохранить изменения в конфигурации маршрутизатора:

end
write memory


Настройка EIGRP может значительно улучшить маршрутизацию в вашей сети благодаря своей способности быстро адаптироваться к изменениям и поддерживать сложные топологии.

Этот протокол отлично подходит для сетей среднего и крупного масштаба, обеспечивая надежность и высокую производительность.

N.A. ℹ️ Help

Читать полностью…

Network Admin

VPLS и MPLS: В чем разница?

Сегодня рассмотрим различия между VPLS и MPLS — двумя технологиями, широко используемыми для глобального подключения клиентских сетей.

Что такое VPLS и MPLS?

VPLS (Virtual Private LAN Service) — это сервис для создания виртуальных частных локальных сетей. VPLS работает на уровне Ethernet (L2) и может быть развернут через IP-сети или MPLS.

Это многоточечное подключение (multipoint-to-multipoint), позволяющее объединить географически распределенные сети так, словно они находятся в одном локальном сегменте.


MPLS (Multiprotocol Label Switching) — это технология для создания сети с коммутируемыми метками. MPLS может работать на уровне L2 или L3 и организует маршрутизацию и передачу данных с использованием меток, что упрощает и ускоряет передачу трафика по глобальным сетям.

Сравнение VPLS и MPLS

Тип технологии

VPLS — это сервис, использующий технологию Ethernet для подключения на уровне L2.
MPLS — это технология маршрутизации и коммутации, которая может работать как на L2, так и на L3 уровнях.

2️⃣ Тип соединения

VPLS создает связь L2 между сетями, предоставляя многоточечное соединение между всеми участниками, как в локальной сети.
MPLS обеспечивает сетевую топологию через маршрутизацию и коммутируемые метки. Взаимодействие между PE и CE маршрутизаторами может быть как L2, так и L3.

3️⃣ Применение интерфейсов

VPLS использует Ethernet-интерфейсы для связи между сетями.
MPLS поддерживает различные типы интерфейсов (например, Frame-Relay, ATM) в зависимости от требований клиента.

4️⃣ Качество обслуживания (QoS)

MPLS позволяет управлять приоритетом трафика и качеством обслуживания, что делает его идеальным для приложений, требующих высокой надежности и низкой задержки.
VPLS не поддерживает полный набор QoS-функций, что ограничивает его использование в сетях, где критична стабильность связи.

5️⃣ Тип соединений

VPLS поддерживает конфигурации point-to-point и multipoint.
MPLS предоставляет полносвязную топологию, что упрощает масштабирование и управление трафиком между сетями.

6️⃣ Сценарии использования

VPLS чаще применяется в промышленности для передачи данных L2 через глобальные сети.
MPLS широко используется для передачи как L2, так и L3 трафика, адаптируясь к различным сетевым требованиям заказчиков.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Информационно-измерительные системы и их ключевые функции

Информационно-измерительные системы (ИИС) – это сердце современной автоматизации.

Они предназначены для управления процессами измерений в сложных и многозадачных системах. 


Благодаря ИИС можно достичь высочайшей скорости и точности измерений, обеспечить сбор данных и их анализ.

Почему ИИС важны:

1️⃣Высокий уровень автоматизации. Эти системы исключают человека из процесса, сводя к минимуму ошибки.
2️⃣ Универсальность. Подходят для контроля и измерения множества параметров одновременно.
3️⃣ Информативность. Предоставляют результаты в удобной и наглядной форме.
4️⃣ Хранение данных. Результаты измерений можно записывать и анализировать в дальнейшем.
5️⃣ Адаптация к задачам. ИИС строятся по модульному принципу, что позволяет быстро переконфигурировать систему под нужные задачи.

Структура и интерфейсы ИИС:

ИИС состоят из измерительных приборов, устройств управления (контроллеров), регистрационных устройств (например, принтеров) и линий связи между ними.

Для эффективной работы системы используются стандартные интерфейсы, которые обеспечивают:
Информационную совместимость. Устройства могут обмениваться данными благодаря унификации сигналов.
Электрическую совместимость. Все приборы работают на единых электрических стандартах.
Конструктивную совместимость. Унификация разъемов, кабелей и других элементов.

Типы структур соединений:

1. Цепочечная: устройства соединяются последовательно.
2. Магистральная: приборы подключены к общей линии.
3. Радиальная: устройства управляются центральным контроллером.
4. Комбинированная: используется несколько структур для сложных систем.

