networkadm | Unsorted

Telegram-канал networkadm - Network Admin

11599

Обучающий канал по сетевому и системному администрированию. Сотрудничество: @dad_admin Биржа: https://telega.in/c/networkadm № 4942939501

Subscribe to a channel

Network Admin

Обложившись баш-скриптами 
и плейбуками сполна,
Можешь ты собой гордиться:
Ты — DevOps-суперзвезда!

Как НЕ стать DevOps'ом? Бесплатный вебинар от учебного центра Слёрм

⏩ Вредные советы — для тех, кто не хочет стать DevOps-инженером
⏩ Как использовать инструменты, чтобы все точно сломалось в пути?
⏩ Чем сисадмин, который шарит в bash и ansible, отличается от инженера, реально внедряющего devops-практики?

Когда: 4 сентября, 19:00 мск

Спикеры:
➡️ Вячеслав Федосеев — TeamLead DevOps, спикер курсов Слёрма, автор проекта DevOps Bootcamp
➡️ Юрий Семеньков, Senior DevOps Engineer в gеtmаtсh

Занять место на вебинаре — по ссылке

erid: LjN8KKSQN

Читать полностью…

Network Admin

Протокол VRRP

VRRP (Virtual Router Redundancy Protocol) — это сетевой протокол, который обеспечивает высокую доступность маршрутизаторов, создавая виртуальный маршрутизатор с несколькими физическими маршрутизаторами.

VRRP создаёт виртуальный маршрутизатор, который имеет свой IP-адрес, используемый устройствами в сети в качестве шлюза по умолчанию. 


При этом несколько физических маршрутизаторов объединяются в группу, и один из них назначается основным (Master).

Остальные устройства в группе являются резервными (Backup).

В случае сбоя основного маршрутизатора, один из резервных маршрутизаторов автоматически становится основным и продолжает обслуживать трафик.

Такой механизм значительно повышает отказоустойчивость сети.

Пример настройки VRRP

Предположим, у вас есть два маршрутизатора, и вы хотите настроить их для обеспечения отказоустойчивости с помощью VRRP.

Настройка на первом маршрутизаторе (Master):

Router1(config)# interface GigabitEthernet0/1
Router1(config-if)# ip address 192.168.1.2 255.255.255.0
Router1(config-if)# vrrp 1 ip 192.168.1.1
Router1(config-if)# vrrp 1 priority 120
Router1(config-if)# vrrp 1 preempt
Router1(config-if)# exit


Настройка на втором маршрутизаторе (Backup):

Router2(config)# interface GigabitEthernet0/1
Router2(config-if)# ip address 192.168.1.3 255.255.255.0
Router2(config-if)# vrrp 1 ip 192.168.1.1
Router2(config-if)# vrrp 1 priority 100
Router2(config-if)# vrrp 1 preempt
Router2(config-if)# exit


N.A. ℹ️ Help

Читать полностью…

Network Admin

QoS: Маршрутизация на основе политики (Policy-Based Routing, PBR)

Policy-Based Routing (PBR) — это мощный инструмент QoS, который позволяет сетевым администраторам определять маршруты для пакетов не только на основе стандартной IP-маршрутизации, но и согласно определенным политикам.

Это даёт возможность направлять трафик по различным маршрутам в зависимости от источника, назначения, типа протокола или других параметров.


Принципы работы PBR

Гибкость маршрутизации: С помощью PBR можно перенаправлять определённый трафик через различные интерфейсы или сети, основываясь на установленных администраторами правилах, а не только на информации из таблицы маршрутизации.
Приоритизация трафика: PBR позволяет выделить приоритетные маршруты для критически важного трафика, например, для приложений, чувствительных к задержкам, таких как видеоконференции или базы данных.
Балансировка нагрузки: Этот метод также может быть использован для распределения трафика между несколькими каналами связи, что позволяет более эффективно использовать доступные ресурсы и избегать перегрузок.

Применение PBR

Реализация политики безопасности: Например, трафик, поступающий от определённого сегмента сети, может быть направлен через устройство, осуществляющее глубокую проверку пакетов (DPI), прежде чем попасть в остальную часть сети.

