networkadm | Unsorted

Telegram-канал networkadm - Network Admin

10976

Обучающий канал по сетевому и системному администрированию. Сотрудничество: @dad_admin Биржа: https://telega.in/c/networkadm

Subscribe to a channel

Network Admin

Ethernet OAM: Инструменты управления сетью

Что такое Ethernet OAM?
Ethernet Operations, Administration, and Maintenance (OAM) — это набор механизмов, позволяющих отслеживать состояние сети, управлять соединениями и устранять неисправности. Ethernet OAM используется провайдерами и корпоративными сетями для обеспечения стабильности и высокого качества связи.

Типы OAM в Ethernet-сетях
1️⃣Link OAM (IEEE 802.3ah):
• Отслеживает состояние физического канала связи между двумя устройствами.
• Помогает обнаруживать разрывы, деградацию линка и другие аппаратные проблемы.
2️⃣ Service OAM (IEEE 802.1ag, ITU-T Y.1731):
• Управляет соединениями на уровне сервисов.
• Обеспечивает мониторинг целостности, производительности и диагностику проблем на уровне сети.

Функции Ethernet OAM

Loopback: Удаленный узел отправляет ответ на тестовые пакеты, позволяя проверить доступность соединения.
Continuity Check Messages (CCM): Периодические пакеты, проверяющие целостность связи между двумя точками.
Performance Monitoring: Измеряет параметры качества сервиса (например, задержку, потерю пакетов, вариацию задержки).
Fault Management: Выявляет и сигнализирует об ошибках в сети.
Link Monitoring: Проверяет физическое состояние соединений (например, уровень сигнала или ошибки в кадрах).

Использование Service OAM

Допустим, клиент провайдера жалуется на низкую скорость соединения. С помощью OAM:
• Провайдер запускает тесты CCM, чтобы проверить доступность сети.
• Использует Delay Measurement для проверки задержки между узлами.
• Анализирует отчеты о потерях пакетов для выявления проблемных участков.

Результат: быстрое устранение проблемы с минимальным воздействием на других пользователей.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Практическое использование прокси-серверов в безопасности. Часть 2

Фильтрация вредоносного трафика

Пример: Блокировка доступа к нежелательным сайтам.

Добавьте в конфигурацию файл с запрещёнными доменами:

acl blocked_sites dstdomain "/etc/squid/blocked_sites.txt"  
http_access deny blocked_sites


Создайте файл /etc/squid/blocked_sites.txt и добавьте туда запрещённые домены, например:

facebook.com  
youtube.com


Перезапустите Squid, чтобы применить изменения:

sudo systemctl restart squid  


Теперь прокси будет блокировать доступ к указанным сайтам.

Настройка Proxy SMTP для защиты электронной почты

Если ваша цель — защита почтового сервера, рекомендуется использовать прокси SMTP, например, Postfix с дополнительными модулями фильтрации.

Пример настройки в Postfix:
1️⃣Установите Postfix:

sudo apt install postfix  


2️⃣ Настройте фильтрацию вложений, добавив в файл конфигурации:

message_size_limit = 10485760  # Ограничение размера сообщений  
content_filter = smtp-amavis:[127.0.0.1]:10024 # Включение фильтрации


3️⃣ Перезапустите Postfix:

sudo systemctl restart postfix  


Мониторинг и анализ трафика через прокси

Для отслеживания активности пользователей через прокси-сервер используйте лог-файлы.

В случае Squid, логи хранятся в /var/log/squid/access.log.

Для анализа логов можно использовать команды:
• Показать последние запросы:

tail -f /var/log/squid/access.log  


• Найти все обращения к определённому домену:

grep "example.com" /var/log/squid/access.log  


N.A. ℹ️ Help

Читать полностью…

Network Admin

Практическое использование прокси-серверов в безопасности

Для использования прокси-сервера в вашей сети необходимо:
Определить задачи: Зачем вам нужен прокси (маскирование IP, фильтрация трафика, защита почты и т.д.)?
Выбрать тип прокси-сервера:
HTTP Proxy: Подходит для фильтрации интернет-трафика.
SMTP Proxy: Если ваша задача — защищать почтовую систему.
FTP Proxy: Для защиты передачи данных через FTP.
Выбрать программное обеспечение: Например, Squid, FireBox, или платные сервисы вроде NordVPN или ExpressVPN.

Настройка на примере Squid Proxy

Squid — популярный и бесплатный инструмент для настройки прокси-серверов.

Установка Squid (Linux):
1. Откройте терминал и выполните:

sudo apt update  
sudo apt install squid


2. После установки Squid автоматически запускается.

Базовая конфигурация Squid:

Файл конфигурации находится по пути: /etc/squid/squid.conf.

Откройте его для редактирования:

sudo nano /etc/squid/squid.conf  


Пример конфигурации:

http_port 3128  # Порт, на котором будет работать прокси  
acl localnet src 192.168.1.0/24 # Разрешение доступа для локальной сети
http_access allow localnet
http_access deny all # Запрет остального трафика
cache_dir ufs /var/spool/squid 100 16 256 # Настройка кэширования


После редактирования файла сохраните изменения и перезапустите Squid:

sudo systemctl restart squid  


Теперь вы настроили базовый прокси-сервер для фильтрации трафика.

Продолжим?

N.A. ℹ️ Help

Читать полностью…

Network Admin

Роль прокси-серверов в ИБ

Что такое Proxy-сервер?
Proxy-сервер — это программное обеспечение, которое выступает посредником между пользователем и интернетом.

Он позволяет отправлять запросы от имени другого компьютера, маскируя реальный IP-адрес пользователя.

