networkadm | Unsorted

Telegram-канал networkadm - Network Admin

11599

Обучающий канал по сетевому и системному администрированию. Сотрудничество: @dad_admin Биржа: https://telega.in/c/networkadm № 4942939501

Subscribe to a channel

Network Admin

Разбиение вашей сети на подсети

Компьютерные сети стали важным элементом в организациях и домах.

При росте организации сеть часто разделяют на подсети для эффективности. 


Перед делением нужно оценить размер сети и потребности отделов.

Равномерное разделение

При этом методе все подсети имеют одинаковый размер, что облегчает управление сетью.

Исходный адрес: 192.168.1.0/24

Разделение на 4 подсети:
• Подсеть 1: 192.168.1.0/26 (диапазон от 192.168.1.1 до 192.168.1.62)
• Подсеть 2: 192.168.1.64/26 (диапазон от 192.168.1.65 до 192.168.1.126)
• Подсеть 3: 192.168.1.128/26 (диапазон от 192.168.1.129 до 192.168.1.190)
• Подсеть 4: 192.168.1.192/26 (диапазон от 192.168.1.193 до 192.168.1.254)

Разделение по потребностям

Этот метод позволяет адаптировать размер подсети под конкретные потребности каждого отдела, что может быть полезно для больших организаций с разными отделами.

• Отдел продаж (50 устройств) — подсеть /26
• Отдел разработки (100 устройств) — подсеть /25
• Отдел HR (20 устройств) — подсеть /27

Рекурсивное разделение:

Этот метод позволяет эффективно использовать IP-адреса, делая подсети разного размера в зависимости от потребностей.

Исходная сеть: 192.168.1.0/24

Разделение на 2 подсети:
• Подсеть 1: 192.168.1.0/25 (диапазон от 192.168.1.1 до 192.168.1.126)
• Подсеть 2: 192.168.1.128/25 (диапазон от 192.168.1.129 до 192.168.1.254)

Делим Подсеть 1 на 2:
• Подсеть 1.1: 192.168.1.0/26 (диапазон от 192.168.1.1 до 192.168.1.62)
• Подсеть 1.2: 192.168.1.64/26 (диапазон от 192.168.1.65 до 192.168.1.126)

🔥Эти методы позволяют гибко настраивать сеть, учитывая потребности организации и эффективно используя IP-адреса.

N.A. ℹ️ Help

Читать полностью…

Network Admin

👉 Приходите на бесплатный практический урок «Веб-сервер Angie: сравнение с Nginx, новые возможности» от OTUS.

На уроке вместе с опытным экспертом:
1. изучите основные преимущества форка Nginx — Angie
2. узнаете, какие отличия делают его привлекательным сегодня. 

 👉 Зарегистрируйтесь, чтобы посетить бесплатный урок и получить запись: https://otus.pw/r2fV/?erid=LjN8K5QH5

⏰ Занятие пройдёт 18 апреля в 19:00 мск в рамках курса «Administrator Linux. Professional». Доступна рассрочка на обучение!

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.

Читать полностью…

Network Admin

😒Подборка каналов для каждого безопасника и хакера

ZeroDay - Уроки по кибербезопасности и хакингу с нуля. Вирусы, взломы, OSINT, криптография и свежие новости

Бункер Хакера - Сборник инструментов, книг, справочников, гайды и ресурсы по информационной безопасности, анонимности и разведки.

Читать полностью…

Network Admin

🖥 2 полезных канала для тех, кто увлечён ИБ, разведкой и сетями:

😈 STEIN: ИБ, OSINT — авторский канал от известного OSINT-расследователя. В нём множество обучающих материалов по кибер-разведке и профайлингу с массой полезных инструментов.

🤖 Сетевик Джонни // Network Admin — канал сетевого инженера, который поможет вам разобраться в тонкостях сетевого администрирования доступным языком.

Читать полностью…

Network Admin

Стандарты физического уровня

Протоколы и операции вышестоящих уровней модели OSI реализованы в программном обеспечении, созданном разработчиками программного обеспечения и компьютерными специалистами.

Службы и протоколы в стеке протоколов TCP/IP определяются Инженерной группой по развитию Интернета (IETF).


Физический уровень состоит из электронных схем, средств подключения и разъемов, разрабатываемых инженерами.

Поэтому закономерно, что стандарты, регламентирующие это оборудование, определяются соответствующими организациями по электротехнике и связи.

