networkadm | Unsorted

Telegram-канал networkadm - Network Admin

11599

Обучающий канал по сетевому и системному администрированию. Сотрудничество: @dad_admin Биржа: https://telega.in/c/networkadm № 4942939501

Subscribe to a channel

Network Admin

Забудьте о хаосе в конфигурациях с помощью Ansible.

На курсе «Ansible: Infrastructure as Code» научим вас:

🔹 автоматизировать ротацию логов, чистку кэшей, добавление новых доменов;
🔹 легко делегировать задачи с помощью четко описанных и протестированных конфигураций;
🔹 уменьшать технический долг и поддерживать решения вдолгую.

А если вы хотите еще глубже погрузиться в Ansible, приглашаем вас на закрытый технический урок «Обзор на AWX» от Дмитрия Будакова, спикера курсов Слёрма:

«Рассмотрим возможности AWX: настройка проектов, ролевое разграничение прав, создание кастомных секретов. Обсудим, как собирать метрики и логи с AWX в Grafana и Elasticsearch, а также развернуть стенд с интеграцией доменной авторизации (keycloak) и удаленного хранилища секретов (hashicorp vault) с помощью vagrant и ролей Ansible»


Бесплатный урок, тестирование на знание Ansible, программа курса — все это вы найдете у бота-помощника.
Присоединяйтесь!

Реклама ООО «Слёрм» ИНН 3652901451

Читать полностью…

Network Admin

Крутая возможность для тех, кто уже работает с Linux и хочет глубже в него погрузиться.

В двух словах: три бесплатных онлайн-воркшопа по Linux. Из интересного: проходят по субботам, длятся 7 часов, а внутри много практики – настройка self-hosted мессенджера, VPN-решения или облачного хранилища.

Переходи по ссылке и выбирай свой воркшоп до 7 октября.

Читать полностью…

Network Admin

Устал от монотонной работы и хочешь взбодриться? Мы знаем, что тебе нужно и готовы поделиться своей энергией с тобой!

Подписывайся на лучшие IT-каналы и получай порцию отличного настроения каждый день:

🦥 Ленивый программист: @Lazy_Programmer_channel

👨‍💻 Я хочу стать программистом: @iwannabeprogrammer

💻 Наш Компьютер: @our_computer

🐧 Linux Club: @Linux_Club_nomer_1

📓 Программирование:
@Programmirovanie_1

У нас ты найдешь мощную дозу юмора и креативных шуток!
P.S. Ну, а если ты не устал, то для тебя у нас найдутся:


Видеоуроки, книги и курсы
Статьи и лекции от экспертов в IT
Секретные шпаргалки и полезные советы

✍️ Делитесь с коллегами и друзьями. Сохраняйте себе, чтобы не потерять!

Читать полностью…

Network Admin

Настройка EtherChannel

EtherChannel — это технология, позволяющая объединить несколько физических каналов (например, Ethernet-порты) в один логический, что значительно увеличивает пропускную способность между устройствами и повышает отказоустойчивость сети.

Это особенно полезно в высоконагруженных сетях, где необходимо балансировать трафик и избегать перегрузок.

Настройка EtherChannel на Cisco

Выбор интерфейсов: Объединяются несколько физических интерфейсов, которые будут частью одного логического канала. Все интерфейсы должны быть одинаковой скорости и дуплекса.

Конфигурация каналов (Port Channel): Для начала выберите порты, которые будут включены в EtherChannel:

interface range gigabitEthernet 0/1 - 2


Настройка режима агрегации: В зависимости от используемого протокола можно выбрать LACP (Link Aggregation Control Protocol) или PAgP (Port Aggregation Protocol).

Для LACP, используйте:

channel-group 1 mode active


Для PAgP:

channel-group 1 mode desirable


Проверка статуса: Убедитесь, что EtherChannel настроен и работает корректно:

show etherchannel summary


Здесь вы увидите информацию о состоянии и конфигурации объединённых портов.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Zero Trust: что это?

Zero Trust (нулевое доверие) — это подход к сетевой безопасности, который исходит из принципа "никому не доверять, всегда проверять".

В традиционных сетях применялось разделение на "внешнюю" (недоверенную) и "внутреннюю" (доверенную) зоны, но в современном мире, с ростом киберугроз и удалённой работы, этого уже недостаточно.

Как работает Zero Trust?

В рамках Zero Trust каждый компонент сети — будь то устройство, пользователь или приложение — рассматривается как потенциально опасный. 