Пример: стандартный интерфейс МЭК

Интерфейс МЭК позволяет соединять до 15 приборов в единую сеть. Он обеспечивает двустороннюю передачу данных со скоростью до 1 МБ/с и поддерживает магистральную структуру соединений.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Настройка MPLS L3VPN: Расширенные возможности

В предыдущем посте мы создали базовую конфигурацию MPLS L3VPN. Теперь рассмотрим дополнительные настройки для повышения отказоустойчивости и оптимизации сети.

1. Добавление резервных путей

Для обеспечения отказоустойчивости добавьте резервные маршруты в транспортной сети через OSPF:

interface GigabitEthernet0/2  
ip address 192.168.1.1 255.255.255.0
ip ospf 1 area 0
mpls ip


Проверьте таблицу маршрутов:

show ip route ospf  


2. Балансировка нагрузки (ECMP)

Активируйте ECMP для равномерного распределения трафика:

router ospf 1  
maximum-paths 4


Проверить балансировку можно с помощью команды:

show ip cef  


3. Настройка LDP FRR (Fast Reroute)

Включите быструю перенаправку трафика на резервный путь:

mpls ldp discovery targeted-hello accept  
mpls ldp igp sync


Состояние соседей LDP можно проверить через:

show mpls ldp neighbors  


4. Оптимизация BGP

Для больших сетей рекомендуется использовать Route Reflector:

router bgp 65000  
bgp cluster-id 1
neighbor 192.168.0.3 route-reflector-client


Ограничьте количество маршрутов в VRF для предотвращения перегрузок:

address-family ipv4 vrf Client1  
maximum-prefix 1000


5. QoS для MPLS VPN

Настройка политики QoS для приоритета голосового трафика:

class-map match-all Voice  
match dscp ef

policy-map QoS_Policy
class Voice
priority 1000
class class-default
fair-queue


Применение политики:

interface GigabitEthernet0/2  
service-policy output QoS_Policy


6. Диагностика и проверка

Проверка VRF:

show ip vrf  


Состояние MPLS-путей:

show mpls forwarding-table  


Тестирование доступности:

traceroute vrf Client1 10.1.2.1  


N.A. ℹ️ Help

Читать полностью…

Network Admin

Ошибки в компьютерных сетях: Реакция на ошибки

После обнаружения ошибки важно определить, как сеть должна реагировать. 


Существуют два основных подхода: устранение ошибок с помощью повторной передачи данных или их исправление на месте.

Реакция на ошибки

Automatic Repeat Request (ARQ) — это простой и надежный способ устранения ошибок. Если обнаружена ошибка, сеть запрашивает повторную передачу поврежденного пакета.

1. Механизм работы:
• Отправитель передает данные и ожидает подтверждения (ACK) от получателя.
• Если подтверждение не получено или получен сигнал об ошибке (NACK), отправитель повторяет передачу.
• Процесс продолжается до тех пор, пока данные не будут успешно переданы.
2. Пример команды проверки доступности соединения (аналог ARQ):

ping -c 4 192.168.1.1


Эта команда отправляет пакеты ICMP и ждет подтверждения от указанного узла. Если подтверждение не получено, это сигнализирует об ошибке передачи.

Forward Error Correction (FEC) — это метод, который позволяет исправлять ошибки на стороне получателя без необходимости повторной передачи данных.

1. Механизм работы:
• Вместе с данными отправляется избыточная информация (контрольные символы).
• Получатель использует эту информацию для исправления ошибок.
• Метод основывается на использовании кодов, таких как код Хэмминга, Рида-Соломона или LDPC (low-density parity-check).
2. Пример: код Хэмминга
• При передаче 4 бит данных добавляются 3 бита контроля, что позволяет исправить одну ошибку и обнаружить две.
Пример Python-реализации:

from commpy.channelcoding import hamming_encode, hamming_decode

data = [1, 0, 1, 1] # передаваемые данные
encoded = hamming_encode(data)
print("Закодированные данные:", encoded)

# Имитация ошибки
encoded[2] = 1 if encoded[2] == 0 else 0

decoded, _ = hamming_decode(encoded)
print("Декодированные данные:", decoded)


Практические команды:
• Для проверки надежности соединения:

traceroute 8.8.8.8


Отслеживает путь передачи данных до сервера, выявляя участки с потерями.

• Для диагностики ошибок в передаче:

dmesg | grep "error"


Анализирует сообщения об ошибках в системном журнале.

N.A. ℹ️ Help

Читать полностью…

Network Admin

VPS-сервер с зарубежным IP

Разверни VPS-сервер в 9 локациях по всему миру менее чем за 1 минуту🚀

🔸Удобная панель управления
🔹Серверы 2U SuperMicro, Cisco UCS B200 M5
🔸Процессоры Intel Xeon Gold
🔹ЦОДы на 4 континентах
🔸Высокий uptime
🔹24/7 поддержка
🔸Соответствие ФЗ РФ №152

А что еще нужно?