В создании и реализации стандартов физического уровня участвует целый ряд различных международных и национальных организаций, правительственных регулирующих организаций, а также частных компаний.

Например, стандарты на оборудование, средства подключения, кодирование и сигналы физического уровня разрабатывают следующие организации.


Международная организация по стандартизации (ISO)
Ассоциация телекоммуникационной промышленности/Ассоциация электронной промышленности (TIA/EIA)
Международный союз электросвязи (ITU)
Американский национальный институт стандартизации (ANSI)
Институт инженеров по электротехнике и электронике (IEEE)
Региональные органы регулирования телекоммуникаций, в том числе Федеральная комиссия по связи (FCC) в США и Европейский институт телекоммуникационных стандартов (ETSI).

☄️Кроме этого, нередко местные спецификации разрабатываются региональными группами по кабельным стандартам, например CSA (Канадская ассоциация по стандартизации), CENELEC (Европейский комитет электротехнической стандартизации) и JSA/JIS (Японская ассоциация по стандартизации).

N.A. ℹ️ Help

Читать полностью…

Network Admin

Терминология пропускной способности

Вспомним базовые и не совсем термины, которые нужны нам в работе с сетями. 


Термины, используемые для измерения качества полосы пропускания, включают:

Задержка;
Производительность (throughput);
Полезная пропускная способность.


Задержка

Задержки в сети оказывают влияние на итоговое время, необходимое для доставки данных из одной точки в другую.

Производительность сети, состоящей из нескольких сетей или нескольких сегментов, не может превышать скорость самого медленного соединения между источником и получателем.

Даже если все или большинство сегментов имеют высокую пропускную способность, один-единственный сегмент с низкой производительностью создаст узкое место и производительность всей сети будет снижена.

Производительность

Производительность (throughput) — это количество битов, передаваемых по средствам подключения за определенный период времени.

Из-за множества факторов производительность (throughput) обычно не соответствует заявленной пропускной способности (bandwidth) в реализациях на физическом уровне.

Производительность способность обычно ниже, чем пропускная способность. 


Есть три фактора, которые влияют на производительность:

Объем трафика
Тип трафика
Суммарная задержка, зависящая от количества сетевых устройств между источником и пунктом назначения.

Существует множество веб-сервисов проверки скорости, позволяющих узнать реальную производительность интернет-соединения.

Полезная пропускная способность

Полезная пропускная способность — это объем полезных данных, передаваемых за определенный период времени.

Полезная пропускная способность (goodput) равна производительности (throughput) за вычетом служебного трафика, необходимого для создания сеансов, подтверждений, инкапсуляции и повторной передачи битов.

Полезная пропускная способность (goodput) всегда ниже производительности, которая, как правило, ниже пропускной способности.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Характеристики медных кабелей

Медный кабель является наиболее распространенным типом кабелей, используемых в сетях сегодня.

На самом деле, медные кабели — это не только один тип кабеля.

Существует три различных типа медных кабелей, каждый из которых используется в конкретных ситуациях.


Медные кабели используются в сетях из-за их невысокой стоимости, простоты монтажа и низкого электрического сопротивления.

Однако при передаче сигналов по медным кабелям имеются ограничения по дальности передачи и помехоустойчивости.

Данные по медным кабелям передаются в виде электрических импульсов.

Но чем больше дальность передачи сигнала, тем сильнее он искажается. Это называется затуханием сигналов.

Поэтому для всех средств подключения на основе медных кабелей в стандартах установлены строгие ограничения на дальность передачи.


Временные характеристики и значения напряжения электрических импульсов также подвержены влиянию следующих источников помех.

Электромагнитные помехи (ЭМП) или радиочастотные помехи (РЧП). Сигналы ЭМП и РЧП могут искажать и нарушать сигналы данных, передаваемые по медному кабелю. Потенциальными источниками ЭМП и РЧП являются источники радиочастотного излучения и электромагнитные устройства.

Переходные помехи - это помехи, вызванные воздействием электрических или магнитных полей сигнала одного кабеля на сигнал соседнего кабеля. В телефонных каналах переходные помехи могут приводить к частичной слышимости постороннего разговора по соседнему каналу.

В некоторых типах медных кабелей провода каждой пары скручены между собой, что обеспечивает эффективное подавление помех.

