Расчет сети с помощью ipcalc
Работа с подсетями — неотъемлемая часть управления сетевой инфраструктурой.
sudo apt install ipcalc
# RHEL/CentOS
yum install initscripts
# Fedora
dnf install initscripts
Дальше разберем подробнее на практикеPBR (Policy-Based Routing): Управление трафиком на уровне политики
Policy-Based Routing (PBR) — это техника, которая позволяет администратору управлять маршрутизацией трафика на основе заранее заданных правил, а не только таблиц маршрутизации.
Это особенно полезно для сложных сетевых архитектур и нестандартных сценариев.
Ключевые особенности и настройка FabricPath
Ключевые особенности FabricPath
⏺TRILL (Transparent Interconnection of Lots of Links) — основа технологии, заменяющая STP.
⏺Многоуровневая адресация: узлы автоматически обмениваются топологической информацией.
⏺Простота настройки: FabricPath минимизирует ручное управление благодаря автоматическому обнаружению соседей.
Пример настройки FabricPath на Cisco Nexus
Активация FabricPath
feature fabricpath
interface Ethernet1/1
switchport mode fabricpath
vlan 10
mode fabricpath
fabricpath load-balance unicast layer3
Что такое FabricPath и зачем он нужен?
FabricPath — это технология от Cisco, которая объединяет преимущества традиционных Ethernet-сетей и протоколов маршрутизации.
Она решает ключевые проблемы масштабирования и производительности в крупных дата-центрах, предоставляя надежную и гибкую инфраструктуру.
Как правильно организовать серверный шкаф?
Серверный шкаф — это не просто место для хранения оборудования, а настоящий “мозг” всей инфраструктуры.
Разделение горячих и холодных зон значительно увеличивает эффективность охлаждения.
Резервирование — не просто опция, а необходимость. Избыточные источники питания и дополнительные PDU дают уверенность в том, что даже при сбоях система останется на плаву.
⏺Используй новогодние выходные наилучшим образом!
Изучай новые технологии или закрой пробелы в знаниях по своему стеку.
🤩 Admin Books – техническая литература для сетевых и системных администраторов и ИБ специалистов.
Ссылка для своих: /channel/+J8c3i4oWlLNmODNi
Организация кроссировочных панелей в серверной: как избежать хаоса
Кроссировочные панели (patch panels) — это сердце физической инфраструктуры сети.
Правильная организация панели упрощает администрирование, минимизирует ошибки и делает диагностику быстрее. Разберем, как сделать кроссировку правильно.
Почему важно уделять внимание кроссировке?
1️⃣Удобство обслуживания: четкая структура кабелей ускоряет любые работы.
2️⃣ Снижение ошибок: правильно размеченные порты исключают путаницу.
3️⃣ Повышение надежности: уменьшение натяжения кабелей снижает риск повреждений.
Шаги по правильной организации кроссировки
1️⃣Выбор правильной панели
• Тип: Используйте панели на 24, 48 портов или модульные, в зависимости от масштаба сети.
• Категория кабеля: Панель должна соответствовать категории кабелей (Cat5e, Cat6, Cat6a и т.д.).
• Экран: Если сеть работает в условиях сильных помех, выбирайте экранированные панели (STP).
2️⃣Маркировка портов
• Пронумеруйте порты на панели.
• Используйте ярлыки или наклейки для обозначения, к какому устройству или зоне подключен каждый порт.
• Поддерживайте документацию: создайте карту сети с указанием соответствий портов и подключенных устройств.
3️⃣Кабель-менеджмент
• Используйте кабельные органайзеры (горизонтальные и вертикальные).
• Укладывайте кабели ровно, без перекрутов и натяжения.
• Удерживайте кабели с помощью липучек, а не пластиковых стяжек — их проще заменить.
4️⃣Стандарты подключения
• Придерживайтесь стандарта T568A или T568B для обжатия кабелей.
• Используйте одинаковый стандарт по всей сети.
N.A. ℹ️ Help
VLAN Hopping: как защитить сеть от межвлановых атак
VLAN Hopping — это метод атаки, позволяющий злоумышленнику обходить ограничения VLAN и получать доступ к трафику других VLAN.
Это угроза для сетей, где VLAN используются для сегментации и изоляции.