Только ПРОМОКОД «NETADM», который превратит 50₽ в 1000₽!

Как активировать промокод?

1. Зарегистрируйтесь в панели управления Serverspace
2. Перейдите на страницу «Пополнение баланса»
3. Активируйте промокод NETADM во вкладке «Промокод»
4. Пополните баланс на 100₽ и получите 1000 бонусных рублей на любые услуги Serverspace!

Внимание: активировать промокод необходимо перед пополнением баланса.

Serverspace - международный облачный провайдер, предлагающий автоматическое развертывание виртуальной инфраструктуры на базе Windows, Linux и российских ОС из любой точки мира менее чем за 1 минуту.

Реклама ООО «ИТГЛОБАЛКОМ ЛАБС»
ИНН 7841483359
Erid CQH36pWzJqDLvVfBjCwUctCw6uoUYnBqXdSnmy1C62bGh2

Читать полностью…

Network Admin

Настройка Nginx для балансировки нагрузки и обратного прокси

Балансировка нагрузки с помощью Nginx позволяет распределять трафик между несколькими серверами, обеспечивая более высокую доступность и устойчивость к нагрузкам.

В этой настройке Nginx выступает в роли балансировщика нагрузки и обратного прокси, который принимает запросы от клиентов и распределяет их между серверами приложений.

1️⃣Установка Nginx

На сервере, который будет выполнять роль балансировщика, установите Nginx:

sudo apt update
sudo apt install nginx


2️⃣ Конфигурация для балансировки нагрузки

Создайте или отредактируйте файл конфигурации в папке /etc/nginx/conf.d/. Добавьте в него блок upstream, где определены IP-адреса серверов приложений, между которыми будет распределяться нагрузка.

# Файл конфигурации /etc/nginx/conf.d/load_balancer.conf

upstream backend_servers {
# Добавляем IP и порты серверов
server 192.168.1.10:8080;
server 192.168.1.11:8080;
server 192.168.1.12:8080;
}

server {
listen 80;

location / {
proxy_pass http://backend_servers;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
}
}


3️⃣ Настройка алгоритма балансировки

Nginx поддерживает несколько алгоритмов балансировки, таких как round-robin (по умолчанию), least_conn (отправка на сервер с наименьшим количеством подключений) и ip_hash (привязка клиента к серверу на основе IP-адреса).

В нашем примере Nginx по умолчанию использует round-robin, но для изменения алгоритма можно указать нужный после блока upstream.

upstream backend_servers {
least_conn;
server 192.168.1.10:8080;
server 192.168.1.11:8080;
server 192.168.1.12:8080;
}


4️⃣ Настройка временных интервалов и проверок доступности

Добавьте директивы fail_timeout и max_fails для управления доступностью серверов:

upstream backend_servers {
server 192.168.1.10:8080 max_fails=3 fail_timeout=10s;
server 192.168.1.11:8080 max_fails=3 fail_timeout=10s;
}


• max_fails определяет максимальное количество неудачных запросов перед тем, как сервер будет помечен как недоступный.
• fail_timeout задает период времени, в течение которого неудачи учитываются.

5️⃣ Проверка и перезапуск Nginx

После завершения настройки проверьте конфигурацию на наличие ошибок и перезапустите Nginx:

sudo nginx -t
sudo systemctl restart nginx


6️⃣ Мониторинг и отладка

Наблюдайте за журналами ошибок и доступа для мониторинга работы балансировки:

tail -f /var/log/nginx/access.log
tail -f /var/log/nginx/error.log


N.A. ℹ️ Help

Читать полностью…

Network Admin

Только не завидуйте 🤫

Читать полностью…

Network Admin

Какой компонент Kubernetes отвечает за управление и размещение подов на узлах?

kube-scheduler Знали?

Бот Слёрма подготовил нешуточные вопросы по k8s. Узнайте, какие функции кубера даются вам с лёгкостью, а где — нужно подтянуть знания.

Это бесплатно, ещё и с бонусом в конце 🌟

➡️ Пройти тест в боте

#реклама
О рекламодателе
erid: LjN8KUpSw

Читать полностью…

Network Admin

Делать вручную нельзя автоматизировать.
Где ставить запятую?

Старт курса Ansible: Infrastructure as Code от Слёрм уже 25 ноября.

Мы не обещаем свернуть горы, но за 5 недель точно научим вас:

👉 Инсталлировать LEMP стек вручную и с Ansible.
👉 Писать плейбуки.
👉 Использовать разные способы подключения и разные операционные системы.
👉 Использовать роли и писать модули.
👉 Собирать Docker-контейнеры с помощью Ansible.