Оптимизация работы сети: PBR можно использовать для маршрутизации трафика на основе времени суток, таким образом уменьшая нагрузку на определенные маршруты в пиковые часы.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Приманка на сисадмина

Читать полностью…

Network Admin

Кластер на основе маршрутизаторов ESR: повысьте отказоустойчивость вашей сети

29 августа в 10:00 (МСК) на бесплатном вебинаре расскажем, как создать кластер на основе сервисных маршрутизаторов ESR.

Вы узнаете, как реализуется кластер на основе ESR и какие преимущества он даёт. Также разберёмся в практических аспектах настройки кластерных решений на базе ESR и особенностях работы.

Практические примеры, демонстрация работы и ответы на ваши вопросы в прямом эфире – всё это ждёт вас на вебинаре!

👉 Программа вебинара и предварительная регистрация

Реклама. ООО "ПРЕДПРИЯТИЕ "ЭЛТЕКС". ИНН 5410108110. erid: LjN8KJmfh

Читать полностью…

Network Admin

«ТЕХникум виртуализации» Merlion: от теории к практике

Merlion запускает цикл вебинаров для обзора и демонстраций решений российскихпроизводителей. Стартуем с 3 сентября.

Что вас ждет?
Эксперты проведут детальный обзор дистрибьюторского портфеля решений виртуализации и вендорских стендов, развернутых в демоцентре Merlion.

Каждый вебинар будет посвящен одному разработчику, специфике его программных решений, преимуществам и тонкостям. В рамках каждого мероприятия будет проводиться демонстрация: мы покажем совместимость программных продуктов между собой и с российским оборудованием, на разные сценарии использования под руководством опытных экспертов.

Попасть в списки на «зачисление» в «ТЕХникум виртуализации» можно по ссылке, арасписание наших «занятий» смотрите на сайте.
Регистрируйтесь по ссылке: https://tglink.io/2b320586674b

Врывайтесь в новый учебный год вместе с Merlion!

Читать полностью…

Network Admin

⚡️YouTube теперь в Telegram!

В cвязи с недавнем замедлением Ютуба — лучшие обучающие каналы переехали в Telegram

Вот каналы для наших айтишников:

👩‍💻 Frontend: @Frontend
⚙️ Backend: @Backend
🤓 Общее айти: @portalToIT
👩‍💻 Python: @Python
📱 GitHub: @GitHub
👩‍💻 Java: @Java
👩‍💻 C#: @Csharp
👩‍💻 С/С++: @Cpp
🖥 Базы Данных & SQL: @SQL
👩‍💻 Golang: @Golang
👩‍💻 PHP: @PHP
👩‍💻 Моб. разработка: @MobDev
👩‍💻 Разработка игр: @GameDev
👩‍💻 DevOps: @DevOps
🖥 Data Science: @DataScience
🤔 Хакинг & ИБ: @InfoSec
🐞 Тестирование: @QA
🖥 Дизайн: @Design

Есть еще ссылки, если вам зайдет такой формат, то ждите в ближайшие дни:)

Читать полностью…

Network Admin

📂 Вся База по IT в одном месте!

IT База — новый канал со всем нужным как айтишникам, так и тем, кто давно хотел вкатиться. Заходите, и вы узнаете:

Сколько сейчас зарабатывает кодер?
Как с нуля вкатиться в IT в 2024?
Какие есть секреты при работе в IT?

Вопросов много, все ответы — уже на Базе🧑‍💻

Читать полностью…

Network Admin

Искать годный контент в 2024 — всё равно что искать иголку в стоге сена

В доступе сотни курсов с тоннами теории, но только 1% научит применять её в боевых задачах.

В Base coding собрано только то, что поможет тебе расти как специалисту: практические уроки, репозитории, инструменты и фрагменты кода, которые сразу можно внедрять в работу.

А блокировка YouTube нам не страшна — все материалы выкладываются напрямую в канал.

Подписывайся: /channel/+v7P6_GJPxvw1M2Iy

Читать полностью…

Network Admin

Ворвись в IT с Романом Сакутиным 

Онлайн-школы обещают небо в алмазах для всех начинающих айтишников. Но сколько в этом правды? Роман, айтишник с 10 летним опытом, сделал бесплатный симулятор разных айти профессий для полных новичков. 

