Network Admin
03 Sep 2024 15:09
URL и URI: В чем различие?
Мы все используем много URL-адресов ежедневно. Иногда мы их набираем, иногда просто переходим на один URL из другого.
Но в чем же разница между URL и URI?
⏺URI (Uniform Resource Identifier) — унифицированный идентификатор ресурса, а ⏺URL (Uniform Resource Locator) — унифицированный определитель местонахождения ресурса.
Есть еще третий термин, URN (Uniform Resource Name), который представляет собой унифицированное имя ресурса.
URL — это конкретный тип URI, который указывает, как и где получить доступ к ресурсу.
Например,
http://google.com
или
http://yandex.ru
— это URL-адреса, но также они могут рассматриваться как URI. Фактически, все URL являются URI, но не все URI являются URL.
Пример: Твое имя, например, "Джон Доу" — это URN. А вот место, где ты живешь, например, "Улица Вязов, 13" — это уже URL. URI может быть и именем (URN), и адресом (URL). Однако имя (URN) не может быть URL, так как оно не указывает местоположение.
Разделение понятий
• URI — имя и адрес ресурса в сети, включает в себя URL и URN.
• URL — адрес ресурса в сети, определяет местонахождение и способ обращения к нему.
• URN — имя ресурса в сети, определяет только название ресурса, но не способ доступа.
Примеры:
URI:
https://example.com/resource?id=123#section2
URL:
https://example.com
URN:
resource?id=123#section2
URI состоит из следующих частей:1️⃣Схема (scheme) — показывает, как обращаться к ресурсу (например, HTTP или HTTPS).
2️⃣ Иерархическая часть (hier-part) — адрес сайта или сервера.
3️⃣ Запрос (query) — дополнительные параметры запроса (например, поисковый запрос).
4️⃣ Фрагмент (fragment) — часть ресурса, например, якорь на веб-странице.
Как отличить URI от URL?
Если вы видите строку, которая указывает на ресурс, и она содержит схему доступа, например https:// или ftp://, это URL, который, в свою очередь, является подмножеством URI.
Однако если строка лишь идентифицирует ресурс (например, urn:isbn:0451450523), это URN, который также является URI, но не URL.
N.A. ℹ️ Help
Читать полностью…
Network Admin
02 Sep 2024 16:10
2024: быть востребованным IT-специалистом все сложнее
Спустя годы работы мучает выгорание, продуктивность на нуле, а конкуренция все выше.
Благо в Telegram — появился авторский проект NetworkAdmin.ru, который БУКВАЛЬНО держит айтишников на плаву.
В нем — автор делится свежими новостями, уязвимостями, гайдами и багами в ОС Windows и Linux, а также жизненными историями.
Подпишись, потом спасибо скажешь: /channel/networkadminru
Читать полностью…
Network Admin
01 Sep 2024 13:26
MPLS TE: Traffic Engineering в сетях MPLS
Traffic Engineering (TE) — это ключевая концепция в управлении сетями, особенно в контексте Multi-Protocol Label Switching (MPLS).
MPLS TE позволяет сетевым администраторам управлять потоком данных через сеть таким образом, чтобы оптимизировать использование ресурсов и обеспечить требуемое качество обслуживания (QoS).
Основные концепции MPLS TEMPLS TE предоставляет возможности для распределения трафика по альтернативным маршрутам, не всегда следуя кратчайшему пути.
Это позволяет избежать перегрузок на определённых участках сети, эффективно балансируя нагрузку.
Основным механизмом для этого является использование LSP (Label Switched Paths) — меток, назначаемых на основе политик TE.Настройка MPLS TEДля настройки MPLS TE администраторы должны определить критерии, по которым будет происходить выбор маршрута.
Эти критерии могут включать параметры, такие как пропускная способность, задержка, стоимость пути и другие.
Политики TE создаются на основе этих параметров и используются для управления потоками данных через сеть.
MPLS TE также позволяет резервировать пути для критически важного трафика, обеспечивая отказоустойчивость сети.
В случае отказа основного маршрута, данные могут быть перенаправлены через заранее определённый резервный путь, минимизируя прерывание сервиса.
Преимущества MPLS TEОдним из главных преимуществ MPLS TE является возможность более эффективного использования сетевых ресурсов. В традиционных IP-сетях трафик часто направляется по наименее затратному маршруту, что может приводить к перегрузкам.
MPLS TE позволяет более рационально использовать всю доступную полосу пропускания, распределяя трафик по различным маршрутам.
MPLS TE также предоставляет гибкость в управлении сетью, что особенно важно в сложных и динамичных сетевых инфраструктурах, где требования к качеству обслуживания могут меняться.