Как это работает?
Пример: вы находитесь за границей и хотите посмотреть прямую трансляцию, доступную только в вашей стране.

С помощью прокси-сервера вы можете сымитировать родной IP-адрес, получив доступ к ограниченному контенту.


Однако стоит помнить, что прокси лишь маскирует ваш IP, но не шифрует данные. Это значит, что отправляемая информация остаётся уязвимой для перехвата.

Security Web Gateway (SWG)

SWG (Шлюз информационной безопасности) — это аппаратно-программный комплекс, обеспечивающий безопасный доступ в интернет и защиту веб-приложений.

Проблемы, которые решает SWG:
1️⃣Атаки на операционные системы сотрудников.
2️⃣ Эксплуатация уязвимостей в приложениях и браузерах.
3️⃣ Добавление вредоносного ПО.

Ключевые функции SWG:
• Фильтрация вредоносного кода в трафике.
• Выявление утечек данных.
• Управление доступом к веб-ресурсам.

Преимущества SWG:
Полное сканирование интернет- и SSL-трафика.
Контроль пропускной способности для пользователей или приложений.
Защита ресурсов компании даже при отсутствии антивируса на рабочем месте.

SWG часто сравнивают с межсетевыми экранами следующего поколения (NGFW). 


Главное отличие в том, что шлюз включает встроенный прокси-сервер, а NGFW больше ориентирован на контроль сетевого трафика.

Популярные прокси-серверы:
• NordVPN
• ExpressVPN
• CyberGhost
• PrivateVPN
• Hotspot Shield

Использование прокси или защищённых шлюзов позволяет минимизировать риски утечки данных и защитить корпоративные ресурсы от атак.

N.A. ℹ️ Help

Читать полностью…

Network Admin

⚡️Вы знали, что в Москве бесплатно можно ходить на крутые IT-мероприятия от Сбера, Яндекса, МТС и тд?

Мы рекомендуем обратить внимание на канал, который собирает анонсы вебинаров, хакатонов, конференций, мастер-классов и мероприятий от ведущих компаний и экспертов в области программирования, дизайна, аналитики и других IT-направлений.

Сохраняйте t.me/events_it_msk и оставайтесь в курсе ближайших событий!

Читать полностью…

Network Admin

SSH/SFTP/RDP/VNC-клиент МС22 — решение для удалённого управления и конфигурирования сетевого оборудования, сделанное с заботой об админах.
Отечественная замена популярных зарубежных программ (PuTTY, Xshell, KiTTY, SecureCRT, SmarTTY, MobaXterm и др.) и встроенных терминалов ОС.
Есть возможность работы в нескольких вкладках, подсветка синтаксиса, быстрые клавиши и готовые шаблоны, различные инструменты автоматизации и приятные мелочи (типа соблюдение стандарта FHS установочным пакетом).

Посмотреть и бесплатно потестировать можно тут - https://МС22.рф
В процессе обеспечим оперативную поддержку и гарантированно прислушаемся к обратной связи!

#реклама
О рекламодателе

Читать полностью…

Network Admin

Освойте Gitlab CI/CD: с нуля до про🔥

Gitlab CI/CD — DevOps-практика, помогающая разработчикам решать рутинные задачи быстро и эффективно: 

➡️автоматизировать процессы интеграции и поставки
➡️регулярно выпускать ПО высокого качества
➡️автоматически устанавливать изменения кода на сервера компании и выполнять дополнительные тесты
➡️ускорить цикл работы с минимальными рисками и другие. 

⭐️Вы не только облегчите свою работу, но и сможете ощутимо повысить уровень дохода.

🔥Даем 3️⃣ дня бесплатного демодоступа видеокурса «Gitlab CI/CD» на ознакомление с материалами и спикерами курса. 

Начните в любое время и обучайтесь в комфортном темпе: курс доступен 2 года с момента покупки. 

👉Смотреть программу курса и получить бесплатный доступ 👈

#реклама
О рекламодателе

Читать полностью…

Network Admin

Команда dig: диагностика и анализ DNS-запросов

Команда dig (Domain Information Groper) используется для отправки запросов к системам доменных имен (DNS) и получения информации о DNS-записях.

Она широко применяется для диагностики DNS-проблем, анализа конфигураций и мониторинга сети.


dig доступна на большинстве систем Linux и macOS, а также имеет версию для Windows, что делает её универсальным инструментом сетевых инженеров.

1️⃣Стандартный запрос к DNS

Получение IP-адреса для домена:

dig google.com


Вывод:
В секции ANSWER SECTION отображается IP-адрес, связанный с доменом.

2️⃣ Обратный DNS-поиск

Преобразование IP-адреса в доменное имя:

dig -x 8.8.8.8


Вывод:
Отображается доменное имя, соответствующее указанному IP-адресу.

3️⃣ Запрос конкретной записи

Поиск MX-записей для домена (почтовые серверы):

dig example.com MX


4️⃣ Указание конкретного DNS-сервера

Запрос записей через сторонний сервер:

dig @8.8.8.8 example.com A


В данном примере используется публичный сервер Google DNS.

5️⃣ Получение только ключевой информации

Используйте флаг +short, чтобы отобразить только IP-адрес или ключевые данные:

dig google.com +short


6️⃣ Проверка времени ответа

Добавьте опцию +stats, чтобы увидеть статистику запроса:

dig example.com +stats


N.A. ℹ️ Help

Читать полностью…

Network Admin

Почему /31 префикс — новая эра в настройке сетей?