Switch(config)#interface range gi1/0/1-48
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport nonegotiate
Switch(config)#vlan 999
Switch(config-vlan)#name Native_VLAN
Switch(config)#interface range gi1/0/1-48
Switch(config-if-range)#switchport trunk native vlan 999
Switch(config-if-range)#switchport trunk allowed vlan 10,20,30
Switch(config)#interface range gi1/0/1-48
Switch(config-if-range)#switchport trunk allowed vlan 10,20,30
Switch(config)#interface range gi1/0/1-48
Switch(config-if-range)#spanning-tree bpduguard enable
Switch(config)#interface range gi1/0/1-48
Switch(config-if-range)#switchport port-security
Switch(config-if-range)#switchport port-security maximum 3
Switch(config-if-range)#switchport port-security violation restrict
Zero Trust Architecture (ZTA): Будущее кибербезопасности
Zero Trust Architecture (ZTA) — это современный подход к кибербезопасности, который полностью отказывается от традиционного доверия внутри сети.
Вместо этого ZTA базируется на принципе: «Никому не доверяй, всё проверяй».
Визы для граждан РФ продолжают активно выдаваться. США, Франция и Италия в декабре улучшили статистику положительных решений.
Несмотря на негативный информационный фон, полететь в Штаты и Европейские страны очень просто.
Испания упростила получение виз для граждан России, а в США рассматривают возобновление выдачи виз россиянам в Москве!
Ребята на канале Travelers
постоянно путешествуют и рассказывают, как:
- получить визу во Францию на 5 лет
- оформить Шенген за десять дней
- получить визу в США за неделю
- быстро сделать карту иностранного банка без доверенности
- оформить Китайскую визу без посещения консульства
- сделать визу Великобритании
📰 А еще здесь публикуют важные новости о путешествиях, разыгрывают бесплатные визы! и оперативно отвечают на вопросы в комментариях.
Подпишитесь прямо сейчас, чтобы не потерять - Travelers
Настройка SPAN и RSPAN
Мониторинг сетевого трафика с помощью SPAN
Ищете способ анализировать сетевой трафик или подключить систему записи звонков? SPAN — идеальное решение для мониторинга.
switch# configure terminal
switch(config)# monitor session 1 source interface fa0/1
switch(config)# monitor session 1 destination interface fa0/5
switch_source# config term
switch_source(config)# vlan 100
switch_source(config-vlan)# remote span
switch_source(config-vlan)# exit
switch_source(config)# monitor session 10 source interface fa0/1
switch_source(config)# monitor session 10 destination remote vlan 100
switch_remote# config term
switch_remote(config)# vlan 100
switch_remote(config-vlan)# remote span
switch_remote(config-vlan)# exit
switch_remote(config)# monitor session 11 source remote vlan 100
switch_remote(config)# monitor session 11 destination interface fa0/5
Base Virtualization — запустили бесплатный курс для тех, кто хочет погрузиться в облачные технологии
Уже используете облака, только планируете переезд или просто хотите разобраться в терминологии? Что такое IaaS, SaaS, PaaS? В чем разница между частным, публичным и гибридным облаками? Что такое миграция и как организовать бесшовный переезд в облако? Об этом и о многом другом рассказали в нашем новом курсе.
Что вас ждет:
— 10 уроков о виртуализации и облачной инфраструктуре.
— Доступ к материалам курса без ограничений.
— Поддержка и общение с экспертами в Telegram-сообществе.
Зарегистрируйтесь на курс по ссылке и начните погружение в виртуализацию прямо сейчас.
#реклама
О рекламодателе
5 команд для работы с сетями
Работа с сетями требует использования продвинутых инструментов для диагностики, мониторинга и управления.
Рассмотрим пять сложных команд, которые помогут в решении сложных задач и обеспечат контроль над инфраструктурой.
1️⃣tcpdump – захват и анализ сетевого трафика
tcpdump — мощная команда для анализа пакетов в реальном времени. Она позволяет собирать данные о трафике на сетевом интерфейсе и анализировать их с учетом фильтров.