⚡️Благодаря MPLS TE администраторы могут обеспечивать более стабильное и предсказуемое качество обслуживания, адаптируя маршрутизацию трафика в реальном времени.
N.A. ℹ️ Help
Читать полностью…
Network Admin
30 Aug 2024 16:22
Роль VRF в современных сетях
Virtual Routing and Forwarding (VRF) — это технология, позволяющая одному физическому маршрутизатору или коммутатору управлять несколькими виртуальными таблицами маршрутизации.
Это позволяет разным сетям, находящимся на одном устройстве, функционировать независимо друг от друга, обеспечивая при этом изоляцию и безопасность.
VRF создает несколько изолированных виртуальных сетей на одном физическом устройстве, каждая из которых имеет собственные таблицы маршрутизации и конфигурации.
Эти виртуальные сети могут быть использованы для разных клиентов или отделов внутри организации, гарантируя, что трафик между ними не пересекается.
VRF широко используется в корпоративных сетях, где требуется разделение трафика между разными подразделениями или клиентами. Например, в случае сервис-провайдера, VRF может позволить обслуживать несколько клиентов на одном и том же оборудовании, при этом каждый клиент будет иметь свое собственное изолированное сетевое пространство.
⏺Одним из ключевых преимуществ VRF является возможность экономии на оборудовании, поскольку одно устройство может выполнять функции нескольких изолированных маршрутизаторов.
Это также упрощает управление сетью, так как все виртуальные сети могут быть администрированы с одного устройства.
🔥 VRF значительно улучшает безопасность и гибкость сети, позволяя легко и эффективно управлять различными сегментами сети, а также обеспечивая изоляцию и независимость различных потоков данных.
N.A. ℹ️ Help
Читать полностью…
Network Admin
28 Aug 2024 11:30
IT Elements — технологическая конфа про сети, инфру и ИБ
2000+ участников, 60+ спикеров, 30 демозон, десятки докладов и дискуссий, воркшопы и лабы, настоящий опыт, сложные кейсы и тренды по топовым темам в ИТ.
ИТ-инфраструктура:
▪️Как оставаться на пике технологического развития
▪️Платформы разработки, контейнеры, гибридные облака
▪️Стык разработки и инфры
▪️Инфра на отечественном
▪️Highload-нагрузки
▪️ИТ-стратегия
Сетевые решения:
▪️SD-WAN
▪️Telco Cloud
▪️Балансировка приложений
▪️ВКС, телефония и умный офис
▪️VXLAN, ECMP, Multihoming, MC-LAG
▪️МЦОД и инфраструктура вокруг ЦОД
ИБ:
▪️DevSecOps
▪️Защита приложений
▪️Отечественные NGFW
▪️Мониторинг ИБ в инфраструктуре
▪️Киберустойчивая ИТ-инфраструктура
Участие бесплатное
Встречаемся 18–19 сентября на IT Elements!
Регистрация
Читать полностью…
Network Admin
28 Aug 2024 08:05
Используешь Nginx? Тогда узнай об Angie и его возможностях для своих проектов!
Спикер Николай Лавлинский hасскажет, основные отличия Angie — форка Nginx, чем он может быть интересен и как быстро перевести проект на этот продукт.
Открытый урок нужен как воздух для администраторов, веб-разработчиков и всех, кто использует Nginx в проектах.
Приходи 29 августа в 19:00
Пройдя курс Администрирование Nginx/Angie, вы сможете:
Настраивать Angie и Nginx как фронт веб-серверы для любых приложений.
Оптимизировать серверную и клиентскую производительность.
Конфигурировать балансировщики нагрузки L4 (TCP, UDP) и L7 (HTTP/HTTPS).
И многое другое: https://clck.ru/3CoHUM
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
Читать полностью…
Network Admin
27 Aug 2024 13:24
Методы QoS: управление трафиком в сетях
Quality of Service (QoS) — это комплекс методов, направленных на управление трафиком в сетях для обеспечения требуемого уровня обслуживания различных типов данных.
В условиях высокой загрузки сети QoS помогает приоритизировать критически важные потоки данных, минимизируя задержки, потери пакетов и колебания задержек (jitter).
Ниже рассмотрим основные методы QoS.
1️⃣ Integrated Services (IntServ): Этот подход использует модель зарезервированных ресурсов, где каждому потоку данных выделяются ресурсы в сети для обеспечения требуемого уровня обслуживания. IntServ требует сигнализации, например, с помощью протокола RSVP (Resource Reservation Protocol), для резервирования полосы пропускания, что делает его сложным в реализации и масштабировании.