⏰Вечером 3 декабря на открытом вебинаре разберемся, почему и как появился /31 префикс и сравним его с классическим /30 : 👉 https://tglink.io/4b654bf74745 👈

💬Что обсудим на занятии:
•  Почему появилась возможность использования сетей с маской /31.
•  Как настраивается линк с такой адресацией и какие особенности нужно учитывать.
•  Чем /31 префикс отличается от классического подхода с /30

Дальнейшее освоение тонкостей профессии сетевого инженера вас ждёт на онлайн-курсе «Специализация Network Engineer». 

👉Проводит вебинар преподаватель курса в Отус, сертифицированный инструктор Сетевой академии CISCO по направлениям SECURITY и R&SW. Эксперт WorldSkills и Abilympics по компетенции «Сетевое и системное администрирование».

Регистрируйтесь на урок 3.12 в 20:00 (мск) и получите спец.цену на курс: 👉 https://tglink.io/4b654bf74745?erid=LjN8KNVLu 👈

#реклама
О рекламодателе

Читать полностью…

Network Admin

Бесплатно перенесите ваши проекты в Selectel 🚀

Получите до 1 000 000 бонусов на два месяца при переезде на мощности Selectel с инфраструктуры других провайдеров или собственной инфраструктуры on-premise.

Для участия в акции достаточно зарегистрироваться в панели управления и создать тикет.

Selectel поддержит на всех этапах переезда:
🔹 организует встречу с архитектором, который ответит на вопросы;
🔹 проведет миграцию силами опытных DevOps-инженеров Selectel.

Акция действует до 31 декабря 2024 года.
Подробнее —
на сайте →

Читать полностью…

Network Admin

Тонкое искусство разбиения сети на подсети

Компьютерные сети — неотъемлемая часть современной жизни.

Они есть в каждом доме, офисе и особенно в крупных организациях. 


Но что делать, если сеть становится слишком большой и управление ею затрудняется? Решение — разделение на подсети.

В этом посте разберём, как грамотно настроить сегментацию сети для повышения её эффективности и надёжности.

Тонкое искусство разбиения сети на подсети

Компьютерные сети — неотъемлемая часть современной жизни. Они есть в каждом доме, офисе и особенно в крупных организациях. Но что делать, если сеть становится слишком большой и управление ею затрудняется? Решение — разделение на подсети.

В этом посте разберём, как грамотно настроить сегментацию сети для повышения её эффективности и надёжности.

Когда нужно разбивать сеть на подсети?

1️⃣Маленькая фирма:
Если у вас небольшой офис (3-4 сотрудника), то необходимости в разделении сети нет.
2️⃣ Крупная организация:
Когда сотрудники работают в разных отделах, кабинетах или даже зданиях, сегментация становится обязательной. Подсети помогут:

• Упростить управление.
• Снизить нагрузку на маршрутизацию.
• Повысить безопасность.

Принципы подсетевого деления

В основе разделения сети лежат подсети с уникальными IP-адресами. Например, для организации нескольких локальных сетей (LAN) внутри одной компании необходимо:

1. Оценить потребности отделов:
• Количество компьютеров и устройств в каждом подразделении.
• Планируемое расширение.
• Устройства, такие как серверы или принтеры, также требуют IP-адресов.
2. Выбрать подходящий метод деления:
• Подсети одинакового размера.
• Подсети разного размера (VLSM).

Вариант 1: Подсети одинакового размера

В сетях IPv4 можно выделить 254 адреса в одной подсети (2⁸ - 2). Но если нужно несколько подсетей, часть бит адреса будет использоваться для их идентификации.

Пример:
У вас сеть 192.168.1.0/24, нужно создать 8 подсетей. Для этого потребуется 3 бита (2³ = 8 подсетей). Оставшиеся 5 бит (8 - 3) дают 30 адресов в каждой подсети.

Подсеть - Адрес сети - Диапазон адресов Broadcast
1️⃣192.168.1.0/27 / 192.168.1.1 - 192.168.1.30 / 192.168.1.31
2️⃣ 192.168.1.32/27 / 192.168.1.33 - 192.168.1.62 / 192.168.1.63
3️⃣ 192.168.1.64/27 / 192.168.1.65 - 192.168.1.94 / 192.168.1.95

Плюсы:
• Простота расчётов.
• Универсальность.

Минусы:
Возможна неэффективная трата адресов, если потребности отделов сильно отличаются.

Второй вариант разберем в следующем посте

N.A. ℹ️ Help

Читать полностью…

Network Admin

EIGRP: Идентификатор роутера и требования к соседству

Enhanced Interior Gateway Routing Protocol (EIGRP) — протокол динамической маршрутизации, предлагающий высокую скорость конвергенции и гибкость. В этом посте рассмотрим две важные темы:

1️⃣Идентификатор роутера (Router ID) EIGRP
2️⃣ Требования к соседству в EIGRP

Идентификатор роутера (EIGRP Router ID)

Router ID (RID) — это 32-битный идентификатор роутера, записанный в формате IPv4-адреса. Хотя RID не играет ключевой роли в EIGRP, уникальность идентификатора требуется для внешних маршрутов (redistribution).

Определение RID в EIGRP выполняется следующим образом:
1. Ручная настройка: Используется заданное значение RID.
2. Loopback интерфейсы: Если RID не настроен, выбирается самый высокий IPv4-адрес на loopback-интерфейсе в состоянии up/up.
3. Non-loopback интерфейсы: Если loopback-интерфейсов нет, используется самый высокий IPv4-адрес на обычном интерфейсе.