Суть подхода в следующем:

Аутентификация: Каждый запрос доступа проверяется вне зависимости от того, находится ли запрос внутри сети или снаружи. Это подразумевает использование многофакторной аутентификации (MFA), чтобы убедиться, что пользователь или устройство действительно являются теми, за кого себя выдают.
Микросегментация: В сети вводится микросегментация, при которой сегменты сети делятся на очень мелкие участки, и доступ к каждому из них регулируется отдельно. Таким образом, даже если злоумышленнику удалось проникнуть в один сегмент, его доступ к другим частям сети ограничен.
Мониторинг и анализ: Система постоянно отслеживает активность внутри сети, анализируя подозрительные действия и поведение пользователей. Например, если пользователь внезапно начинает загружать большое количество данных, это может вызвать подозрение и запустить дополнительные проверки.
Контроль доступа: Доступ предоставляется только тем ресурсам, которые необходимы для выполнения конкретных задач. Это принцип "минимальных привилегий", при котором доступ к данным и функциям ограничивается максимально возможным образом.

Как помогает Zero Trust?

Защита от внутренних угроз: Даже если злоумышленник получил доступ к сети, Zero Trust минимизирует его возможность передвигаться по ней и наносить серьёзный ущерб.
Управление удалённым доступом: В условиях удалённой работы и распределённых команд, Zero Trust обеспечивает безопасность доступа к ресурсам компании, независимо от местоположения пользователей.
Меньше уязвимостей: Zero Trust не полагается на статичные границы сети, что делает её более устойчивой к атакам, которые используют уязвимости внутри сети.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Технология NFV

Сетевые виртуализированные функции (Network Functions Virtualization, NFV) — это технология, заменяющая традиционные физические устройства, такие как маршрутизаторы, коммутаторы и файрволы, виртуализированными версиями, которые работают на стандартных серверах.

Как это работает?

Вместо использования специализированного оборудования, NFV позволяет запускать сетевые функции в виде виртуальных машин (VM) или контейнеров на серверах стандартной архитектуры.

Программное обеспечение, управляющее этими функциями, имитирует работу физического устройства. 


Например, виртуализированный файрвол (vFW) может функционировать точно так же, как его аппаратный аналог, но он размещён в виртуальной среде.

Основной принцип заключается в том, что разные сетевые функции можно размещать на единой платформе и управлять ими централизованно.

В NFV используются технологии, такие как гипервизоры или контейнеры, чтобы изолировать разные функции друг от друга.

В сочетании с программно-определяемыми сетями (SDN), NFV помогает оптимизировать процессы маршрутизации, балансировки нагрузки и управления безопасностью.


Как это помогает?

Упрощение управления: Администраторы могут централизованно управлять и обновлять сетевые функции с помощью программного обеспечения, не требуя физического вмешательства. Это упрощает масштабирование сети и внесение изменений — например, можно добавить новый виртуальный маршрутизатор за несколько минут без необходимости закупки и установки нового устройства.

Быстрое развертывание: В традиционных сетях внедрение нового устройства может занимать много времени — от его физической установки до настройки. С NFV эти процессы значительно ускоряются, так как все операции происходят в программной среде.

Гибкость: NFV позволяет динамически изменять конфигурации сетевых функций. Например, при изменении нагрузки на сеть можно быстро изменить параметры работы виртуальных маршрутизаторов или балансировщиков нагрузки, чтобы адаптироваться к новой ситуации. Это критически важно в 5G-сетях и облачных средах, где требуется постоянная адаптация.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Настройка протокола IS-IS. Часть 2

Проверка и мониторинг сети

После настройки важно убедиться, что IS-IS работает корректно и соседние устройства связаны.

Вот несколько полезных команд для мониторинга:

Проверка соседей IS-IS:

show isis neighbors


Эта команда покажет статус всех соседей IS-IS, с которыми маршрутизатор установил связи.

Просмотр таблицы маршрутов IS-IS:

show ip route isis


Позволяет увидеть все маршруты, полученные через IS-IS, и их метрики.
Отображение базы данных состояния канала:

show isis database


Показывает базу данных IS-IS с информацией о состоянии сети, включая маршрутизаторы, подключённые через Level 1 и Level 2.

Тонкая настройка и диагностика

Если нужно более точно настроить или диагностировать работу IS-IS, воспользуйтесь следующими командами:

Трассировка маршрута через IS-IS:

traceroute isis 192.168.1.1


Отображает маршрут, по которому пакет передаётся через IS-IS сеть.

Просмотр детальной информации по соседям:

show isis adjacency detail


Выводит подробную информацию о состоянии соседей, включая уровень метрики и другие параметры связи.

IS-IS — это протокол маршрутизации, который, благодаря своей гибкости и возможности работы с большими сетями, широко используется в магистральных и провайдерских сетях.

🔥Правильная настройка, мониторинг и диагностика этого протокола позволяют эффективно управлять трафиком и повышать стабильность работы сети.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Настройка протокола IS-IS

IS-IS — это мощный протокол маршрутизации, который широко используется в магистральных сетях.

Сейчас мы рассмотрим практические шаги по его настройке и работе, чтобы он мог работать эффективно и без сбоев.