2️⃣ Differentiated Services (DiffServ): DiffServ использует маркировку пакетов с последующей обработкой в зависимости от приоритета. В отличие от IntServ, DiffServ не резервирует ресурсы для каждого потока, а распределяет их на основе заранее определенных правил. Это делает DiffServ более гибким и масштабируемым, хотя и менее точным в управлении ресурсами.
3️⃣ Class-Based Queuing (CBQ): CBQ позволяет распределять трафик по разным очередям на основе классов. Каждому классу назначается определенная пропускная способность, что позволяет лучше управлять конкурентными потоками данных, такими как голос и видео, по сравнению с обычными данными.
4️⃣ Weighted Fair Queuing (WFQ): WFQ — это метод, который распределяет полосу пропускания между очередями на основе их весов. Трафик с высоким приоритетом получает большую часть ресурсов, в то время как низкоприоритетный трафик обслуживается остаточным принципом.
N.A. ℹ️ Help
Читать полностью…
Network Admin
26 Aug 2024 14:17
Продвинутая настройка сетевого адаптера с помощью PowerShell
При работе с Windows Server и сложными сетевыми конфигурациями нередко возникает необходимость в гибкой настройке сетевых адаптеров.
PowerShell предоставляет мощный инструмент для выполнения таких задач, позволяя администратору тонко управлять параметрами сети.
⏺Получение информации о сетевых адаптерах
Чтобы начать настройку, важно получить актуальную информацию о всех доступных сетевых адаптерах.
Для этого используется следующая команда:
Get-NetAdapter
Эта команда возвращает список всех сетевых адаптеров на устройстве, включая их статус, скорость подключения и MAC-адрес.
⏺Настройка параметров адаптераТеперь, когда у нас есть информация о сетевых адаптерах, можно приступить к настройке. Например, чтобы изменить параметры скорости и дуплекса для адаптера, используется следующая команда:
Set-NetAdapterAdvancedProperty -Name "Ethernet" -DisplayName "Speed & Duplex" -DisplayValue "100Mbps Full Duplex"
В данном примере мы настраиваем адаптер с именем "Ethernet" на работу в режиме 100 Мбит/с с полной дуплексной передачей.
⏺Управление IP-адресами и шлюзамиИзменение IP-адреса сетевого адаптера также является частой задачей. В PowerShell это можно сделать с помощью команды:
New-NetIPAddress -InterfaceAlias "Ethernet" -IPAddress 192.168.1.100 -PrefixLength 24 -DefaultGateway 192.168.1.1
Эта команда назначает новый IP-адрес 192.168.1.100 с маской подсети 255.255.255.0 и устанавливает шлюз по умолчанию 192.168.1.1 для адаптера "Ethernet".
Настройка DNS-серверовНе менее важно правильно настроить DNS-серверы. Используйте следующую команду для изменения настроек DNS:
Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses ("8.8.8.8", "8.8.4.4")
Эта команда задает DNS-серверы 8.8.8.8 и 8.8.4.4 для сетевого адаптера "Ethernet".
Проверка настроекПосле всех изменений важно проверить, что настройки применены правильно. Для этого используйте команду:
Get-NetIPConfiguration -InterfaceAlias "Ethernet"
Она покажет текущее состояние IP-настроек, шлюзов и DNS-серверов для указанного интерфейса.
N.A. ℹ️ Help
Читать полностью…
Network Admin
25 Aug 2024 21:50
Tiger: мощный инструмент для повышения безопасности
В 1992 году Техасский Университет A&M начал разработку Tiger, стремясь улучшить безопасность компьютерных систем кампуса.
С тех пор Tiger стал одним из самых популярных решений для обеспечения безопасности на Unix-подобных платформах.
Уникальность Tiger заключается в том, что это не только средство аудита безопасности, но и полноценная система обнаружения вторжений. Это делает его незаменимым инструментом для системных администраторов, которым важно не только анализировать текущее состояние безопасности, но и своевременно выявлять угрозы.
Tiger распространяется свободно под лицензией GPL. Программа полностью написана на shell, что обеспечивает высокую эффективность и совместимость с POSIX-средами.
Вместе с другими POSIX-инструментами Tiger создает идеальную инфраструктуру для значительного повышения уровня безопасности вашего сервера.
Tiger подходит для проверки состояния и конфигурации системы.
🔥 Благодаря многоцелевому использованию, он пользуется большой популярностью среди администраторов, работающих с Unix-подобными системами, и тех, кто ценит гибкость и функциональность POSIX-инструментов.