В нём вы сможете пройти свой первый рабочий день под руководством наставника даже если вы абсолютный ноль и получить награду в конце. 

Играйте бесплатной в боте - /channel/break_into_it_bot?start=TG_IN_20082024

erid: LjN8KGWhZ

Читать полностью…

Network Admin

Курс “Компьютерные сети” стартует 2 сентября!

Содержание курса:
- Изучение топологии сетей, видов сетевого оборудования
- Маршрутизация данных и управление доступом к среде
- Протокол IP, транспортный и прикладной уровни
- Система имен DNS, безопасность в сетях и противодействие атакам

Кому полезен курс?
- Junior IT-специалистам, системным администраторам, Web-разработчикам, сетевым инженерам, которые хотят досконально освоить архитектуру сетей

Вы получите:
- Сертификат/удостоверение о повышении квалификации
- Сопровождение и поддержку Академии Кодебай
- Возможности трудоустройства/стажировки

Пишите нам @Codeby_Academy или узнайте подробнее о курсе здесь

Читать полностью…

Network Admin

🦾Тест для специалистов поддержки🦾

📌Пройдите полный тест из 8 вопросов на сайте и проверьте, насколько вы готовы к обучению на онлайн-курсе «Руководитель поддержки пользователей в IT».

За 3 месяца обучения вы:
- научитесь управлять командой поддержки
- освоите практики ITSM
- улучшите клиентский опыт и многое другое

Время прохождения теста ограничено

👉ПРОЙТИ ТЕСТ

Сможете сдать - пройдете на курс со скидкой и даже в рассрочку.

Читать полностью…

Network Admin

Оплачиваемая стажировка и трудоустройство без опыта — ну ничего себе 😳

Все возможно с Добровольным квалификационным экзаменом! Это бесплатный проект Правительства Москвы, где ты можешь показать свои знания по специальности, запомниться потенциальным работодателям и получить оффер в престижные компании Москвы.

Тебя ждет всего три шага:
1️⃣ Пройди тест
После регистрации на сайте ДКЭ тебе будет доступно 70 профессий по 7 направлениям. Выбирай тест по своей специальности и проверь уровень своих знаний!
2️⃣ Реши кейс
Если ты успешно сдал тест, тебя пригласят на следующий этап, где ты с другими участниками в команде будешь решать реальный кейс одного из работодателей.
3️⃣ Стань победителем
Окажись в числе лучших по общему количеству баллов за оба этапа и получи шанс попасть на оплачиваемую стажировку с дальнейшим трудоустройством.

Готов проявить себя? Регистрируйся и начинай проходить тест — https://dke.moscow

Реклама. АНО "РАЗВИТИЕ ЧЕЛОВЕЧЕСКОГО КАПИТАЛА", АНО "РЧК". ИНН 7710364647. erid: LjN8Jw2AB

Читать полностью…

Network Admin

Хотите узнать, как совместить несколько протоколов маршрутизации в одной сети?

Ждем вас на открытом вебинаре 21 августа в 19:00 мск, где мы разберем:

- почему возникла необходимость использования более одного протокола маршрутизации;
- как реализуется совместная работа протоколов;
- как обеспечивается их взаимодействие и консистентность таблиц маршрутизации.

👨‍💻🛠👨🏻‍💻 Урок подойдет сетевым инженерам, сетевым архитекторам и всем, кто глубоко интересуется современными сетевыми технологиями.

Спикер — опытный сетевой инженер и архитектор, имеет экспертную сертификацию одного из ведущих мировых вендоров.

Встречаемся в преддверии старта курса «Network Engineer. Professional». Все участники вебинара получат специальную цену на обучение!

🔴 Ссылка для регистрации: https://otus.pw/tPbb/?erid=LjN8KKusg

Читать полностью…

Network Admin

Вы когда-нибудь задумывались, как VLAN фундаментально преобразил локальные сети? Хотите узнать, почему эта технология используется почти в 100% случаев?

🔆 Ждём вас на открытом вебинаре 19 августа в 20:00 мск, где мы разберём:
- технологию Ethernet до появления VLAN;- что такое VLAN и его преимущества;- настройку VLAN на сетевой схеме; - взаимодействие узлов в VLAN через маршрутизацию.