Настройка IS-IS на маршрутизаторе

Первым делом нужно активировать IS-IS на маршрутизаторе. Вот пример базовой конфигурации для Cisco-маршрутизатора:

router isis
net 49.0001.0000.0000.0001.00
is-type level-1-2
metric-style wide


NET (Network Entity Title) — уникальный идентификатор маршрутизатора, включающий номер области и системный ID.

is-type level-1-2 — активирует маршрутизацию как внутри одной области (Level 1), так и между разными областями (Level 2).
metric-style wide — позволяет использовать метрики более 63, что полезно для масштабных сетей.

Настройка интерфейсов для IS-IS

Теперь нужно активировать IS-IS на нужных интерфейсах:

interface GigabitEthernet0/0
ip router isis


Эта команда активирует протокол IS-IS на данном интерфейсе, позволяя маршрутизатору обмениваться маршрутами с соседями.

Оптимизация метрик

Метрики в IS-IS можно настроить для разных интерфейсов, что влияет на приоритет выбора маршрута:

interface GigabitEthernet0/0
isis metric 10


Здесь метрика для интерфейса установлена на 10, что может дать приоритет другим маршрутам с меньшими значениями метрик.

Включение поддержки IPv6

IS-IS также поддерживает маршрутизацию для IPv6.

Для этого добавьте следующую строку в конфигурацию интерфейса:

interface GigabitEthernet0/0
ipv6 router isis


Теперь IS-IS будет использоваться для маршрутизации как IPv4, так и IPv6 на этом интерфейсе.

Агрегация маршрутов

Для минимизации таблиц маршрутизации на границе областей можно использовать агрегацию:

router isis
summary-address 192.168.0.0 255.255.252.0


Делать продолжение?

N.A. ℹ️ Help

Читать полностью…

Network Admin

Пассивные и активные сетевые атаки

Что такое пассивные атаки?

Пассивные атаки — это тип атак, при которых злоумышленник не вмешивается в работу сети, а только наблюдает за передаваемыми данными.

Цель таких атак — сбор информации, например, перехват пакетов с целью анализа содержимого или получения учетных данных. 


Пример: атака типа sniffing, когда злоумышленник перехватывает трафик, не изменяя его.

Пассивные атаки сложно обнаружить, так как они не влияют на сетевые операции, но они могут быть первичной фазой для более серьёзных атак.

Активные атаки: когда происходят изменения

В отличие от пассивных, активные атаки предполагают вмешательство злоумышленника в работу сети.

Злоумышленник может изменять, перехватывать и подменять данные, либо даже разрушать коммуникации в сети.

Пример активной атаки — man-in-the-middle (MITM), при которой атакующий не только перехватывает трафик, но и изменяет его в процессе передачи.

Основные методы защиты от атак

💬 Шифрование. Для защиты от пассивных атак важно использовать шифрование данных (например, SSL/TLS) для предотвращения перехвата конфиденциальной информации.
💬 Аутентификация и контроль целостности. Эти меры помогают защититься от активных атак, удостоверяясь, что данные приходят от доверенного источника и не были изменены.
💬 Мониторинг трафика. Регулярный анализ сетевого трафика поможет выявить аномалии, которые могут быть признаком активной атаки.

N.A. ℹ️ Help

Читать полностью…

Network Admin

NMS системы – полный контроль над сетью

Что такое NMS?

Network Management System (NMS) — это система управления локальной сетью компании, которая позволяет значительно упростить процесс конфигурации сетевых устройств, сбор и хранение информации о состоянии сети, а также проводить анализ работы и выявление проблем.

Система визуализирует данные в виде графиков и таблиц, предоставляя IT-отделу компании профессиональные инструменты для управления сетью.


Для чего нужна NMS?

В крупных компаниях, с множеством подключённых устройств, контроль и управление сетью без NMS крайне затруднительны.

Когда возникают проблемы, значительное время уходит на их обнаружение и устранение, что негативно сказывается на производственном процессе.

NMS позволяет свести эти трудности к минимуму.

Основные проблемы без NMS

Медленное реагирование на проблемы. Без NMS сложно вовремя заметить и устранить неполадки.
Затраты на диагностику.
До 30% времени инженеров тратится на поиск неисправностей.
Отсутствие контроля доступа. Без NMS сложно предотвратить несанкционированные подключения к сети.

Преимущества использования NMS

Постоянный мониторинг сети. Важные компоненты находятся под постоянным наблюдением.
Своевременное информирование. Система быстро уведомляет о любых неисправностях.
Визуализация сети. Единый графический интерфейс отображает всю сеть и её состояние.
Устранение корневых причин. NMS помогает быстрее находить и устранять основные причины проблем.
Удалённое управление. Возможность мониторинга и управления сетью удалённо.
Анализ данных. Система хранит информацию о неисправностях, что помогает повышать надёжность сети.
Безопасность. NMS выявляет несанкционированные подключения и снижает риск сбоев.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Резервное копирование конфигов сетевого оборудования

rConfig — это бесплатное решение с открытым исходным кодом для резервного копирования конфигураций сетевого оборудования.