Пример использования:
tcpdump -i eth0 'port 443 and src 192.168.1.10'
ss -tulnp
iperf -s
iperf -c 192.168.1.100 -t 30 -i 5
traceroute -I google.com
nmap -sS -p 1-1000 -T4 192.168.1.0/24
Пример настройки PBR на Cisco
1️⃣Создайте список доступа, чтобы определить, какой трафик подлежит перенаправлению:
access-list 101 permit ip 192.168.1.0 0.0.0.255 any
route-map PBR permit 10
match ip address 101
set ip next-hop 10.0.0.1
interface GigabitEthernet0/1
ip policy route-map PBR
192.168.1.0/24
будет перенаправляться на следующий хоп 10.0.0.1
.⚡️ В сети начали массово сливать курсы и книги известных онлайн школ
Вот отсортированная база с тонной материала(постепенно пополняется):
БАЗА (4687 видео/книг):
(363 видео, 87 книги) — Python
(415 видео, 68 книги) — Frontend
(143 видео, 33 книги) — ИБ/Хакинг
(352 видео, 89 книги) — С/С++
(343 видео, 87 книги) — Java
(176 видео, 32 книги) — Git
(293 видео, 63 книги) — C#
(174 видео, 91 книги) — DevOps
(167 видео, 53 книги) — PHP
(227 видео, 83 книги) — SQL/БД
(163 видео, 29 книги) — Linux
(107 видео, 43 книги) — СисАналз
(181 видео, 32 книги) — Go
(167 видео, 43 книги) — Kotlin/Swift
(112 видео, 24 книги) — Flutter
(137 видео, 93 книги) — DS/ML
(113 видео, 82 книги) — GameDev
(183 видео, 37 книги) — UI/UX
(129 видео, 73 книги) — QA
(213 видео, 63 книги) — Rust
(121 видео, 24 книги) — Ruby
Скачивать ничего не нужно — все выложили в Telegram
🚨 Готова ли ваша конфигурация фаервола Windows к аудиту?
Фаервол Windows — это ключевой слой безопасности, защищающий ваши системы от несанкционированного доступа и вредоносного трафика. Но когда вы в последний раз проводили аудит его настроек?
В нашем новом посте мы разбираем основные шаги по проведению аудита конфигурации фаервола Windows — от выявления устаревших правил и проверки исключений до обеспечения непрерывного соответствия требованиям безопасности.
Если безопасность и соответствие стандартам важны для вашей организации, обязательно ознакомьтесь с этим руководством!
👉 Читайте больше и улучшайте аудит настроек фаервола!
/channel/IT_Audit/400
#ИТАудит #Кибербезопасность #ФаерволWindows
Мониторинг и логирование инфраструктуры в Kubernetes с нуля до продвинутого уровня 🔥
Разберитесь с Kubernetes на курсе «Мониторинг и логирование инфраструктуры в Kubernetes».
Кому подойдёт:
🔹 разработчикам: будете разбираться в логах и алертах, понимать, как быстро найти и устранить проблему в кластере;
🔹 сисадминам: научитесь правильно выбирать метрики для мониторинга и стек технологий для логирования;
🔹 DevOps-инженерам: получите best practices по широкому стеку инструментов мониторинга и логирования.
➡️ Доступ к курсу — сразу после оплаты, стартовать можно в любой момент. Вы сами выбираете, где и когда смотреть занятия.
Есть возможность бесплатно протестировать курс и понять, насколько он вам подходит.
🎁 Каждый, кто решит пройти обучение, получит видеокурс по Prometheus в подарок.
➡️ Все подробности по ссылке.
#реклама
О рекламодателе
🥂 Кто из вас под бой курантов тоже загадал найти работу по душе?
Праздники подходят к концу — пора воплощать задуманное. Если вы настроены решительно и начинаете готовиться к собеседованиям на системного администратора, Слёрм спешит на помощь — делимся журналом с мастхевами для успешного старта в Linux🔝
➡️ Внутри журнала часто задаваемые вопросы на собеседовании в формате загадок и кроссворда — проверять знания будет полезно и не скучно.
Материалы предоставил Кирилл Казарин — DevOps and SRE global manager в LLC RingСentral Spain и спикер курса «Администрирование Linux».
А для лучшего результата в боте можно пройти тест на текущий уровень знаний Linux — так вы точно будете готовы к собеседованию на 100%.
📍Забрать журнал в боте
#реклама
О рекламодателе
erid: 2W5zFJodtMn
🎄 С наступающим, сетевые мастера! 🎄
В этот праздничный момент давайте пинганем 2024:
ping -c 1 2024
64 bytes from past.year: time=365ms
ip route add 2025/24 dev eth0 proto static
Заземление сетевого оборудования: зачем это нужно и как правильно выполнить?
Заземление — это критически важный аспект установки и эксплуатации сетевого оборудования.