Видеолекции и онлайн-встречи, 42 часа практики и ревью, а еще мощный финальный проект для вашего портфолио.

Для тех, кто сомневается, брать или не брать, у нас есть демо-доступ на 3 дня. Сначала можно посмотреть, а уже потом принять решение.


Подробности — на сайте. Ждем вас!

Реклама ООО «Слёрм» ИНН 3652901451

Читать полностью…

Network Admin

⚠️Крупнейшая библиотека 📲 @BIG_Disk снова в Telegram подборка 3500++ редких и уникальных книг

🌐⚠️ Также ознакомитесь IT MEGA 📲 @it_mega_g с крупнейшая бесплатная образовательная платформой, терабайты курсов ☄️

✍️Информационным Технологии
✍️Информационная Безопасности
✍️Программирование
✍️Osint
✍️Этичный хакинг
✍️Администрирование
✍️ SEO, маркетинг, НЛП, социальная инженерия и многое другое... "то что важно в любое время знать.."

Сохрани точно пригодится➡️@BIG_Disk➡️@it_mega_g
❗️А в нашем Боте 🤖 @books_max_bot вы также найдете и скачаете более 1миллиона книг 👻

"Информация и знания должны быть доступны и бесплатны для всех.." Администрация 👻 Max Open Source

Читать полностью…

Network Admin

Вышла новая версия российской программы для мониторинга серверов и сетевого оборудования "10-Страйк Мониторинг Сети Pro" 7.6.

В новой версии вы сможете использовать резервные сервера мониторинга для создания отказоустойчивого кластера серверов, а также гео-карту. Также помимо установочного пакета для Windows, были созданы дистрибутивы для РЕД ОС, Астра Linux и других ОС. Получен сертификат совместимости программы с РЕД ОС.

Основные функции программы:
- Опрашивает хосты в фоновом режиме
- Выполняет множество видов проверок по большинству сетевых протоколов
- Реагирует на события (отправляет сообщения, запускает приложения и скрипты, перезапускает
службы и т.д.)
- Отображает данные (графики, виджеты, карта сети)
- Поддерживает распределенный мониторинг и веб-интерфейс

Продукт включён в реестр Минцифры.

📌Узнать больше и посмотреть видео о программе:
https://vk.cc/cE7kkc

На сайте вы также найдете другие программы: для учета ПК и железа, для администрирования.

Реклама. ИП Степанов Д.Ю. ИНН 732806262853

Читать полностью…

Network Admin

12 ноября присоединяйтесь к митапу об отечественных инфраструктурных сервисах

Эксперты «Инфосистемы Джет» расскажут о результатах тестирования доступных на рынке решений, особенностях их внедрения и поддержки у заказчика.

Что в программе?
🔹Обзор рынка отечественных ОС и инфраструктурных сервисов
🔹Технические подробности по продуктам ALD Pro, «РЕД АДМ», «Эллес», Avanpost
🔹Демонстрация функционала сервисов
🔹Опыт внедрения и обслуживания

🗓 Когда? 
12 ноября, 16:00

📍 Где? 
Online или offline

Регистрация

Читать полностью…

Network Admin

Работаю с облачной инфраструктурой и не использую автоматизацию, потому что это долго, нужно вникать, а мне надо таски закрывать.


Были такие мысли?

На самом деле, быстрое решение есть: интенсив «Terraform База» 9-10 ноября

Обучение пройдёт в формате онлайн-воркшопа с Павлом Селивановым, архитектором в Yandex Cloud (11 часов практики + 5 часов теории). У программы нет аналогов на русском языке.

После интенсива:
👉 Поймёте основные принципы работы с Terraform
👉 Узнаете способы автоматизации и управления облачной инфраструктурой
👉 Узнаете, как избежать ошибок и «набить шишки» на начальных этапах работы с Terraform

Вся практика будет на мощностях Yandex Cloud. Полученные навыки сразу сможете применить на рабочих проектах.

🔴 При регистрации до 8 ноября видеокурс «Terraform Мега» — в подарок

➡️ Посмотреть программу интенсива и занять место

Реклама ООО «Слёрм» ИНН 3652901451

Читать полностью…

Network Admin

Память физического носителя в сетевых устройствах

При передаче пакета через шину в сетевом устройстве работа с ним не заканчивается. 


Устройство должно обеспечить корректное перемещение пакета через кольцо передачи к физическому носителю. Рассмотрим процесс по шагам.

Как устроена передача пакета?