Оно помогает автоматизировать процесс создания бэкапов, что особенно полезно для крупных сетей, где вручную настраивать каждое устройство занимает много времени.

Программа работает на CentOS и требует минимальных ресурсов, что делает её доступной даже для небольших сетевых инфраструктур.

Основные требования

Минимальные требования к серверу:

- 100 GB свободного места на диске
- 1 GB оперативной памяти (рекомендуется 4 GB)
- Процессор Intel x86_64

Требования к ПО:

CentOS 7+
PHP 7+
MySQL 5.6+
Apache 2.4+
Браузеры: IE7+, Firefox 3.5+, Chrome 11+, Safari 3+, Opera 9.4+

Установка

Для начала нужно развернуть сервер с CentOS 7 и подключиться к нему через SSH. Далее скачиваем и запускаем скрипт установки:

cd /home
curl -O http://files.rconfig.com/downloads/scripts/install_rConfig.sh
chmod +x install_rConfig.sh
./install_rConfig.sh


Процесс установки займёт около 20-30 минут, после чего потребуется перезагрузка сервера и запуск пост-установочного скрипта:

/home/centos7_postReboot.sh


Настройка

Создание базы данных:

mysql -u root –p
GRANT ALL ON *.* TO 'username'@'localhost' IDENTIFIED BY 'password';
FLUSH PRIVILEGES;
CREATE DATABASE rconfig_db;


Открытие веб-интерфейса:

Перейдите по адресу https://yourhostname/install и следуйте инструкциям на экране для проверки ПО и настройки базы данных.

Добавление устройств

В веб-интерфейсе на вкладке Devices можно добавить сетевое устройство, указав его IP, логин, пароль и категорию.

Для авторизации можно использовать TACACS+ или RADIUS, либо ввести данные вручную. Если используется LDAP, его также можно интегрировать.

Автоматизация бэкапов

Для создания задания автоматического бэкапа переходим на вкладку Scheduled Task:

• Выбираем Download Configuration
• Настраиваем частоту выполнения (например, ежедневно)
• Указываем устройства или категорию

Система выполнит выбранные команды и отправит отчёты на e-mail в случае успеха или ошибки.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Настройка IP SLA для мониторинга сети

IP SLA предоставляет возможность не только мониторить ключевые параметры сети, но и оперативно выявлять узкие места и проблемы с производительностью.

Включение IP SLA на устройстве

Для начала необходимо войти в конфигурационный режим вашего маршрутизатора или коммутатора Cisco:

enable
configure terminal


Создание операции IP SLA

На этом этапе мы создадим операцию IP SLA, которая будет отслеживать состояние удаленного узла с помощью команды icmp-echo.

В данном примере мы проверяем доступность удаленного узла с IP-адресом 192.168.1.1:

ip sla 1
icmp-echo 192.168.1.1
frequency 60


ip sla 1: Создаем новую операцию с ID 1.
icmp-echo 192.168.1.1: Операция отправляет ICMP-запросы на IP 192.168.1.1 (аналог команды ping).
frequency 60: Операция будет выполняться каждые 60 секунд.

Настройка отслеживания временных меток

Для повышения точности измерений можно настроить отслеживание временных меток в операции:

ip sla 1
tos 160
threshold 100
timeout 500


tos 160: Настраиваем значение TOS (Type of Service), что помогает отслеживать приоритетные пакеты в сети.
threshold 100: Задает предельное время отклика в миллисекундах. Если задержка превышает это значение, операция считается неуспешной.

Запуск операции

Теперь необходимо запустить созданную операцию:

ip sla schedule 1 start-time now life forever


start-time now: Операция начинается сразу после настройки.
life forever: Операция будет выполняться постоянно.

Настройка отслеживания объекта

Для того чтобы сетевая политика могла реагировать на изменения в результатах IP SLA, можно настроить отслеживание объекта:

track 1 ip sla 1 reachability


track 1: Создаем объект отслеживания с ID 1.
ip sla 1 reachability: Отслеживаем доступность узла через операцию IP SLA 1.

Мониторинг IP SLA

После настройки IP SLA можно просматривать статистику, чтобы отслеживать работу сети и доступность удаленного узла:

show ip sla statistics


Эта команда выводит полную статистику по выполнению операций SLA, включая количество успешных и неуспешных попыток, а также текущие значения задержки и потерь пакетов.

Настройка уведомлений

Чтобы быть в курсе сбоев в работе сети, можно настроить уведомления об изменении состояния объекта:

event manager applet SLA_alert
event track 1 state down
action 1.0 syslog msg "Warning: IP SLA operation 1 failed!"