Настройка RID вручную:

Router(config)# router eigrp 1  
Router(config-router)# eigrp router-id 1.1.1.1


Проверка RID:
• show ip eigrp topology
• show ip protocols

Требования к соседству EIGRP

Для успешного установления соседства (adjacency) маршрутизаторы EIGRP должны соответствовать ряду требований. Ниже приведены основные условия и сравнение с OSPF.

Практический пример настройки EIGRP-соседства:

Схема:
Роутер A: 10.1.1.1/24
Роутер B: 10.1.1.2/24

Конфигурация:

RouterA(config)# router eigrp 1  
RouterA(config-router)# network 10.1.1.0 0.0.0.255
RouterA(config-router)# no passive-interface g0/0

RouterB(config)# router eigrp 1
RouterB(config-router)# network 10.1.1.0 0.0.0.255
RouterB(config-router)# no passive-interface g0/0


Проверка соседства:
• show ip eigrp neighbors
• show ip eigrp interfaces

N.A. ℹ️ Help

Читать полностью…

Network Admin

Резервирование в небольшой сети

Обеспечение надежности сети — важный аспект при ее проектировании, особенно для малых предприятий, где сбой в работе сети может привести к значительным затратам.

Чтобы минимизировать риски и повысить надежность, необходимо предусмотреть резервирование, которое позволяет устранить единые точки отказа.


Способы резервирования

Резервирование в сети может осуществляться различными способами, включая резервное оборудование и резервные сетевые каналы на критически важных участках.

На схеме показаны следующие уровни резервирования:

Резервные серверы: В случае сбоя сервера доступны резервные серверы, обеспечивающие непрерывность работы приложений и служб.

Резервные связи: Каждый сервер имеет два подключения, ведущих к двум коммутаторам, что обеспечивает альтернативные пути в случае сбоя основного канала.

Резервные коммутаторы: Два коммутатора подключены друг к другу и к серверам, обеспечивая резервирование на уровне коммутации.

Резервные маршрутизаторы: Два маршрутизатора соединены друг с другом и с коммутаторами, предоставляя резервные маршруты и защищая сеть от сбоев маршрутизаторов.

Рекомендации для малых сетей

В небольших сетях часто имеется единая точка выхода в Интернет через один или несколько шлюзов по умолчанию.

Однако сбой в работе маршрутизатора может оставить всю сеть без подключения к Интернету. 


Для повышения надежности малым предприятиям рекомендуется приобрести пакет услуг у другого провайдера в качестве резервного соединения.

☄️ Это обеспечит дополнительный уровень безопасности и позволит сохранить доступ к критически важным ресурсам в случае сбоя основного провайдера.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Настройка BGP на Cisco

1️⃣Настройка eBGP между двумя AS

Схема:
• Роутер A в AS 65001 (IP: 10.1.1.1).
• Роутер B в AS 65002 (IP: 10.1.1.2).

RouterA(config)# router bgp 65001  
RouterA(config-router)# neighbor 10.1.1.2 remote-as 65002
RouterA(config-router)# network 192.168.1.0 mask 255.255.255.0

RouterB(config)# router bgp 65002
RouterB(config-router)# neighbor 10.1.1.1 remote-as 65001
RouterB(config-router)# network 172.16.0.0 mask 255.255.0.0


2️⃣ Настройка iBGP внутри одной AS

Схема:
• Роутеры A и C в AS 65001.
• Между ними настроен Loopback для стабильности (Loopback0: 1.1.1.1 на A и 2.2.2.2 на C).

RouterA(config)# router bgp 65001  
RouterA(config-router)# neighbor 2.2.2.2 remote-as 65001
RouterA(config-router)# neighbor 2.2.2.2 update-source Loopback0


RouterC(config)# router bgp 65001  
RouterC(config-router)# neighbor 1.1.1.1 remote-as 65001
RouterC(config-router)# neighbor 1.1.1.1 update-source Loopback0


3️⃣ Проверка соседства

Router# show ip bgp summary  


Политика маршрутизации в BGP: настройка маршрутных фильтров

1. Фильтрация входящих маршрутов:

Router(config)# ip prefix-list BLOCK seq 5 deny 10.0.0.0/8 le 32  
Router(config)# ip prefix-list BLOCK seq 10 permit 0.0.0.0/0 le 32

Router(config)# route-map FILTER-IN permit 10
Router(config-route-map)# match ip address prefix-list BLOCK

Router(config)# router bgp 65001
Router(config-router)# neighbor 10.1.1.2 route-map FILTER-IN in


2. Изменение атрибутов маршрута:
Например, повышение предпочтительности маршрута через local-preference:

Router(config)# route-map PREF-LOCAL permit 10  
Router(config-route-map)# set local-preference 200

Router(config)# router bgp 65001
Router(config-router)# neighbor 10.1.1.2 route-map PREF-LOCAL in


Основные проблемы и их решения

1️⃣Проблема: Нет соседства между BGP роутерами.
• Проверьте доступность IP-адресов (ping).
• Убедитесь, что обе стороны настроены с правильным remote-as.

2️⃣ Проблема: Длинный путь до назначения.
• Используйте атрибуты AS-path prepend или MED для оптимизации маршрутов.

3️⃣ Проблема: Перегрузка CPU из-за больших таблиц маршрутизации.
• Фильтруйте ненужные маршруты через prefix-list.
• Ограничьте количество принимаемых маршрутов:

Router(config-router)# neighbor 10.1.1.2 maximum-prefix 10000  


N.A. ℹ️ Help

Читать полностью…

Network Admin

Сравнение DHCPv4 и DHCPv6

DHCP (Dynamic Host Configuration Protocol) – это протокол, который автоматизирует процесс назначения IP-адресов и параметров сети.