👉 Урок будет полезен тем, кто хочет начать карьеру сетевого специалиста. Вы познакомитесь с историей, реализацией и настройкой VLAN, а также её достоинствами и недостатками.

Встречаемся в рамках курса «Специализация Network Engineer». Все участники вебинара получат специальную цену на обучение!

Регистрируйтесь прямо сейчас, чтобы не пропустить мероприятие: https://otus.pw/HNgC/?erid=LjN8K4kYJ

Читать полностью…

Network Admin

Роль VRF в современных сетях

Virtual Routing and Forwarding (VRF)
— это технология, позволяющая одному физическому маршрутизатору или коммутатору управлять несколькими виртуальными таблицами маршрутизации.

Это позволяет разным сетям, находящимся на одном устройстве, функционировать независимо друг от друга, обеспечивая при этом изоляцию и безопасность.

VRF создает несколько изолированных виртуальных сетей на одном физическом устройстве, каждая из которых имеет собственные таблицы маршрутизации и конфигурации. 


Эти виртуальные сети могут быть использованы для разных клиентов или отделов внутри организации, гарантируя, что трафик между ними не пересекается.

VRF широко используется в корпоративных сетях, где требуется разделение трафика между разными подразделениями или клиентами.

Например, в случае сервис-провайдера, VRF может позволить обслуживать несколько клиентов на одном и том же оборудовании, при этом каждый клиент будет иметь свое собственное изолированное сетевое пространство.

Одним из ключевых преимуществ VRF является возможность экономии на оборудовании, поскольку одно устройство может выполнять функции нескольких изолированных маршрутизаторов.

Это также упрощает управление сетью, так как все виртуальные сети могут быть администрированы с одного устройства.

🔥 VRF значительно улучшает безопасность и гибкость сети, позволяя легко и эффективно управлять различными сегментами сети, а также обеспечивая изоляцию и независимость различных потоков данных.

N.A. ℹ️ Help

Читать полностью…

Network Admin

IT Elements — технологическая конфа про сети, инфру и ИБ

2000+ участников, 60+ спикеров, 30 демозон, десятки докладов и дискуссий, воркшопы и лабы, настоящий опыт, сложные кейсы и тренды по топовым темам в ИТ.

ИТ-инфраструктура:
▪️Как оставаться на пике технологического развития
▪️Платформы разработки, контейнеры, гибридные облака
▪️Стык разработки и инфры
▪️Инфра на отечественном
▪️Highload-нагрузки
▪️ИТ-стратегия

Сетевые решения:
▪️SD-WAN
▪️Telco Cloud
▪️Балансировка приложений
▪️ВКС, телефония и умный офис
▪️VXLAN, ECMP, Multihoming, MC-LAG
▪️МЦОД и инфраструктура вокруг ЦОД

ИБ:
▪️DevSecOps
▪️Защита приложений
▪️Отечественные NGFW
▪️Мониторинг ИБ в инфраструктуре
▪️Киберустойчивая ИТ-инфраструктура

Участие бесплатное

Встречаемся 18–19 сентября на IT Elements!

Регистрация

Читать полностью…

Network Admin

Используешь Nginx? Тогда узнай об Angie и его возможностях для своих проектов!

Спикер Николай Лавлинский hасскажет, основные отличия Angie — форка Nginx, чем он может быть интересен и как быстро перевести проект на этот продукт.

Открытый урок нужен как воздух для администраторов, веб-разработчиков и всех, кто использует Nginx в проектах.
Приходи 29 августа в 19:00 

Пройдя курс Администрирование Nginx/Angie, вы сможете: 
Настраивать Angie и Nginx как фронт веб-серверы для любых приложений. 
Оптимизировать серверную и клиентскую производительность. 
Конфигурировать балансировщики нагрузки L4 (TCP, UDP) и L7 (HTTP/HTTPS).
И многое другое: https://clck.ru/3CoHUM 

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.

Читать полностью…

Network Admin

Методы QoS: управление трафиком в сетях

Quality of Service (QoS) — это комплекс методов, направленных на управление трафиком в сетях для обеспечения требуемого уровня обслуживания различных типов данных.

В условиях высокой загрузки сети QoS помогает приоритизировать критически важные потоки данных, минимизируя задержки, потери пакетов и колебания задержек (jitter). 