Этот скрипт EEM отправляет сообщение в системный журнал, когда операция IP SLA терпит неудачу.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Протокол LISP (Locator/ID Separation Protocol)

LISP представляет собой инновационное решение для управления масштабируемыми и сложными сетевыми инфраструктурами.

Этот протокол разделяет идентификаторы устройств и их расположение в сети, что позволяет значительно упростить управление и повысить масштабируемость.


Как это работает?

Идентификатор (ID): Уникальный постоянный идентификатор узла, который не меняется при перемещении в сети.
Местоположение (Locator): Адрес, используемый для нахождения узла. Может изменяться в зависимости от сетевой топологии.

Преимущества использования LISP:

Улучшенная масштабируемость за счет разделения идентификаторов и местоположений.
Оптимизация маршрутизации и снижение нагрузки на маршрутизаторные таблицы.
Упрощение миграций и перемещений узлов в сети.

N.A. ℹ️ Help

Читать полностью…

Network Admin

erid: LjN8Jsym9

Станьте разработчиком нейро-сотрудников на Python и зарабатывайте от 150.000р в месяц 🔥🔥🔥

Мы научим вас создавать топовых нейро-сотрудников на базе GPT-4 Omni, и вы сможете:
1️⃣ Устроиться разработчиком в крупную компанию и зарабатывать от 150 тысяч ₽ в месяц
2️⃣ Разрабатывать такие проекты на заказ и зарабатывать от 500 тысяч ₽ за проект
3️⃣ Создать нейро-сотрудника в вашей компании и вырасти на +30-100% в зарплате

Что будет на интенсиве?
🧬 Теория: как создаются нейро-сотрудники с GPT-4o на Python
🧬 Практика: мы создадим нейро-консультанта, нейро-HR, нейро-маркетолога и др.

Ведущий интенсива - Senior AI разработчик нейросетей и основатель Университета искусственного интеллекта

🔥 Регистрируйтесь на бесплатный интенсив! Встречаемся в ближайший четверг!

Реклама. ООО "ТЕРРА ЭЙАЙ". ИНН 9728019395.

Читать полностью…

Network Admin

Private VLANs (PVLANs): Изоляция трафика в сетях Layer 2

Private VLANs (PVLANs)
— это расширение стандартных VLAN, позволяющее обеспечить дополнительную изоляцию трафика между устройствами в пределах одной VLAN на уровне второго уровня (Layer 2).

Это особенно полезно в больших сетях, таких как дата-центры, где нужно ограничить взаимодействие устройств друг с другом, несмотря на то, что они находятся в одной VLAN.

Как работают Private VLANs?

Private VLANs разделяют основную VLAN (primary VLAN) на несколько подтипов:

1️⃣Primary VLAN — основная VLAN, которая объединяет все PVLAN.
2️⃣ Community VLAN — устройства в этой VLAN могут взаимодействовать друг с другом и с внешними сетями, но изолированы от устройств в других Community VLAN.
3️⃣ Isolated VLAN — устройства в этой VLAN изолированы от всех, включая друг друга, и могут только общаться с внешними ресурсами через uplink-порты.
4️⃣ Promiscuous Ports — порты, которые могут взаимодействовать с любым устройством в пределах PVLAN.

Преимущества использования Private VLANs:

Изоляция трафика: Позволяет изолировать трафик между устройствами в одной сети, не требуя создания дополнительных VLAN.

Упрощенное управление: Вместо создания множества VLAN для каждого сегмента сети, можно использовать PVLAN для более гибкой изоляции.

Безопасность: Ограничивает возможность несанкционированного взаимодействия между устройствами, снижая риски атак внутри сети.

Экономия IP-адресов: Все устройства могут оставаться в одной основной VLAN, что позволяет более эффективно использовать IP-адресное пространство.

Private VLANs — мощный инструмент для сетевого администрирования, особенно в сложных инфраструктурах, требующих строгой изоляции трафика.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Сканер для поиска уязвимостей в Kubernetes

Kubei
используется для оценки непосредственных рисков в кластере Kubernetes.

Большая часть Kubei написана на языке программирования Go. Он охватывает все эталонные тесты CIS для Docker.


Он сканирует все образы, используемые кластером Kubernetes, прикладные и системные модули и т.д.

Вы получаете несколько вариантов настройки сканирования с точки зрения уровня уязвимости, скорости сканирования, области сканирования и т.д.

С помощью графического интерфейса можно просмотреть все уязвимости, обнаруженные в кластере, и способы их устранения.

Основные характеристики Kubei:

Сканер уязвимостей среды выполнения Kubernetes с открытым исходным кодом
Проверяет общедоступные образы, размещенные в реестре
Предоставляет состояние работоспособности кластера в режиме реального времени
Веб-интерфейс пользователя для визуализации сканирований
Предоставляет несколько пользовательских параметров для сканирования

Читать полностью…

Network Admin

Ошибки в компьютерных сетях: обнаружение и коррекция

При передаче данных по компьютерным сетям всегда есть вероятность возникновения ошибок.