N.A. ℹ️ Help
Читать полностью…
Network Admin
23 Aug 2024 18:41
Атаки на отказ в обслуживании (DoS)
Атаки на отказ в обслуживании (DoS) представляют собой один из наиболее распространенных типов угроз в сетевой безопасности.
В отличие от атак доступа и разведывательных атак, цель DoS-атак — вывести из строя сервисы и ресурсы сети, сделав их недоступными для пользователей.
⏺Принцип работы
DoS-атака основывается на перегрузке системы запросами, что приводит к истощению критических ресурсов, таких как процессорное время, память или пропускная способность. В результате этого система не может обрабатывать новые запросы и становится недоступной для легитимных пользователей.
⏺Типы атак DoS
Классический пример атаки на отказ в обслуживании — это UDP-флуд, когда атакующий отправляет большое количество ненужных пакетов данных на сервер, создавая перегрузку. Еще один пример — TCP SYN-флуд, при котором злоумышленник отправляет множество запросов на установление соединения, которые остаются незавершенными, блокируя новые подключения.
⏺Последствия
Последствия DoS-атак могут быть весьма серьезными: от временной недоступности сервисов до полного паралича критически важных систем. Это может привести к значительным финансовым потерям, снижению доверия клиентов и долгосрочным проблемам с восстановлением нормальной работы сети.
N.A. ℹ️ Help
Читать полностью…
Network Admin
23 Aug 2024 14:00
Протокол EIGRP: Таблицы маршрутизации
Продолжая обсуждение EIGRP, важно рассмотреть работу таблиц маршрутизации в этом протоколе.
Каждое устройство в сети, поддерживающее EIGRP, ведет несколько таблиц для хранения маршрутов и их метрик, что обеспечивает высокую гибкость и точность маршрутизации.
1️⃣ Таблица соседей
Первая из них — таблица соседей. В этой таблице хранятся сведения обо всех маршрутизаторах, к которым устройство имеет прямое подключение. Каждая запись содержит информацию о времени последнего полученного пакета «Hello», что позволяет маршрутизатору быстро выявить недоступных соседей и исключить их из дальнейшей маршрутизации.
2️⃣ Таблица топологии
Таблица топологии содержит информацию обо всех возможных маршрутах, которые известны данному маршрутизатору через его соседей. В этой таблице хранятся как действующие маршруты, так и запасные (feasible successors), что позволяет протоколу быстро переключаться на альтернативный маршрут в случае сбоя основного. Это достигается благодаря алгоритму DUAL, который постоянно оценивает метрики маршрутов и выбирает оптимальный.
3️⃣ Таблица маршрутизации
Наконец, таблица маршрутизации содержит только те маршруты, которые выбраны как лучшие и будут использоваться для передачи данных. Из таблицы топологии в таблицу маршрутизации попадают только те маршруты, которые имеют наилучшие метрики и соответствуют критериям, установленным протоколом.
Эти три таблицы работают в связке, обеспечивая высокую скорость сходимости сети, надежность маршрутизации и отсутствие петель, что делает EIGRP одним из самых эффективных протоколов для внутренних сетей.
N.A. ℹ️ Help
Читать полностью…
Network Admin
22 Aug 2024 12:20
Протокол EIGRP
Протокол EIGRP (Enhanced Interior Gateway Routing Protocol) — это проприетарное решение от Cisco, предназначенное для внутренней маршрутизации.
EIGRP значительно улучшает возможности своих предшественников, таких как RIP (Routing Information Protocol) и IGRP (Interior Gateway Routing Protocol).
В основе EIGRP лежит продвинутый алгоритм DUAL (Diffusing Update Algorithm), который обеспечивает быструю сходимость и оптимальный выбор маршрута.
Одним из ключевых преимуществ EIGRP является его гибридная природа: он сочетает в себе функции как дистанционно-векторного протокола, так и протокола состояния канала. EIGRP поддерживает CIDR (бесклассовая адресация) и VLSM (маска подсети переменной длины), что делает его идеальным для сложных сетевых инфраструктур.
Протокол также отличается высокой масштабируемостью и эффективным предотвращением петель в сети, гарантируя надежность маршрутизации.
Компоненты EIGRP:⏺Обнаружение соседей: Маршрутизаторы Cisco используют небольшие пакеты «Hello» для проверки доступности соседних маршрутизаторов. В случае отсутствия ответа маршрутизатор считается неактивным.
⏺Reliable Transport Protocol (RTP): Обеспечивает надежную доставку сообщений соседям маршрутизаторам, как в юникаст, так и в мультикаст режимах.