Ниже рассмотрим основные методы QoS.

1️⃣ Integrated Services (IntServ): Этот подход использует модель зарезервированных ресурсов, где каждому потоку данных выделяются ресурсы в сети для обеспечения требуемого уровня обслуживания. IntServ требует сигнализации, например, с помощью протокола RSVP (Resource Reservation Protocol), для резервирования полосы пропускания, что делает его сложным в реализации и масштабировании.

2️⃣ Differentiated Services (DiffServ): DiffServ использует маркировку пакетов с последующей обработкой в зависимости от приоритета. В отличие от IntServ, DiffServ не резервирует ресурсы для каждого потока, а распределяет их на основе заранее определенных правил. Это делает DiffServ более гибким и масштабируемым, хотя и менее точным в управлении ресурсами.

3️⃣ Class-Based Queuing (CBQ): CBQ позволяет распределять трафик по разным очередям на основе классов. Каждому классу назначается определенная пропускная способность, что позволяет лучше управлять конкурентными потоками данных, такими как голос и видео, по сравнению с обычными данными.

4️⃣ Weighted Fair Queuing (WFQ): WFQ — это метод, который распределяет полосу пропускания между очередями на основе их весов. Трафик с высоким приоритетом получает большую часть ресурсов, в то время как низкоприоритетный трафик обслуживается остаточным принципом.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Продвинутая настройка сетевого адаптера с помощью PowerShell

При работе с Windows Server и сложными сетевыми конфигурациями нередко возникает необходимость в гибкой настройке сетевых адаптеров.

PowerShell предоставляет мощный инструмент для выполнения таких задач, позволяя администратору тонко управлять параметрами сети.

Получение информации о сетевых адаптерах

Чтобы начать настройку, важно получить актуальную информацию о всех доступных сетевых адаптерах.

Для этого используется следующая команда:

Get-NetAdapter


Эта команда возвращает список всех сетевых адаптеров на устройстве, включая их статус, скорость подключения и MAC-адрес.

Настройка параметров адаптера

Теперь, когда у нас есть информация о сетевых адаптерах, можно приступить к настройке.

Например, чтобы изменить параметры скорости и дуплекса для адаптера, используется следующая команда:

Set-NetAdapterAdvancedProperty -Name "Ethernet" -DisplayName "Speed & Duplex" -DisplayValue "100Mbps Full Duplex"


В данном примере мы настраиваем адаптер с именем "Ethernet" на работу в режиме 100 Мбит/с с полной дуплексной передачей.

Управление IP-адресами и шлюзами

Изменение IP-адреса сетевого адаптера также является частой задачей. В PowerShell это можно сделать с помощью команды:

New-NetIPAddress -InterfaceAlias "Ethernet" -IPAddress 192.168.1.100 -PrefixLength 24 -DefaultGateway 192.168.1.1


Эта команда назначает новый IP-адрес 192.168.1.100 с маской подсети 255.255.255.0 и устанавливает шлюз по умолчанию 192.168.1.1 для адаптера "Ethernet".

Настройка DNS-серверов

Не менее важно правильно настроить DNS-серверы. Используйте следующую команду для изменения настроек DNS:

Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses ("8.8.8.8", "8.8.4.4")


Эта команда задает DNS-серверы 8.8.8.8 и 8.8.4.4 для сетевого адаптера "Ethernet".

Проверка настроек

После всех изменений важно проверить, что настройки применены правильно. Для этого используйте команду:

Get-NetIPConfiguration -InterfaceAlias "Ethernet"


Она покажет текущее состояние IP-настроек, шлюзов и DNS-серверов для указанного интерфейса.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Tiger: мощный инструмент для повышения безопасности

В 1992 году Техасский Университет A&M начал разработку Tiger, стремясь улучшить безопасность компьютерных систем кампуса. 


С тех пор Tiger стал одним из самых популярных решений для обеспечения безопасности на Unix-подобных платформах.

Уникальность Tiger заключается в том, что это не только средство аудита безопасности, но и полноценная система обнаружения вторжений.

Это делает его незаменимым инструментом для системных администраторов, которым важно не только анализировать текущее состояние безопасности, но и своевременно выявлять угрозы.