Даже самые современные системы сталкиваются с физическими ограничениями среды, будь то интерференция в беспроводных сетях или повреждения кабелей в проводных.

Ошибки могут происходить по разным причинам, от электромагнитных помех до неисправности оборудования, и ключевой задачей является их обнаружение и обработка.

Обнаружение ошибок

Основная цель любой системы передачи данных — передать информацию без изменений.

Для этого необходимо обнаружить ошибки на этапе приема данных. Вот несколько популярных методов:

Проверка четности (Parity Check). Это один из самых простых способов обнаружения ошибок. Он добавляет к данным бит четности, который делает общее количество "1" либо четным, либо нечетным. Если число "1" в полученных данных не соответствует ожидаемому (например, четному количеству), то система понимает, что произошла ошибка. Однако этот метод имеет ограничения — он способен обнаруживать только одиночные ошибки, но не многобитовые сбои.

Циклическая проверка избыточности (CRC). CRC — это более сложный метод обнаружения ошибок, основанный на делении полиномов. Этот алгоритм может выявлять более сложные и многобитовые ошибки. На отправляющей стороне данные проходят через генератор полинома, а на принимающей стороне осуществляется обратная проверка, что делает этот метод очень надёжным.

Действия при обнаружении ошибок

Обнаружить ошибку — это лишь первый шаг. Далее важно решить, как с ней справиться. Существует несколько подходов:

1️⃣Игнорирование ошибки и продолжение передачи. В реальном времени, например, при потоковой передаче видео или аудио, поврежденные пакеты могут быть проигнорированы, чтобы не нарушать поток данных. Однако для критичных данных такой метод не применим.

2️⃣ Запрос повторной отправки данных. Если ошибка обнаружена, приёмник может запросить у отправителя повторную отправку испорченного пакета. Это наиболее распространённый способ для надёжных соединений, например, в банковских системах или для передачи файлов.

3️⃣ Прямая коррекция ошибок (FEC). Вместо того чтобы запрашивать повторную отправку, некоторые системы способны корректировать ошибки на месте. Примером является код Хэмминга, который позволяет не только обнаружить, но и исправить одиночные ошибки. За счёт заранее вычисленных контрольных битов система может найти повреждённый бит и восстановить данные без необходимости повторной передачи.

Пример: код Хэмминга

Код Хэмминга — это классический алгоритм для обнаружения и исправления ошибок. Он использует несколько контрольных битов, которые размещаются в определённых позициях внутри блока данных.

Если ошибка происходит, код Хэмминга может точно определить, какой бит был изменён, и исправить его. Это позволяет избежать лишних задержек, связанных с повторной передачей данных.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Формат Type Length Value (TLV) в компьютерных сетях

Формат Type Length Value (TLV) широко используется для передачи данных в сетевых протоколах. Одним из примеров является протокол маршрутизации IS-IS, где TLV используется для упаковки информации о маршрутах и других параметрах сети.

TLV состоит из трёх основных компонентов:

• Тип (Type): Определяет, какой тип информации передается.
• Длина (Length): Указывает длину данных.
• Значение (Value): Сами данные, которые могут быть как фиксированной, так и переменной длины.

Пример использования TLV в IS-IS

В IS-IS каждый TLV может содержать информацию о различных версиях IP. Например:

• Тип 135: Передает информацию по IPv4, содержащую такие поля, как метрика и префикс.
• Тип 236: Похож на тип 135, но передает информацию по IPv6.

TLV позволяет передавать как данные фиксированной длины (например, метрику), так и данные переменной длины (например, префикс). Пример с IPv4 показывает, как префикс может иметь переменную длину в зависимости от данных, передаваемых в других полях TLV.

Гибкость TLV

Формат TLV предоставляет гибкость в передаче данных:

• Гибкость в форматировании: Протокол может адаптироваться, добавляя новые типы данных без необходимости изменения всей сети.
• Автономность данных: Каждый TLV является самостоятельным блоком информации, который можно легко использовать в других контекстах.

🔥 Формат TLV часто используется в сетевых протоколах, требующих гибкости в передаче данных между устройствами, минимизируя необходимость изменений и обеспечивая поддержку разных типов данных.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Все надоело и пропал интерес, чувствуешь себя амебой и хочется только залипать в телефоне. Бывает?

Психолог взрослого человека - канал для айтишников, у которых периодически опускаются руки и отключается мозг, ибо переработки и постоянная тревожность не приводят к другим исходам.

✔️ Как научиться отвлекаться от работы и отдыхать?
✔️ Как совместить кучу рабочих задач и время с семьей?
✔️ Как справиться с прокрастинацией?
✔️ Как не растерять запал, даже если начальник и коллеги 💩 и кажется, что ничего не выходит?