При переходе от IPv4 к IPv6 структура и возможности DHCP претерпели изменения.

Сравнение DHCPv4 и DHCPv6
1. IP-адресация:
DHCPv4: Назначает только IPv4-адреса.
DHCPv6: Назначает IPv6-адреса.
2. Маршрутизаторы:
DHCPv4: Требует маршрутизаторы для передачи запросов.
DHCPv6: Может использовать маршрутизаторы для передачи параметров сети.
3. Режимы работы:
DHCPv4: Работает только с состоянием.
DHCPv6: Работает в двух режимах — с состоянием (stateful) и без состояния (stateless).
4. Обнаружение соседей:
DHCPv4: Использует ARP.
DHCPv6: Использует NDP.
5. Широковещание:
DHCPv4: Использует широковещание.
DHCPv6: Использует многоадресную рассылку.
6. Поддержка SLAAC:
DHCPv4: Не поддерживает SLAAC.
DHCPv6: Поддерживает SLAAC для автоматической конфигурации.

Как работает DCHPv6:

1. Stateful (состояние):
DHCP-сервер полностью управляет адресами клиентов, включая назначение IPv6-адресов и других параметров (например, DNS-серверов).
2. Stateless (без состояния):
Адреса назначаются через SLAAC (автоконфигурацию), а DHCPv6 отвечает только за дополнительные параметры, такие как DNS-серверы.

1️⃣Настройка DHCPv6-сервера

Создадим пул DHCPv6-адресов и настроим основные параметры.

Router(config)# ipv6 dhcp pool DHCPv6-POOL  
Router(config-dhcpv6)# address prefix 2001:DB8::/64
Router(config-dhcpv6)# dns-server 2001:4860:4860::8888
Router(config-dhcpv6)# domain-name example.com


2️⃣ Настройка интерфейса маршрутизатора

Привяжем DHCPv6 к интерфейсу и включим маршрутизатор в режим RA.

Router(config)# interface FastEthernet0/0  
Router(config-if)# ipv6 address 2001:DB8::1/64
Router(config-if)# ipv6 dhcp server DHCPv6-POOL
Router(config-if)# ipv6 nd managed-config-flag


3️⃣ Настройка клиента

На клиентском устройстве (например, компьютере) включите DHCPv6.
Windows:
1. Зайдите в настройки сети.
2. Выберите протокол IPv6.
3. Включите автоматическое получение адресов.
Linux (CLI):

sudo dhclient -6 eth0  


4️⃣ Проверка настроек

На маршрутизаторе проверьте, какие устройства получили адреса:

Router# show ipv6 dhcp binding  


На клиенте проверьте полученные параметры:
Windows:

ipconfig  


Linux:

ifconfig  


N.A. ℹ️ Help

Читать полностью…

Network Admin

🔍 Google — В С Ё ?

В 2024 году невозможно найти что-то полезное, просто загуглив: выдача поиска забита мусором из ChatGPT, а все годные материалы не попадают в топы поиска.

Хорошо, что есть База Знаний — сеть каналов, в которой команда опытных айтишников постит лучшее из мира IT. Для вашего удобства всё отсортировано по категориям:

👩‍💻 Все языки: /channel/main_it_baza

🖥 Python: /channel/python_baza

👩‍💻 Frontend: /channel/frontend_baza

👩‍💻 Backend: /channel/backend_baza

🎨 Дизайн: /channel/design_baza

📊 Архив: /channel/knowledge_baza

🕔 Ссылки будут активны ещё 48 часов, успейте сохранить себе, чтобы не потерять

Читать полностью…

Network Admin

✅️ GitHub теперь в Telegram!

Подписывайтесь: @GitHub

Читать полностью…

Network Admin

Девушка: как я тебя узнаю?

Я: поверь, я буду такой один, ты меня сразу узнаешь

Читать полностью…

Network Admin

SOAP — протокол “мыльной оперы”

SOAP (Simple Object Access Protocol) — это протокол обмена сообщениями в вычислительных средах, созданный в 1998 году группой разработчиков во главе с Дейвом Винером.

Консорциум W3C поддерживает и развивает этот стандарт, финальная версия которого — SOAP 1.2.


Несмотря на свое название, SOAP больше не ограничивается вызовами процедур. Сегодня он используется для обмена XML-сообщениями между различными системами.

Основные возможности SOAP
1️⃣Передача данных между сетями: SOAP поддерживает инкапсуляцию данных, позволяя отправлять и получать информацию между сервисами.
2️⃣ Единый формат сообщений: Все данные представляются в виде XML-документов. Это обеспечивает универсальность и независимость от языков программирования и платформ.
3️⃣ Модель “запрос-ответ”: Хотя SOAP является односторонней моделью обмена, он может работать как механизм “запрос-ответ” для отправки и получения XML-документов.

Структура SOAP-сообщения

SOAP-сообщение — это XML-документ, который включает:
Конверт (Envelope): указывает начало и конец сообщения.
Заголовок (Header): опциональная часть, содержащая метаданные или дополнительные инструкции.
Тело (Body): основное содержимое сообщения, включая запросы, ответы или данные.

Обработка ошибок в SOAP

Если сервер обнаруживает ошибку, он отправляет сообщение с описанием проблемы клиенту.

Ошибки в SOAP 1.1:
VersionMismatch: Неверная версия или пространство имен.
MustUnderstand: Атрибут mustUnderstand имеет некорректное значение.
Client: Ошибка в XML-документе; клиент должен его исправить.
Server: Внутренние проблемы на сервере.