Tiger распространяется свободно под лицензией GPL. Программа полностью написана на shell, что обеспечивает высокую эффективность и совместимость с POSIX-средами.

Вместе с другими POSIX-инструментами Tiger создает идеальную инфраструктуру для значительного повышения уровня безопасности вашего сервера.


Tiger подходит для проверки состояния и конфигурации системы.

🔥 Благодаря многоцелевому использованию, он пользуется большой популярностью среди администраторов, работающих с Unix-подобными системами, и тех, кто ценит гибкость и функциональность POSIX-инструментов.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Атаки на отказ в обслуживании (DoS)

Атаки на отказ в обслуживании (DoS) представляют собой один из наиболее распространенных типов угроз в сетевой безопасности.

В отличие от атак доступа и разведывательных атак, цель DoS-атак — вывести из строя сервисы и ресурсы сети, сделав их недоступными для пользователей.

Принцип работы

DoS-атака основывается на перегрузке системы запросами, что приводит к истощению критических ресурсов, таких как процессорное время, память или пропускная способность. В результате этого система не может обрабатывать новые запросы и становится недоступной для легитимных пользователей.

Типы атак DoS

Классический пример атаки на отказ в обслуживании — это UDP-флуд, когда атакующий отправляет большое количество ненужных пакетов данных на сервер, создавая перегрузку. Еще один пример — TCP SYN-флуд, при котором злоумышленник отправляет множество запросов на установление соединения, которые остаются незавершенными, блокируя новые подключения.

Последствия

Последствия DoS-атак могут быть весьма серьезными: от временной недоступности сервисов до полного паралича критически важных систем. Это может привести к значительным финансовым потерям, снижению доверия клиентов и долгосрочным проблемам с восстановлением нормальной работы сети.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Протокол EIGRP: Таблицы маршрутизации

Продолжая обсуждение EIGRP, важно рассмотреть работу таблиц маршрутизации в этом протоколе. 


Каждое устройство в сети, поддерживающее EIGRP, ведет несколько таблиц для хранения маршрутов и их метрик, что обеспечивает высокую гибкость и точность маршрутизации.

1️⃣ Таблица соседей

Первая из них — таблица соседей. В этой таблице хранятся сведения обо всех маршрутизаторах, к которым устройство имеет прямое подключение. Каждая запись содержит информацию о времени последнего полученного пакета «Hello», что позволяет маршрутизатору быстро выявить недоступных соседей и исключить их из дальнейшей маршрутизации.

2️⃣ Таблица топологии

Таблица топологии содержит информацию обо всех возможных маршрутах, которые известны данному маршрутизатору через его соседей. В этой таблице хранятся как действующие маршруты, так и запасные (feasible successors), что позволяет протоколу быстро переключаться на альтернативный маршрут в случае сбоя основного. Это достигается благодаря алгоритму DUAL, который постоянно оценивает метрики маршрутов и выбирает оптимальный.

3️⃣ Таблица маршрутизации

Наконец, таблица маршрутизации содержит только те маршруты, которые выбраны как лучшие и будут использоваться для передачи данных. Из таблицы топологии в таблицу маршрутизации попадают только те маршруты, которые имеют наилучшие метрики и соответствуют критериям, установленным протоколом.

Эти три таблицы работают в связке, обеспечивая высокую скорость сходимости сети, надежность маршрутизации и отсутствие петель, что делает EIGRP одним из самых эффективных протоколов для внутренних сетей.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Протокол EIGRP

Протокол EIGRP (Enhanced Interior Gateway Routing Protocol) — это проприетарное решение от Cisco, предназначенное для внутренней маршрутизации.

EIGRP значительно улучшает возможности своих предшественников, таких как RIP (Routing Information Protocol) и IGRP (Interior Gateway Routing Protocol). 


В основе EIGRP лежит продвинутый алгоритм DUAL (Diffusing Update Algorithm), который обеспечивает быструю сходимость и оптимальный выбор маршрута.

Одним из ключевых преимуществ EIGRP является его гибридная природа: он сочетает в себе функции как дистанционно-векторного протокола, так и протокола состояния канала.

EIGRP поддерживает CIDR (бесклассовая адресация) и VLSM (маска подсети переменной длины), что делает его идеальным для сложных сетевых инфраструктур.