Хватит выполнять скучную рутину руками ✋
Ansible придумали, чтобы вы вместо возни с однотипными задачами по настройке конфигов:
✅ писали плейбуки и роли,
✅ деплоили Flask-приложения,
✅ настраивали IaC в Gitlab,
✅ автоматизировали процесс управления IT-инфраструктурой,
✅ наводили в ней порядок.
Для всех, кто только начинает свой путь, мы подготовили бесплатный чек-лист по основам Ansible. Он поможет сформировать необходимые навыки для решения реальных задач в короткий срок.
А если вы уже знакомы с Ansible, чек-лист тоже будет полезен — для самопроверки и подготовки к собеседованиям, ведь эти умения точно будут в требованиях к вакансиям 👌
👉 Забрать чек-лист можно бесплатно прямо сейчас в боте.
erid: 2W5zFHg1vme
😎 Альберт Маннанов, «Солар»: Уменьшить производительность NGFW всегда проще, чем наращивать ее, поэтому мы стартовали с высокопроизводительных платформ
Альберт Маннанов, руководитель продукта Solar NGFW ГК «Солар», в эксклюзивном интервью в рамках совместного проекта с Global Digital Space рассказал порталу Cyber Media о том, какие тенденции и вызовы ожидают рынок NGFW в 2025 году.
⏺Он поделился множеством интересных прогнозов, включая перспективы улучшения производительности и функциональности, а также рассказал, как компания адаптирует свои решения для различных уровней бизнеса.
➡️ Интервью уже доступно на нашем сайте по этой ссылке. Приятного чтения!
Настройка DHCP Snooping и Dynamic ARP Inspection на Cisco
DHCP Snooping и Dynamic ARP Inspection (DAI) — это функции безопасности, которые защищают вашу сеть от атак, таких как подмена DHCP-сервера и Man-in-The-Middle атаки.
Кратко о том, что используем:
• DHCP Snooping защищает от подмены DHCP-сервера, разрешая только доверенным портам передавать DHCP-ответы.
• DAI предотвращает атаки, где злоумышленник подделывает ARP-запросы и может перенаправлять трафик через своё устройство.
Настройка DHCP Snooping и DAI:
1️⃣Настройка интерфейсов с ограничением скорости пакетов: Устанавливаем лимиты пакетов для недоверенных интерфейсов:
AccSwitch#conf t
AccSwitch(config)#int ra gi1/0/1-46
AccSwitch(config-if-range)#ip dhcp snooping limit rate 15
AccSwitch(config-if-range)#ip arp inspection limit rate 100
AccSwitch(config)#int ra gi1/0/47-48
AccSwitch(config-if-range)#ip dhcp snooping trust
AccSwitch(config-if-range)#ip arp inspection trust
AccSwitch(config)#ip dhcp snooping
AccSwitch(config)#ip dhcp snooping vlan 200
AccSwitch(config)#no ip dhcp snooping information option
AccSwitch(config)# arp access-list DAI
AccSwitch(config-arp-nacl)# permit ip host 192.168.200.25 mac host 0017.6111.a309
AccSwitch(config)#ip source binding 0017.6111.a309 vlan 200 192.168.200.14 interface Gi1/0/5
AccSwitch(config)#ip verify source
AccSwitch(config)#ip arp inspection vlan 200
Time-Sensitive Networking (TSN): основы детерминированных сетей
Time-Sensitive Networking (TSN) — это технология, которая трансформирует традиционные сети Ethernet в детерминированные.
TSN обеспечивает передачу данных с минимальной задержкой и высокой точностью, что делает её критически важной для промышленности, транспорта и других областей с высокими требованиями к надежности.
Что в нем особенного?
1️⃣Синхронизация времени: Все устройства в сети TSN работают в одном временном домене благодаря протоколам вроде gPTP (generalized Precision Time Protocol). Это позволяет точно координировать передачу данных.
2️⃣ Управление потоками: TSN использует механизм Time-Aware Shaper для определения строгих временных окон, когда данные могут быть отправлены, что минимизирует задержки для приоритетного трафика.
3️⃣ Резервирование ресурсов: Механизмы стандарта IEEE 802.1Qcc позволяют выделить определенные ресурсы сети (пропускную способность, время) для критически важных данных, изолируя их от некритичных потоков.