⏺DUAL алгоритм: Используется для расчета и отслеживания маршрутов без петель, определяя наилучшие пути на основе метрик.
⏺Дополнительные модули протокола: Например, IP-EIGRP, который взаимодействует с DUAL для вычисления маршрутов и инкапсуляции EIGRP-пакетов в IP-пакеты.
N.A. ℹ️ Help
Читать полностью…
Network Admin
21 Aug 2024 14:43
Разведывательные атаки
Разведывательные атаки (Reconnaissance Attacks) — это первый шаг злоумышленников перед проведением более сложных атак.
Их цель — собрать как можно больше информации о целевой системе или сети, чтобы выявить уязвимости, которые можно использовать в дальнейшем.
Основные методы разведывательных атак включают:
⏺Сканирование портов: Злоумышленник сканирует сеть на наличие открытых портов, чтобы определить, какие сервисы или приложения запущены на целевых устройствах. Это позволяет выяснить, какие из них могут быть уязвимы для дальнейших атак.
⏺Сбор информации о DNS: Атака на DNS-сервисы включает в себя сбор информации о доменных именах, IP-адресах, структуре сети и других данных, связанных с DNS-записями. Это помогает злоумышленникам понять архитектуру сети и выявить потенциальные точки входа.
⏺Поиск уязвимых сервисов: Используя автоматизированные инструменты, злоумышленники сканируют сеть на предмет устаревших или неправильно настроенных сервисов, которые могут иметь известные уязвимости. Эти сервисы становятся основными целями для последующих атак.
⏺Социальная инженерия: Сбор информации через обман сотрудников или пользователей сети — ещё один способ разведки. Например, злоумышленник может представиться сотрудником IT-отдела, чтобы получить доступ к конфиденциальной информации.
N.A. ℹ️ Help
Читать полностью…
Network Admin
20 Aug 2024 13:31
Атаки доступа
В сетевом администрировании атаки доступа (Access Attacks) представляют собой серьёзную угрозу для безопасности корпоративных сетей.
Эти атаки направлены на несанкционированное получение доступа к системам, данным или ресурсам.
В результате успешной атаки злоумышленник может перехватывать данные, изменять конфигурации системы или использовать ресурсы сети в своих интересах.Одними из наиболее распространенных видов атак доступа являются:
1️⃣ Brute Force — метод, при котором злоумышленник пытается подобрать пароль, перебирая различные комбинации. Этот вид атаки эффективен против плохо защищённых систем, где используются слабые пароли.
2️⃣ Phishing — атака, направленная на получение конфиденциальной информации (логины, пароли) путём обмана пользователя. Обычно это происходит через поддельные веб-страницы или электронные письма, имитирующие настоящие сервисы.
3️⃣ Privilege Escalation — атака, при которой злоумышленник, получив доступ к системе с ограниченными правами, пытается расширить свои полномочия, чтобы получить доступ к критически важным ресурсам сети.
4️⃣ Man-in-the-Middle (MITM) — атака, при которой злоумышленник перехватывает трафик между двумя сторонами, не подозревающими о его присутствии. Это позволяет ему получить доступ к передаваемой информации или изменить её.
N.A. ℹ️ Help
Читать полностью…
Network Admin
19 Aug 2024 15:49
Настройка Voice VLAN на Cisco
Для обеспечения качественной голосовой связи в корпоративных сетях важно отделить голосовой трафик от обычного дата-трафика.
Это можно сделать с помощью Voice VLAN, который позволяет выделить отдельный VLAN для голосовых данных.
Как работает Voice VLAN?
IP-телефоны, как правило, подключаются к коммутатору вместе с компьютером через один порт.
Чтобы разделить голосовой и обычный трафик, между коммутатором и телефоном настраивается «транк».
Данные с компьютера передаются без меток (непомеченные), а трафик с телефона помечается и передается в соответствующий VLAN.
Настройка Voice VLAN
1️⃣ Создайте два VLAN — один для обычного трафика, другой для голосового:
MERION-SW1(config)#vlan 10
MERION-SW1(config-vlan)#name DATA
MERION-SW1(config-vlan)#exit
MERION-SW1(config)#vlan 11
MERION-SW1(config-vlan)#name VOICE
MERION-SW1(config-vlan)#exit
2️⃣ Настройте интерфейс коммутатора:
MERION-SW1(config)#interface GigabitEthernet 0/1
MERION-SW1(config-if)#switchport mode access
MERION-SW1(config-if)#switchport access vlan 10
MERION-SW1(config-if)#switchport voice vlan 11
MERION-SW1(config-if)#exit
Эти команды переключают порт в режим доступа и настраивают его для использования VLAN 10 для данных и VLAN 11 для голосового трафика.