Ошибки в SOAP 1.2:
VersionMismatch: Некорректная версия или имя пространства имен.
MustUnderstand: Некорректный синтаксис заголовка.
Data Encoding Unknown: Неизвестная кодировка данных.
Sender: Ошибка на стороне клиента (искаженный XML-документ).
Receiver: Проблема на стороне сервера (например, отсутствие XML-анализатора).

SOAP также позволяет расширять список ошибок, предоставляя дополнительные подробности.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Настройка OSPF с использованием Stub и NSSA областей

OSPF предоставляет возможность оптимизировать маршруты в сети, используя различные типы областей, такие как Stub и NSSA (Not So Stubby Area).

Эти области помогают снизить нагрузку на маршрутизаторы и упрощают управление топологией.


Задача:
• Удаленные офисы должны получать минимальное количество маршрутов.
• В одной из областей требуется поддержка внешних маршрутов из других автономных систем (например, BGP).
• Оптимизировать трафик между Backbone (магистральной) областью и филиалами.

Решение:
1️⃣Область 1 (Stub Area):
Используется для удаленных офисов, где нет необходимости в детализации маршрутов. Stub Area блокирует маршруты типа 4 (ASBR Summary) и 5 (External) и заменяет их маршрутом по умолчанию.
2️⃣ Область 2 (NSSA):
Позволяет маршрутизаторам принимать внешние маршруты, добавленные через ASBR, но сохраняет свойства заглушенной области, блокируя LSA типа 4 и 5 от других областей.

Топология:
Маршрутизатор R1: находится в магистральной области (Area 0).
Маршрутизатор R2: подключен к Stub Area (Area 1).
Маршрутизатор R3: подключен к NSSA (Area 2) и взаимодействует с внешней сетью через ASBR.

Настройка:

Маршрутизатор R1 (Backbone Area):

router ospf 1
network 192.168.0.0 0.0.0.255 area 0


Маршрутизатор R2 (Stub Area):

router ospf 1
network 192.168.1.0 0.0.0.255 area 1
area 1 stub


Маршрутизатор R3 (NSSA):

router ospf 1
network 192.168.2.0 0.0.0.255 area 2
area 2 nssa


Если на маршрутизаторе в NSSA нужно добавить внешние маршруты через ASBR:

router ospf 1
redistribute connected subnets


Результат:
Stub Area (R2): маршрутизаторы получают только внутренние маршруты (LSA 1, 2, 3) и маршрут по умолчанию для доступа ко внешним сетям.
NSSA (R3): маршрутизаторы получают внешние маршруты (LSA 7) из ASBR, которые преобразуются в LSA 5 при передаче в Backbone Area.

N.A. ℹ️ Help

Читать полностью…

Network Admin

OSPF: Типы LSA и области (Areas)

Протокол OSPF (Open Shortest Path First) использует систему LSA (Link-State Advertisement) для распространения информации о маршрутах.

Понимание типов LSA и областей OSPF позволяет оптимизировать работу сети, снизить нагрузку на маршрутизаторы и минимизировать объем передаваемой информации.

Типы LSA в OSPF
Type 1 (Router LSA):
Содержит информацию о маршрутизаторах и их связях в области. Распространяется только внутри одной области.
Type 2 (Network LSA):
Используется для описания сетей с общим доступом (например, Ethernet). Создается DR (Designated Router).
Type 3 (Summary LSA):
Передает информацию о префиксах между областями. Создается ABR (Area Border Router).
Type 4 (ASBR Summary LSA):
Сообщает о местоположении ASBR (Autonomous System Boundary Router) для внешних маршрутов.
Type 5 (External LSA):
Используется для распространения маршрутов, полученных извне домена OSPF (например, из BGP).
Type 7 (NSSA External LSA):
Специальный тип, используемый в NSSA (Not So Stubby Area). Преобразуется в Type 5, когда выходит за пределы области NSSA.

Типы областей в OSPF
1️⃣Backbone Area (область 0):
Центральная магистральная область. Все остальные области должны быть напрямую или косвенно подключены к ней.
2️⃣ Normal Area (стандартная область):
Поддерживает все типы LSA (1-5).
3️⃣ Stub Area (заглушка):
• Не принимает LSA Type 5 (внешние маршруты).
• Блокирует LSA Type 4.
• Использует маршрут по умолчанию (LSA Type 3, 0.0.0.0/0) для доступа к внешним префиксам.
4️⃣ Totally Stubby Area (полностью заглушка):
• Блокирует LSA Type 3 (межобластные маршруты), кроме маршрута по умолчанию.
• Также блокирует Type 4 и Type 5.
5️⃣ NSSA (Not So Stubby Area):
• Позволяет распространять внешние маршруты через LSA Type 7.
• Блокирует Type 4 и Type 5.
6️⃣ Totally NSSA: Аналогично NSSA, но дополнительно блокирует LSA Type 3, кроме маршрута по умолчанию.

Пример: Stub Area и Totally Stubby Area

Stub Area:

router ospf 1
network 192.168.1.0 0.0.0.255 area 1
area 1 stub


Totally Stubby Area:

router ospf 1
network 192.168.1.0 0.0.0.255 area 1
area 1 stub no-summary


Виртуальные связи (Virtual Links)

В идеале все области OSPF должны быть физически подключены к Backbone Area (область 0). Однако в некоторых ситуациях это невозможно. В таких случаях настраивается virtual link.

Применение:
1️⃣Соединение области с магистралью через транзитную область.
2️⃣ Объединение разорванных частей Backbone Area.