Подписывайтесь на канал @vadimpetrov_psy и научитесь работать без упахивания, выгорания и ущерба для личной жизни!

👨🏻‍💻 Псс. Заходите в закреп канала - там много полезного, и даже бесплатный мини-курс.

/channel/+Vmxe0GWOaVViM2Uy

Читать полностью…

Network Admin

Буст в карьере для прикладных администраторов!

Регистрируйся на онлайн-интенсив в Открытых школах Т1 и прокачай навыки бесплатно всего за 1 месяц.

Это твой шанс получить оффер от Т1🔝 — крупнейшей ИТ-компании в России по версии RAEX и CNews Analytics 2023. В портфеле компании 800+ высокотехнологичных проектов и 70+ продуктов и услуг.

Зачем участвовать?

🔹 Попасть в число лучших. Проекты Т1 ежегодно побеждают в ИТ-конкурсах: Global CIO, Национальной банковской премии и др.

🔹Быстрее вырасти в мидла. Уникальный карьерный фаст-трек для выпускников Открытых школ помогает молодым специалистам прокачаться до уровня мидла в Т1 за 1,5 года.

🔹Работа в бигтехе, где есть ДМС, удалёнка и крутые офисы, спорт и обучение, митапы, программы развития и др.

⌛️ Быстрое обучение: 1 месяц.
💻 Гибкий формат: все этапы онлайн, занятия по вечерам.

Присоединяйся — подавай заявку до 27 сентября!
Старт обучения: 30 сентября.

Реклама. ООО "Т1". ИНН 7720484492.

Читать полностью…

Network Admin

В России можно посещать IT-мероприятия хоть каждый день: как оффлайн, так и онлайн.

Чтобы не пропустить полезные — сохраните канал IT-мероприятия России / ITMeeting / IT events.

Анонсы вебинаров, хакатонов, конференций, мастер-классов и других событий в IT. Ивенты от гигантов индустрии и лучших специалистов по кодингу, веб-дизайну, аналитике и т.д.

Всё публикуют здесь.

Читать полностью…

Network Admin

😒2 канала для каждого сетевого инженера и безопасника

👨‍💻 Серверная Админа - большое количество уроков и статей по устройству компьютерных сетей. Кладезь информации для безопасника

ZeroDay - Уроки по кибербезопасности и хакингу с нуля. Вирусы, взломы, OSINT, криптография и свежие новости

Читать полностью…

Network Admin

👩‍💻 Программирование теперь в Telegram!

Вот 8 обучающих каналов по самым востребованным направлениям в IT.

Выбирай своё направление:

👩‍💻 Python: @python_ready
📖 Общее IT: @roadmap_ready
👩‍💻 Frontend: @code_ready
👩‍💻 Java: @java_ready
👩‍💻 C#: @csharp_ready
👩‍💻 C/C++: @cpp_ready
🖥 Базы Данных & SQL: @sql_ready
🖥 Design: @time_design

📌 Ресурсы, гайды, шпаргалки, книги, задачи и статьи для каждого языка программирования.

Читать полностью…

Network Admin

Санкт-Петербург, приглашаем в гости в Сбер! 💚

В нашем уютном технохабе пройдёт первый внешний митап для инженеров сопровождения, DevOps-инженеров и разработчиков.

Дата и время: 18 сентября, 18:30–21:00
Локация: ул. Уральская, д.1, Литера Ч.

Поговорим о развёртывании CI/CD-конвейеров, расскажем про реализацию облачных сервисов в Cloud.ru и обменяемся опытом по работе с Jenkins и практике создания комплементарных технологических команд.

Спикеры и темы:

▪️ Коротин Александр, Сбер: «Как десятикратно разогнать скорость поставки в большом Enterprise»
▪️ Алексей Молчанов, Cloud.ru: «Cloud.ru: Operations & SRE»
▪️ Алексей Снятков, Сбер: «Развитие лидеров и построение комплементарной команды»

Регистрируйтесь и приходите на IT Talk by Sber, будет интересно!

Читать полностью…

Network Admin

Что хуже потери данных?
Неправильное восстановление.

Отсутствие чёткого плана на случай сбоя в RAID-массивах и непонимание, как эти самые массивы работают, может привести к полной потери информации.

Хотите разобраться, как восстанавливать данные правильно?
Приходите на открытый вебинар «Как восстанавливать повреждённые данные на дисках и RAID-массивах?»

Вебинар проведёт Андрей Буранов, один из лучших преподавателей образовательных порталов и системный администратор VK

Вы узнаете:
- Чем полезны снапшоты для восстановления данных
- Какие утилиты нужны для восстановления данных
- Когда есть смысл обращаться к аппаратному восстановлению данных
- Как минимизировать время простоя систем и сохранить целостность данных во время восстановления

Бонус! Всем участникам – скидка 5% и полезный гайд

12 сентября, 19:00 МСК, Бесплатно

Записаться на событие - https://otus.pw/AsMm/?erid=LjN8K6p24

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.