Проверка конфигурации:
Для проверки используйте команду:
MERION-SW1#show interfaces GigabitEthernet 0/1 switchport
Эта команда покажет статус порта и используемые VLANы. Несмотря на то, что порт может быть указан как нетранковый, он всё равно выполняет функции транка для передачи голосового и обычного трафика.
🔥Теперь ваш голосовой трафик будет обрабатываться с приоритетом, что улучшит качество связи.
N.A. ℹ️ Help
Читать полностью…
Network Admin
02 Sep 2024 18:16
Помощь STP в предотвращении петель в сетях
Spanning Tree Protocol (STP) — это сетевой протокол, разработанный для предотвращения возникновения петель в сетях с избыточными путями.
Петли могут привести к дублированию пакетов, увеличению широковещательного трафика и даже к полной остановке работы сети.
STP автоматически обнаруживает петли и устраняет их, делая сеть стабильной и отказоустойчивой.
Как работает STP?
STP использует алгоритм, который создает дерево минимального покрытия (spanning tree) в сети.
Этот алгоритм выполняет несколько ключевых функций:
⏺Выбор Root Bridge: В процессе работы STP выбирает один из коммутаторов в сети в качестве корневого моста (Root Bridge). Этот выбор основан на Bridge ID, который состоит из приоритета и MAC-адреса коммутатора. Коммутатор с наименьшим Bridge ID становится корневым.
⏺Определение лучших путей: STP вычисляет кратчайшие пути от всех коммутаторов до корневого моста и помечает их как "корневые порты". Эти порты остаются активными для передачи данных.
⏺Блокировка избыточных путей: Все другие порты, не участвующие в кратчайших путях, блокируются для предотвращения петель. Однако они продолжают мониторить состояние сети и могут быть активированы, если один из активных путей выйдет из строя.
⏺BPDU-пакеты: Для обмена информацией между коммутаторами STP использует специальные BPDU (Bridge Protocol Data Unit) пакеты. Эти пакеты передают сведения о топологии сети и помогают в процессе выбора корневого моста и блокировке избыточных путей.
N.A. ℹ️ Help
Читать полностью…
Network Admin
02 Sep 2024 11:49
Наконец-то нормальные вакансии
Читать полностью…
Network Admin
01 Sep 2024 11:40
Обложившись баш-скриптами
и плейбуками сполна,
Можешь ты собой гордиться:
Ты — DevOps-суперзвезда!
Как НЕ стать DevOps'ом? Бесплатный вебинар от учебного центра Слёрм
⏩ Вредные советы — для тех, кто не хочет стать DevOps-инженером
⏩ Как использовать инструменты, чтобы все точно сломалось в пути?
⏩ Чем сисадмин, который шарит в bash и ansible, отличается от инженера, реально внедряющего devops-практики?
Когда: 4 сентября, 19:00 мск
Спикеры:
➡️ Вячеслав Федосеев — TeamLead DevOps, спикер курсов Слёрма, автор проекта DevOps Bootcamp
➡️ Юрий Семеньков, Senior DevOps Engineer в gеtmаtсh
Занять место на вебинаре — по ссылке
erid: LjN8KKSQN
Читать полностью…
Network Admin
28 Aug 2024 14:36
Протокол VRRP
VRRP (Virtual Router Redundancy Protocol) — это сетевой протокол, который обеспечивает высокую доступность маршрутизаторов, создавая виртуальный маршрутизатор с несколькими физическими маршрутизаторами.
VRRP создаёт виртуальный маршрутизатор, который имеет свой IP-адрес, используемый устройствами в сети в качестве шлюза по умолчанию.
При этом несколько физических маршрутизаторов объединяются в группу, и один из них назначается основным (Master).
Остальные устройства в группе являются резервными (Backup).
В случае сбоя основного маршрутизатора, один из резервных маршрутизаторов автоматически становится основным и продолжает обслуживать трафик. Такой механизм значительно повышает отказоустойчивость сети.
Пример настройки VRRPПредположим, у вас есть два маршрутизатора, и вы хотите настроить их для обеспечения отказоустойчивости с помощью VRRP.