Пример настройки:

router ospf 1
area 1 virtual-link 3.3.3.3


Здесь:
• area 1 — транзитная область.
• 3.3.3.3 — Router ID удаленного маршрутизатора.

Ограничения:
• Транзитная область должна быть полной (non-stub).
• Virtual links предназначены для временного решения и не должны быть целью при проектировании сети.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Установка K-значений в EIGRP

В протоколе EIGRP (Enhanced Interior Gateway Routing Protocol) ключевую роль играет метрика, используемая для выбора наилучшего маршрута. 


Настройка K-значений позволяет гибко управлять расчетом этой метрики, учитывая различные параметры, такие как пропускная способность, задержка и нагрузка.

Что такое K-значения?

K-значения — это весовые коэффициенты, используемые в формуле расчета метрики EIGRP. Они задаются с помощью команды metric weights и включают пять параметров:
K1 — отвечает за учет пропускной способности (Bandwidth).
K2 — используется для учета нагрузки (Load).
K3 — определяет влияние задержки (Delay).
K4, K5 — связаны с надежностью (Reliability).

Формула расчета метрики:

Метрика EIGRP вычисляется как:

МЕТРИКА = ([K1 * Bandwidth] + [K2 * Bandwidth / (256 - Load)] + [K3 * Delay]) * [K5 / (Reliability + K4)]


Если K4 и K5 равны 0, последний множитель не учитывается.

Синтаксис команды metric weights

metric weights TOS K1 K2 K3 K4 K5

• TOS (Type of Service) — всегда должен быть равен 0 (по умолчанию).
• K1K5 — значения от 0 до 255, задающие весовые коэффициенты.

Пример базовой настройки:

metric weights 0 1 1 1 0 0


Здесь K1, K2, и K3 равны 1, а K4 и K5 равны 0, что позволяет учитывать пропускную способность, задержку и нагрузку.

Пример: Учет нагрузки в метрике

Рассмотрим задачу, когда мы хотим включить влияние нагрузки (Load) при расчете метрики маршрута. Это достигается изменением значения K2 на 1:
1️⃣Настройка маршрутизатора:

OFF1#conf term
OFF1(config)#router eigrp 1
OFF1(config-router)#metric weights 0 1 1 1 0 0
OFF1(config-router)#end


2️⃣ Разбор команды:

• 0 — значение TOS.
• 1 1 1 — включение пропускной способности, задержки и нагрузки в расчет.
• 0 0 — K4 и K5 остаются отключенными.

3️⃣ Результат:
EIGRP теперь будет учитывать нагрузку при выборе маршрутов, помимо пропускной способности и задержки.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Работаем с BGP. Часть 2
Фильтрация маршрутов

1️⃣Фильтрация с использованием prefix-list

Ограничивает анонсируемые или принимаемые маршруты по префиксам.

Пример:

ip prefix-list ALLOWED_ROUTES seq 5 permit 10.0.0.0/24
ip prefix-list ALLOWED_ROUTES seq 10 deny 0.0.0.0/0 le 32
router bgp 65001
neighbor 192.168.1.1 prefix-list ALLOWED_ROUTES out


Анонсирует только сеть 10.0.0.0/24 и блокирует остальные.

2️⃣ Фильтрация с route-map

Позволяет гибко фильтровать маршруты, комбинируя условия.

Пример фильтрации по тегам (COMMUNITY):

route-map BLOCK_COMMUNITY deny 10
match community 100:100
route-map BLOCK_COMMUNITY permit 20
router bgp 65001
neighbor 192.168.1.1 route-map BLOCK_COMMUNITY in


Блокирует маршруты с меткой 100:100.

Балансировка нагрузки в BGP

Использование нескольких соседей (Multipath)

BGP по умолчанию выбирает один маршрут. Включение ebgp-multihop и maximum-paths позволяет использовать несколько.

Пример настройки:

router bgp 65001
maximum-paths 4
neighbor 192.168.1.1 ebgp-multihop 2
neighbor 192.168.2.1 ebgp-multihop 2


Балансировка нагрузки между двумя ISP.

Управление ошибками и защита

1️⃣BGP Graceful Restart

Позволяет сохранить сессии BGP при перезагрузке устройства.

Пример:

router bgp 65001
bgp graceful-restart


2️⃣ Защита от “злых соседей” (TTL Security Check)

Ограничивает соседство на основе TTL, чтобы избежать фальшивых пакетов.

Пример:

router bgp 65001
neighbor 192.168.1.1 ttl-security hops 2


3️⃣ Фильтрация частных AS

Удаляет из AS_PATH приватные AS (например, 64512-65535).

Пример:

router bgp 65001
neighbor 192.168.1.1 remove-private-as


N.A. ℹ️ Help

Читать полностью…

Network Admin

Работаем с BGP. Часть 1

BGP (Border Gateway Protocol) — это основа глобального интернета и сложных корпоративных сетей. 


Если базовая настройка включает создание соседей и объявление сетей, то продвинутая конфигурация позволяет управлять маршрутом, балансировать нагрузку и избегать петель.

Рассмотрим ключевые техники продвинутой настройки.

Управление атрибутами маршрута для приоритизации

1️⃣LOCAL_PREF (Local Preference)

Используется внутри автономной системы (AS) для определения предпочтительного исходящего маршрута. Чем выше значение, тем предпочтительнее маршрут.

Пример настройки:

route-map PREFER_ISP1 permit 10
set local-preference 200
router bgp 65001
neighbor 192.168.1.1 route-map PREFER_ISP1 in


Задаёт приоритет для входящих маршрутов от ISP1.