Читать полностью…

Network Admin

Хотите разобраться в поддержке IPv6 в протоколе маршрутизации ISIS и узнать, как это может улучшить ваши сетевые решения? 

Ждем вас на открытом вебинаре 18 сентября в 20:00 мск, где мы разберем:

- как реализована поддержка протокола IPv6 в протоколе маршрутизации ISIS;
- как выглядит LSDB протокола ISIS, работающего с IPv6;
- какую полезную информацию можно найти в LSDB и как ее применять.

👨‍💻🛠👨🏻‍💻 Урок будет полезен сетевым инженерам, сетевым архитекторам и всем, кто интересуется современными сетевыми технологиями.

Спикер — опытный сетевой инженер и архитектор, имеет экспертную сертификацию одного из ведущих мировых вендоров.

Встречаемся в преддверии старта курса «Network Engineer. Professional».Все участники вебинара получат специальную цену на обучение!

➡️ Регистрируйтесь прямо сейчас, чтобы не пропустить мероприятие: https://otus.pw/xDqO/?erid=LjN8KZdep

Читать полностью…

Network Admin

🔵 Инженер техподдержки? Получи оффер в YADRO всего за неделю!

У тебя есть возможность поучаствовать в One Week Offer от крупнейшей технологической компании России - лидера инженерной индустрии.

Если ты хорошо знаешь принципы серверной архитектуры и СХД и хочешь стать частью масштабных проектов:

• Пришли своё резюме и заполни форму участия до 22 сентября.
• Пройди техническое интервью.
• Получи оффер после успешного собеседования.

Скорее переходи по ссылке и стань частью команды.

Читать полностью…

Network Admin

Segment Routing: Управление трафиком в сложных сетях

Segment Routing (SR) — это современный метод маршрутизации, который упрощает управление сетью и улучшает контроль над трафиком, особенно в сложных и крупных сетевых инфраструктурах.

Эта технология позволяет оператору задавать путь, по которому должен пройти пакет, без необходимости настройки состояния на каждом промежуточном узле.


Как работает Segment Routing?

В основе Segment Routing лежит концепция сегментов — идентификаторов, которые определяют отдельные участки пути.

Эти сегменты могут обозначать как конкретные узлы, так и абстрактные действия (например, выполнение определенной операции на маршрутизаторе).

Когда пакет поступает в сеть, маршрутизатор входа добавляет в него список сегментов, определяющий весь маршрут. 


Эти сегменты интерпретируются каждым последующим узлом, который просто направляет пакет на следующий сегмент без необходимости знать весь маршрут или хранить информацию о состоянии.

Основные компоненты Segment Routing:

SRGB (Segment Routing Global Block): Набор глобальных идентификаторов сегментов, который используется всеми узлами в сети для интерпретации входящих сегментов.

SID (Segment Identifier): Уникальный идентификатор сегмента. Может представлять узел (Node SID), путь (Adjacency SID), или более сложные структуры.

Source Routing: Возможность оператора предопределять маршрут, по которому должен пройти пакет, путем задания последовательности сегментов. Это обеспечивает точный контроль над трафиком, обходя проблемные участки сети или используя оптимальные пути.

Policy-Based Routing: Segment Routing позволяет создавать политики маршрутизации, которые могут динамически адаптироваться к изменяющимся условиям сети. Например, трафик может быть направлен по разным путям в зависимости от его типа или приоритета.

Читать полностью…

Network Admin

Осторожно, вызывает зависимость идеального кабель-менеджмента 🔞

Читать полностью…

Network Admin

Хотите разобраться в поддержке IPv6 в протоколе маршрутизации ISIS и узнать, как это может улучшить ваши сетевые решения?

Ждем вас на открытом вебинаре 18 сентября в 20:00 мск, где мы разберем:

- как реализована поддержка протокола IPv6 в протоколе маршрутизации ISIS;
- как выглядит LSDB протокола ISIS, работающего с IPv6;
- какую полезную информацию можно найти в LSDB и как ее применять.

👨‍💻🛠👨🏻‍💻 Урок будет полезен сетевым инженерам, сетевым архитекторам и всем, кто интересуется современными сетевыми технологиями.

Спикер — опытный сетевой инженер и архитектор, имеет экспертную сертификацию одного из ведущих мировых вендоров.

Встречаемся в преддверии старта курса «Network Engineer. Professional».Все участники вебинара получат специальную цену на обучение!

➡️ Регистрируйтесь прямо сейчас, чтобы не пропустить мероприятие: https://otus.pw/S85GU/?erid=LjN8K2guu

Читать полностью…
Subscribe to a channel