Настройка на первом маршрутизаторе (Master):
Router1(config)# interface GigabitEthernet0/1
Router1(config-if)# ip address 192.168.1.2 255.255.255.0
Router1(config-if)# vrrp 1 ip 192.168.1.1
Router1(config-if)# vrrp 1 priority 120
Router1(config-if)# vrrp 1 preempt
Router1(config-if)# exit
Настройка на втором маршрутизаторе (Backup):
Router2(config)# interface GigabitEthernet0/1
Router2(config-if)# ip address 192.168.1.3 255.255.255.0
Router2(config-if)# vrrp 1 ip 192.168.1.1
Router2(config-if)# vrrp 1 priority 100
Router2(config-if)# vrrp 1 preempt
Router2(config-if)# exit
N.A. ℹ️ Help
Читать полностью…
Network Admin
28 Aug 2024 09:45
QoS: Маршрутизация на основе политики (Policy-Based Routing, PBR)
Policy-Based Routing (PBR) — это мощный инструмент QoS, который позволяет сетевым администраторам определять маршруты для пакетов не только на основе стандартной IP-маршрутизации, но и согласно определенным политикам.
Это даёт возможность направлять трафик по различным маршрутам в зависимости от источника, назначения, типа протокола или других параметров.
Принципы работы PBR
⏺Гибкость маршрутизации: С помощью PBR можно перенаправлять определённый трафик через различные интерфейсы или сети, основываясь на установленных администраторами правилах, а не только на информации из таблицы маршрутизации.
⏺Приоритизация трафика: PBR позволяет выделить приоритетные маршруты для критически важного трафика, например, для приложений, чувствительных к задержкам, таких как видеоконференции или базы данных.
⏺Балансировка нагрузки: Этот метод также может быть использован для распределения трафика между несколькими каналами связи, что позволяет более эффективно использовать доступные ресурсы и избегать перегрузок.
Применение PBR⏺Реализация политики безопасности: Например, трафик, поступающий от определённого сегмента сети, может быть направлен через устройство, осуществляющее глубокую проверку пакетов (DPI), прежде чем попасть в остальную часть сети.
⏺Оптимизация работы сети: PBR можно использовать для маршрутизации трафика на основе времени суток, таким образом уменьшая нагрузку на определенные маршруты в пиковые часы.
N.A. ℹ️ Help
Читать полностью…
Network Admin
28 Aug 2024 05:21
Приманка на сисадмина
Читать полностью…
Network Admin
27 Aug 2024 11:20
Кластер на основе маршрутизаторов ESR: повысьте отказоустойчивость вашей сети
29 августа в 10:00 (МСК) на бесплатном вебинаре расскажем, как создать кластер на основе сервисных маршрутизаторов ESR.
Вы узнаете, как реализуется кластер на основе ESR и какие преимущества он даёт. Также разберёмся в практических аспектах настройки кластерных решений на базе ESR и особенностях работы.
Практические примеры, демонстрация работы и ответы на ваши вопросы в прямом эфире – всё это ждёт вас на вебинаре!
👉 Программа вебинара и предварительная регистрация
Реклама. ООО "ПРЕДПРИЯТИЕ "ЭЛТЕКС". ИНН 5410108110. erid: LjN8KJmfh
Читать полностью…
Network Admin
26 Aug 2024 11:10
«ТЕХникум виртуализации» Merlion: от теории к практике
Merlion запускает цикл вебинаров для обзора и демонстраций решений российскихпроизводителей. Стартуем с 3 сентября.
Что вас ждет?
Эксперты проведут детальный обзор дистрибьюторского портфеля решений виртуализации и вендорских стендов, развернутых в демоцентре Merlion.
Каждый вебинар будет посвящен одному разработчику, специфике его программных решений, преимуществам и тонкостям. В рамках каждого мероприятия будет проводиться демонстрация: мы покажем совместимость программных продуктов между собой и с российским оборудованием, на разные сценарии использования под руководством опытных экспертов.
Попасть в списки на «зачисление» в «ТЕХникум виртуализации» можно по ссылке, арасписание наших «занятий» смотрите на сайте.
Регистрируйтесь по ссылке: https://tglink.io/2b320586674b
Врывайтесь в новый учебный год вместе с Merlion!
Читать полностью…
Network Admin
25 Aug 2024 19:45
⚡️YouTube теперь в Telegram!
В cвязи с недавнем замедлением Ютуба — лучшие обучающие каналы переехали в Telegram
Вот каналы для наших айтишников:
👩💻 Frontend: @
⚙️ Backend: @
🤓 Общее айти: @
👩💻 Python: @
📱 GitHub: @
👩💻 Java: @
👩💻 C#: @
👩💻 С/С++: @
🖥 Базы Данных & SQL: @
👩💻 Golang: @
👩💻 PHP: @
👩💻 Моб. разработка: @
👩💻 Разработка игр: @
👩💻 DevOps: @
🖥 Data Science: @
🤔 Хакинг & ИБ: @
🐞 Тестирование: @
🖥 Дизайн: @
Есть еще ссылки, если вам зайдет такой формат, то ждите в ближайшие дни:)
Читать полностью…
Network Admin
23 Aug 2024 16:30
📂 Вся База по IT в одном месте!