2️⃣ AS_PATH Prepending

Позволяет “удлинить” маршрут, добавив дополнительные AS в AS_PATH. Это снижает приоритет маршрута для соседей.

Пример настройки:

route-map LOWER_PRIORITY permit 10
set as-path prepend 65001 65001 65001
router bgp 65001
neighbor 203.0.113.1 route-map LOWER_PRIORITY out


Заставляет соседей реже выбирать данный маршрут.

3️⃣ MED (Multi-Exit Discriminator)

Указывает соседней AS предпочтительный маршрут для входящего трафика. Чем ниже MED, тем выше приоритет.

Пример настройки:

route-map SET_MED permit 10
set metric 50
router bgp 65001
neighbor 192.168.2.1 route-map SET_MED out


Используется только между соседними AS.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Тонкое искусство разбиения сети на подсети

Продолжаем говорить о разбиении сетей

Вариант 2: Подсети разного размера (VLSM)

Для экономии адресов используется Variable Length Subnet Mask (VLSM). В этом случае подсети создаются с учетом их реальных нужд.

Пример:
1️⃣Отдел A — 50 устройств.
2️⃣ Отдел B — 20 устройств.
3️⃣ Отдел C — 10 устройств.

Рассчитаем:
Для отдела A потребуется подсеть /26 (62 адреса).
Для отдела B — /27 (30 адресов).
Для отдела C — /28 (14 адресов).

Распределение:
• A: 192.168.1.0/26 → 192.168.1.1 - 192.168.1.62
• B: 192.168.1.64/27 → 192.168.1.65 - 192.168.1.94
• C: 192.168.1.96/28 → 192.168.1.97 - 192.168.1.110

Плюсы: Оптимальное использование адресов.

Минусы: Требует более сложного расчёта и управления.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Курс “Компьютерные сети” стартует 2 декабря!

Успейте записаться на курс по старой цене до конца ноября - 39.990 руб. 49.990 руб.

Содержание курса:
- Изучение топологии сетей, видов сетевого оборудования
- Маршрутизация данных и управление доступом к среде
- Протокол IP, транспортный и прикладной уровни
- Система имен DNS, безопасность в сетях и противодействие атакам

Кому полезен курс?
- Junior IT-специалистам, системным администраторам, Web-разработчикам, сетевым инженерам, которые хотят досконально освоить архитектуру сетей

Вы получите:
- Сертификат/удостоверение о повышении квалификации
- Сопровождение и поддержку Академии Кодебай
- Возможности трудоустройства/стажировки

@Codeby_Academy
Узнайте подробнее о курсе здесь

Читать полностью…

Network Admin

На счету каждая секунда загрузки сайта?
 
Ускорить доставку контента поможет CDN — Content Delivery Network.
Как работает технология, каким проектам подходит и как защищает инфраструктуру от DDoS-атак — рассказываем в новой полезной подборке.
 
Вы научитесь:
🔹 подключать и настраивать CDN,
🔹 снижать нагрузку на серверы веб-проектов,
🔹 повышать производительность онлайн-сервисов,
🔹 оптимизировать изображения с помощью Image Stack.
 
Переходите в Академию Selectel, чтобы познакомиться с базовыми принципами работы сети → https://slc.tl/fzhjn

Реклама, АО «Селектел», ИНН: 7810962785, ERID: 2VtzqvSWiWs

Читать полностью…

Network Admin

Вы познакомитесь с лучшими практиками и решениями из разных технологических стеков и узнаете, как создавать сложную архитектуру для программного обеспечения.

Эксперты смогут предостеречь от распространённых ошибок, расскажут, как преодолевать кризисы. Эти знания пригодятся и тем, кто в своём проекте столкнулся с архитектурными задачами, но не понимает, как их решать.

Присоединяйтесь, чтобы вместе с экспертами рассмотреть на практике работу архитекторов ПО и понять, как развиваться в этом направлении.

🟢 Бесплатно, 29 ноября в 18:00 мск

Читать полностью…

Network Admin

28 ноября в 10:00 (МСК) вебинар Eltex «Принципы настройки Firewall на маршрутизаторах ESR»

В прямом эфире расскажем, как работает межсетевой экран на маршрутизаторах Eltex серии ESR, какие преимущества он даёт. Разберёмся в аспектах его настройки и особенностях работы.

Практические примеры, демонстрация работы и ответы на ваши вопросы в прямом эфире – всё это ждёт вас на вебинаре!

➡️ Программа вебинара и предварительная регистрация

Реклама. ООО "ПРЕДПРИЯТИЕ "ЭЛТЕКС". ИНН 5410108110. erid: LjN8KbKuL

Читать полностью…

Network Admin

Все надоело и пропал интерес, чувствуешь себя амебой и хочется только залипать в телефоне. Бывает?

Психолог взрослого человека - канал для айтишников, у которых периодически опускаются руки и отключается мозг, ибо переработки и постоянная тревожность не приводят к другим исходам.

✔️ Как научиться отвлекаться от работы и отдыхать?
✔️ Как совместить кучу рабочих задач и время с семьей?
✔️ Как справиться с прокрастинацией?
✔️ Как не растерять запал, даже если начальник и коллеги 💩 и кажется, что ничего не выходит?

Подписывайтесь на канал @vadimpetrov_psy и научитесь работать без упахивания, выгорания и ущерба для личной жизни!

👨🏻‍💻 Псс. Заходите в закреп канала - там много полезного, и даже бесплатный мини-курс по выходу из апатии.

Читать полностью…
Subscribe to a channel