Протокол также отличается высокой масштабируемостью и эффективным предотвращением петель в сети, гарантируя надежность маршрутизации.

Компоненты EIGRP:

Обнаружение соседей: Маршрутизаторы Cisco используют небольшие пакеты «Hello» для проверки доступности соседних маршрутизаторов. В случае отсутствия ответа маршрутизатор считается неактивным.
Reliable Transport Protocol (RTP): Обеспечивает надежную доставку сообщений соседям маршрутизаторам, как в юникаст, так и в мультикаст режимах.
DUAL алгоритм: Используется для расчета и отслеживания маршрутов без петель, определяя наилучшие пути на основе метрик.
Дополнительные модули протокола: Например, IP-EIGRP, который взаимодействует с DUAL для вычисления маршрутов и инкапсуляции EIGRP-пакетов в IP-пакеты.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Разведывательные атаки

Разведывательные атаки (Reconnaissance Attacks) — это первый шаг злоумышленников перед проведением более сложных атак. 


Их цель — собрать как можно больше информации о целевой системе или сети, чтобы выявить уязвимости, которые можно использовать в дальнейшем.

Основные методы разведывательных атак включают:

Сканирование портов: Злоумышленник сканирует сеть на наличие открытых портов, чтобы определить, какие сервисы или приложения запущены на целевых устройствах. Это позволяет выяснить, какие из них могут быть уязвимы для дальнейших атак.

Сбор информации о DNS: Атака на DNS-сервисы включает в себя сбор информации о доменных именах, IP-адресах, структуре сети и других данных, связанных с DNS-записями. Это помогает злоумышленникам понять архитектуру сети и выявить потенциальные точки входа.

Поиск уязвимых сервисов: Используя автоматизированные инструменты, злоумышленники сканируют сеть на предмет устаревших или неправильно настроенных сервисов, которые могут иметь известные уязвимости. Эти сервисы становятся основными целями для последующих атак.

Социальная инженерия: Сбор информации через обман сотрудников или пользователей сети — ещё один способ разведки. Например, злоумышленник может представиться сотрудником IT-отдела, чтобы получить доступ к конфиденциальной информации.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Атаки доступа

В сетевом администрировании атаки доступа (Access Attacks) представляют собой серьёзную угрозу для безопасности корпоративных сетей. 


Эти атаки направлены на несанкционированное получение доступа к системам, данным или ресурсам.

В результате успешной атаки злоумышленник может перехватывать данные, изменять конфигурации системы или использовать ресурсы сети в своих интересах.


Одними из наиболее распространенных видов атак доступа являются:

1️⃣ Brute Force — метод, при котором злоумышленник пытается подобрать пароль, перебирая различные комбинации. Этот вид атаки эффективен против плохо защищённых систем, где используются слабые пароли.

2️⃣ Phishing — атака, направленная на получение конфиденциальной информации (логины, пароли) путём обмана пользователя. Обычно это происходит через поддельные веб-страницы или электронные письма, имитирующие настоящие сервисы.

3️⃣ Privilege Escalation — атака, при которой злоумышленник, получив доступ к системе с ограниченными правами, пытается расширить свои полномочия, чтобы получить доступ к критически важным ресурсам сети.

4️⃣ Man-in-the-Middle (MITM) — атака, при которой злоумышленник перехватывает трафик между двумя сторонами, не подозревающими о его присутствии. Это позволяет ему получить доступ к передаваемой информации или изменить её.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Настройка Voice VLAN на Cisco

Для обеспечения качественной голосовой связи в корпоративных сетях важно отделить голосовой трафик от обычного дата-трафика.

Это можно сделать с помощью Voice VLAN, который позволяет выделить отдельный VLAN для голосовых данных.

Как работает Voice VLAN?

IP-телефоны, как правило, подключаются к коммутатору вместе с компьютером через один порт.

Чтобы разделить голосовой и обычный трафик, между коммутатором и телефоном настраивается «транк».

Данные с компьютера передаются без меток (непомеченные), а трафик с телефона помечается и передается в соответствующий VLAN.