IT База — новый канал со всем нужным как айтишникам, так и тем, кто давно хотел вкатиться. Заходите, и вы узнаете:
✅ Сколько сейчас зарабатывает кодер?
✅ Как с нуля вкатиться в IT в 2024?
✅ Какие есть секреты при работе в IT?
Вопросов много, все ответы — уже на Базе🧑💻
Читать полностью…
Network Admin
23 Aug 2024 11:30
Искать годный контент в 2024 — всё равно что искать иголку в стоге сена
В доступе сотни курсов с тоннами теории, но только 1% научит применять её в боевых задачах.
В Base coding собрано только то, что поможет тебе расти как специалисту: практические уроки, репозитории, инструменты и фрагменты кода, которые сразу можно внедрять в работу.
А блокировка YouTube нам не страшна — все материалы выкладываются напрямую в канал.
Подписывайся: /channel/+v7P6_GJPxvw1M2Iy
Читать полностью…
Network Admin
22 Aug 2024 11:15
Ворвись в IT с Романом Сакутиным
Онлайн-школы обещают небо в алмазах для всех начинающих айтишников. Но сколько в этом правды? Роман, айтишник с 10 летним опытом, сделал бесплатный симулятор разных айти профессий для полных новичков.
В нём вы сможете пройти свой первый рабочий день под руководством наставника даже если вы абсолютный ноль и получить награду в конце.
Играйте бесплатной в боте - /channel/break_into_it_bot?start=TG_IN_20082024
erid: LjN8KGWhZ
Читать полностью…
Network Admin
21 Aug 2024 11:35
Курс “Компьютерные сети” стартует 2 сентября!
Содержание курса:
- Изучение топологии сетей, видов сетевого оборудования
- Маршрутизация данных и управление доступом к среде
- Протокол IP, транспортный и прикладной уровни
- Система имен DNS, безопасность в сетях и противодействие атакам
Кому полезен курс?
- Junior IT-специалистам, системным администраторам, Web-разработчикам, сетевым инженерам, которые хотят досконально освоить архитектуру сетей
Вы получите:
- Сертификат/удостоверение о повышении квалификации
- Сопровождение и поддержку Академии Кодебай
- Возможности трудоустройства/стажировки
Пишите нам @ или узнайте подробнее о курсе здесь
Читать полностью…
Network Admin
20 Aug 2024 11:20
🦾Тест для специалистов поддержки🦾
📌Пройдите полный тест из 8 вопросов на сайте и проверьте, насколько вы готовы к обучению на онлайн-курсе «Руководитель поддержки пользователей в IT».
За 3 месяца обучения вы:
- научитесь управлять командой поддержки
- освоите практики ITSM
- улучшите клиентский опыт и многое другое
⏰ Время прохождения теста ограничено
👉ПРОЙТИ ТЕСТ
Сможете сдать - пройдете на курс со скидкой и даже в рассрочку.
Читать полностью…
Network Admin
19 Aug 2024 13:00
Оплачиваемая стажировка и трудоустройство без опыта — ну ничего себе 😳
Все возможно с Добровольным квалификационным экзаменом! Это бесплатный проект Правительства Москвы, где ты можешь показать свои знания по специальности, запомниться потенциальным работодателям и получить оффер в престижные компании Москвы.
Тебя ждет всего три шага:
1️⃣ Пройди тест
После регистрации на сайте ДКЭ тебе будет доступно 70 профессий по 7 направлениям. Выбирай тест по своей специальности и проверь уровень своих знаний!
2️⃣ Реши кейс
Если ты успешно сдал тест, тебя пригласят на следующий этап, где ты с другими участниками в команде будешь решать реальный кейс одного из работодателей.
3️⃣ Стань победителем
Окажись в числе лучших по общему количеству баллов за оба этапа и получи шанс попасть на оплачиваемую стажировку с дальнейшим трудоустройством.
Готов проявить себя? Регистрируйся и начинай проходить тест — https://dke.moscow
Реклама. АНО "РАЗВИТИЕ ЧЕЛОВЕЧЕСКОГО КАПИТАЛА", АНО "РЧК". ИНН 7710364647. erid: LjN8Jw2AB
Читать полностью…