На рисунке, к которому относится описание, показан процесс передачи пакета через передачу кольцо (Tx Ring). Вот основные шаги:

1️⃣Передача пакета в кольцо передачи.
Пакет попадает на передающую сторону маршрутизатора, где его сначала пытаются разместить прямо на кольце передачи. Если место занято или кольцо переполнено, пакет отправляется в очередь вывода. В этом случае он проходит обработку QoS (управления качеством обслуживания), если она настроена. Если же пакет сразу размещается на кольце, Шаг 2 пропускается, и QoS не применяется.

2️⃣ Очередь вывода.
Если кольцо передачи занято, пакет помещается в очередь вывода, где он ждёт, пока освободится место на кольце передачи. Это позволяет устройству удерживать пакет и обрабатывать его, прежде чем передавать дальше.

3️⃣ Перемещение пакета из очереди на кольцо передачи.
Код передачи периодически перемещает пакеты из очереди вывода в кольцо передачи, учитывая правила QoS. Порядок перемещения зависит от приоритета и настроек QoS, что позволяет устройству управлять приоритетом трафика.

4️⃣ Кодирование пакета для отправки.
После перемещения в кольцо передачи PHY-чип сетевого устройства считывает пакет, кодирует его в нужный формат и отправляет его по физическому носителю. Этот процесс обеспечивает корректную передачу пакета на уровень физической сети.

⚡️Таким образом, передача данных в сетевом устройстве требует оптимальной работы с памятью на всех этапах — от входных очередей до финального кодирования пакетов для физического носителя.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Настройка EIGRP на маршрутизаторе Cisco: Часть 1

EIGRP — это продвинутый протокол маршрутизации, разработанный Cisco, который объединяет характеристики протоколов векторной дистанции и протоколов состояния канала.

Он предоставляет более быстрое и эффективное обновление маршрутов, чем традиционные протоколы.

В этом посте рассмотрим, как настроить EIGRP на маршрутизаторе Cisco.

1️⃣Подключение к маршрутизатору

Подключитесь к маршрутизатору через консольный кабель, SSH или Telnet. Введите свои учетные данные для доступа к командной строке (CLI).

2️⃣ Вход в режим конфигурации

После успешного подключения введите команды для перехода в режим конфигурации:

enable
configure terminal


3️⃣ Включение EIGRP

Включение EIGRP: Используйте команду router eigrp [AS-number], где AS-number — это номер автономной системы (должен совпадать на всех маршрутизаторах в сети).

router eigrp 10


Настройка идентификатора маршрутизатора: Задайте уникальный идентификатор маршрутизатора, если он не настроен автоматически.

eigrp router-id 1.1.1.1


4️⃣ Определение сетей для EIGRP

Используйте команду network [ip-address] [wildcard-mask] для определения сетей, которые будут участвовать в EIGRP. Например, чтобы включить сеть 192.168.1.0/24:

network 192.168.1.0 0.0.0.255


N.A. ℹ️ Help

Читать полностью…

Network Admin

Топ-10 полезных команд yum

Сегодня познакомимся с полезными командами пакетного менеджера yum в CentOS.

Он особенно пригодится для установки, обновления и удаления пакетов в FreePBX на базе CentOS. Разберем 10 наиболее полезных команд:

1️⃣Установка пакета

yum install mc


Для автоматического подтверждения используйте флаг -y:

yum -y install mc


2️⃣ Удаление пакета

yum remove mc


Флаг -y также применим для автоматического подтверждения удаления:

yum -y remove mc


3️⃣ Обновление пакета

Для обновления определенного пакета используйте команду:

yum update mysql


4️⃣ Поиск пакета

Чтобы найти пакет в репозиториях:

yum list mysql


5️⃣ Вывод информации о пакете

Узнать детальную информацию о пакете:

yum info mc


6️⃣ Проверка доступных обновлений

Для проверки наличия обновлений у конкретного пакета:

yum check-update mysql


Чтобы получить список всех обновлений, используйте:

yum list updates


7️⃣ Обновление всех пакетов

Обновление всей системы выполняется командой:

yum -y update


8️⃣ Установка группового пакета

Групповые пакеты упрощают установку сразу нескольких связанных приложений. Установка выполняется командой:

yum groupinstall 'Development Tools'


9️⃣ Вывод списка активных репозиториев

Чтобы увидеть все активные репозитории:

yum repolist


А для вывода всех репозиториев, включая неактивные:

yum repolist all


1️⃣0️⃣ История операций

Просмотр истории установок и изменений с пакетами:

yum history


N.A. ℹ️ Help

Читать полностью…
Subscribe to a channel