Настройка Voice VLAN

1️⃣ Создайте два VLAN — один для обычного трафика, другой для голосового:

MERION-SW1(config)#vlan 10
MERION-SW1(config-vlan)#name DATA
MERION-SW1(config-vlan)#exit

MERION-SW1(config)#vlan 11
MERION-SW1(config-vlan)#name VOICE
MERION-SW1(config-vlan)#exit


2️⃣ Настройте интерфейс коммутатора:

MERION-SW1(config)#interface GigabitEthernet 0/1
MERION-SW1(config-if)#switchport mode access
MERION-SW1(config-if)#switchport access vlan 10
MERION-SW1(config-if)#switchport voice vlan 11
MERION-SW1(config-if)#exit


Эти команды переключают порт в режим доступа и настраивают его для использования VLAN 10 для данных и VLAN 11 для голосового трафика.

Проверка конфигурации:
Для проверки используйте команду:

MERION-SW1#show interfaces GigabitEthernet 0/1 switchport


Эта команда покажет статус порта и используемые VLANы. Несмотря на то, что порт может быть указан как нетранковый, он всё равно выполняет функции транка для передачи голосового и обычного трафика.

🔥Теперь ваш голосовой трафик будет обрабатываться с приоритетом, что улучшит качество связи.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Процессы и запросы UDP-сервера

Серверные приложения, работающие с протоколом UDP, также получают свои известные или зарегистрированные номера портов, как и приложения на TCP.

Когда такое приложение запускается на сервере, оно начинает принимать данные на определённый порт. 


Если UDP получает датаграмму, адресованную этому порту, он пересылает её на соответствующее приложение, исходя из номера порта.

Например, серверное приложение RADIUS использует UDP для прослушивания запросов на порту 1812.

Это означает, что все входящие запросы RADIUS-клиентов будут обрабатываться именно на этом порту.

🔥 Важно отметить, что серверы, такие как DNS или RADIUS, прослушивают свои порты, чтобы принимать запросы от клиентов и обеспечивать аутентификацию, авторизацию и учёт доступа пользователей.

N.A. ℹ️ Help

Читать полностью…

Network Admin

LLDP (Link Layer Discovery Protocol): Автоматизация управления сетевой инфраструктурой

LLDP (Link Layer Discovery Protocol) — это протокол уровня канала передачи данных, который используется для обмена информацией о сетевых устройствах.

Он передает данные о портах, идентификаторы устройств и другую полезную информацию, позволяя автоматически строить и обновлять топологию сети.

LLDP используется для автоматического обновления данных о топологии сети и упрощения управления сетью.

Вот пример команд для включения LLDP на устройствах Cisco:

Включение LLDP на устройстве:

conf t
lldp run


Проверка соседей, обнаруженных через LLDP:

show lldp neighbors


Просмотр детальной информации о соседях:

show lldp neighbors detail


Просмотр информации о конкретном LLDP соседе на определенном порту:

show lldp entry <neighbor-name>


Замените <neighbor-name> на имя устройства-соседа, чтобы получить подробные данные об этом устройстве.

Вывод информации о LLDP интерфейсах:

show lldp interface


Эта команда покажет, на каких интерфейсах включен LLDP и статистику его работы.

N.A. ℹ️ Help

Читать полностью…

Network Admin

UDP: низкие накладные расходы или надёжность?

Протокол UDP
(User Datagram Protocol) идеально подходит для приложений, где требуется высокая скорость передачи данных, например, для голосовой связи по интернету (VoIP).

Он не устанавливает соединение перед передачей данных и обеспечивает низкие накладные расходы, так как использует небольшой заголовок и не обменивается управляющим трафиком.

Однако это также означает, что UDP не обеспечивает надёжность передачи, в отличие от протокола TCP.


Сборка датаграмм UDP

При отправке датаграмм по протоколу UDP, они могут достигать получателя в неправильном порядке, поскольку протокол не отслеживает последовательность передачи.

В отличие от TCP, UDP не может гарантировать, что данные прибудут в том же порядке, в котором были отправлены.

Это делает UDP менее надёжным для приложений, где важна последовательность передачи данных.

Но для приложений, где скорость важнее надёжности, UDP является отличным выбором.


🔥 Таким образом, при выборе между UDP и TCP важно учитывать приоритеты вашего приложения: скорость и низкие накладные расходы против надёжности и контроля за доставкой данных.

N.A. ℹ️ Help

Читать полностью…
Subscribe to a channel