4️⃣Предотвращение конфликтов: Технология Frame Preemption позволяет прерывать передачу некритичных данных в пользу приоритетных пакетов, избегая задержек в критических сценариях.
N.A. ℹ️ Help
Настройка ERSPAN и полезные команды
Расширенные возможности с ERSPAN
ERSPAN (Encapsulated Remote SPAN) используется для мониторинга трафика в L3-сетях через GRE-туннель.
Отличное решение для сложных сетей, где устройства находятся в разных подсетях.
Пример конфигурации ERSPAN
Копируем трафик с порта fa 0/1 коммутатора-источника на порт fa 0/5 коммутатора-получателя через GRE-туннель.
Настройка источника:
switch_source(config)# monitor session 1 type erspan-source
switch_source(config-mon-erspan-src)# source interface fa0/1
switch_source(config-mon-erspan-src)# destination
switch_source(config-mon-erspan-src-dst)# erspan-id 111
switch_source(config-mon-erspan-src-dst)# ip address 192.168.1.5
switch_source(config-mon-erspan-src-dst)# origin ip address 192.168.2.5
switch_remote(config)# monitor session 1 type erspan-destination
switch_remote(config-mon-erspan-dst)# destination interface fa0/5
switch_remote(config-mon-erspan-dst)# source
switch_remote(config-mon-erspan-dst-src)# erspan-id 111
switch_remote(config-mon-erspan-dst-src)# ip address 192.168.1.5
show monitor session 1
monitor session 1 source vlan 13
monitor session 1 source vlan 13 rx/tx
RARP: настройка и проверка работы
Хотя протокол RARP сегодня устарел и редко используется, в учебных целях или при работе с устаревшими устройствами его можно настроить для работы.
Вот пошаговое руководство для использования RARP на практике.
1️⃣Настройка RARP-сервера
Для работы RARP необходимо настроить сервер, который будет отвечать на запросы устройств. Сервер хранит таблицу соответствий MAC-адресов и IP-адресов.
Шаги для настройки RARP-сервера:
Убедитесь, что на вашей машине установлен rarpd (демон RARP).
• Для Linux можно установить его через пакетный менеджер, например:
sudo apt-get install rarpd
00:1A:2B:3C:4D:5E 192.168.1.10
00:1A:2B:3C:4D:5F 192.168.1.11
sudo rarpd -a
ip link show
rarp -i eth0
sudo tcpdump -i eth0 arp or rarp
20:45:01.123456 ARP, Request who-has 192.168.1.10 tell 00:1A:2B:3C:4D:5E, length 42
20:45:01.123789 ARP, Reply 192.168.1.10 is-at 00:1A:2B:3C:4D:5E, length 42
ps aux | grep rarpd
Протокол RARP (Reverse Address Resolution Protocol)
RARP (Reverse Address Resolution Protocol) — это сетевой протокол, предназначенный для нахождения IP-адреса устройства, если известен только его MAC-адрес.
Он работает как обратная версия ARP (Address Resolution Protocol), которая используется для поиска MAC-адреса по IP-адресу.
Сервер RARP, который хранит таблицу соответствий MAC-адресов и IP-адресов, отвечает на запрос, отправляя соответствующий IP-адрес обратно устройству.
RARP не поддерживает динамическую настройку параметров и не так гибок, как DHCP, что сделало его устаревшим в большинстве современных сетей.
🚀 Приглашаем на бесплатный урок "Повторители, мосты, хабы, медиаконвертеры и коммутаторы. Кто из них выжил и почему? И принципы их работы" 18 декабря в 20:00 (мск). https://otus.pw/viN2/
📌 Этот вебинар — часть курса "Специализация Network Engineer". Хотим предоставить вам возможность разобрать важные аспекты работы с сетями от эксперта ТАС вендора!
🤔 Что вас ждет:
- Разбор принципов работы таких устройств: повторители, мосты, хабы, медиаконвертеры и коммутаторы.
- Как эти устройства использовались в прошлом и какие из них актуальны для современных сетей.
- Сравнение разных типов устройств и их применения в реальных сетевых проектах.
👨🏫 Урок проведет Николай Колесов, сертифицированный CISCO специалист с богатым опытом работы (>18 лет) с сетевыми решениями. Работает с ведущими проектами и компаниями и обучает специалистов в области сетевых технологий.
⏰ Регистрация ограничена! https://otus.pw/viN2/?erid=LjN8KAMLy
#реклама
О рекламодателе