Восприимчивость медных кабелей к электронному шуму также может быть ограничена с помощью следующих рекомендаций:

Выбор типа и категории кабеля, наиболее подходящих для данного сетевого окружения
Проектирование кабельной инфраструктуры здания с обходом известных и потенциальных источников помех
Соблюдение правил прокладки и подключения кабелей при монтаже.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Планирование адресации сети

Планирование адресации сети играет ключевую роль перед разделением сети на подсети. 


Необходимо разработать схему адресации IPv4, учитывая количество подсетей, требуемое количество хостов, устройства в подсети, использование частных и общедоступных адресов и другие факторы.

Для планирования подсетей следует учитывать требования организации к использованию сети и предполагаемую структуру подсетей.

Это включает изучение всей сети, определение областей сегментации, определение сохранения адресов и гибкости внутри сети.

План адресов определяет количество подсетей и узлов в них, особенно внутри DMZ, где требуется сохранение адресов.

Для корпоративных интрасетей, использующих частные адреса IPv4, сохранение адресов обычно менее проблематично. 


Однако для некоторых организаций частные адреса могут быть недостаточными, что приводит к переходу на IPv6.

План адресов также включает определение потребностей каждой подсети в размере, количество узлов и назначение адресов.

⚡️Это помогает предотвратить дублирование адресов и обеспечить управление адресами по соображениям производительности и безопасности.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Сетевая аналитика: Использование данных для оптимизации сетей

Сетевая аналитика становится все более важным инструментом для сетевых администраторов и инженеров.

Она позволяет им получать ценную информацию о работе сети и принимать обоснованные решения для ее оптимизации.


Какие данные можно анализировать?

Для сетевой аналитики могут использоваться различные типы данных, включая:

1️⃣Сетевой трафик: Информация о передаче данных через сеть, включая объем данных, источники и назначения трафика, типы протоколов и т.д.

2️⃣Логи сетевых устройств: Журналы событий сетевых устройств, таких как маршрутизаторы, коммутаторы, файрволы и т.д., содержат важную информацию о работе сети, ошибки, сбои и т.д.

3️⃣Данные о производительности: Информация о загрузке центральных процессоров (CPU), использовании памяти, пропускной способности сети и других показателях производительности устройств.

4️⃣События безопасности: Логи безопасности содержат данные о попытках несанкционированного доступа, атаках, нарушениях политик безопасности и других событиях, которые могут представлять угрозу для сети.

Преимущества сетевой аналитики

1️⃣Оптимизация ресурсов: Анализ данных помогает оптимизировать использование сетевых ресурсов, выявляя неэффективные процессы, оптимизируя маршрутизацию трафика и т.д.

2️⃣Прогнозирование нагрузки: На основе исторических данных аналитика позволяет прогнозировать будущие нагрузки на сеть и принимать меры для их смягчения.

3️⃣Улучшение безопасности: Мониторинг событий безопасности позволяет оперативно реагировать на угрозы и предотвращать атаки на сеть.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Как запускать Windows-программы в Linux?

Рано или поздно большинство пользователей Linux сталкивается с ситуациями, когда нужно запустить определенную программу из Windows.

Сейчас мы рассмотрим основные способы запуска Windows-приложений в Linux-системах.


1️⃣Wine:

Wine (акроним от «Wine Is Not an Emulator») — это проект по разработке свободной реализации Windows API, позволяющий пользователям Linux запускать Windows-приложения непосредственно в своей системе.

Просто установите Wine из репозиториев вашего дистрибутива Linux, скачайте нужное приложение и запустите его.

2️⃣Виртуальные машины:

Виртуальные машины (например, VirtualBox, VMware или KVM) предоставляют возможность установить Windows внутри Linux и запускать Windows-приложения на отдельной виртуальной системе.

Этот способ считается более надежным, так как программы запускаются в реальной среде Windows внутри виртуальной машины.


3️⃣Мультизагрузка:

Мультизагрузка позволяет настроить компьютер таким образом, чтобы при каждой загрузке можно было выбрать операционную систему: Windows или Linux.

Это отличный вариант для тех, кто предпочитает полноценно работать в Windows приложениях, переключаясь между операционными системами по мере необходимости.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Друзья,
если вам интересна карьера в сфере информационной безопасности, то вы еще успеваете записаться на курс
"Специалист SOC (Центра мониторинга инцидентов информационной безопасности)".

“Ландшафт угроз стремительно меняется. В большинстве случаев необходим комплексный подход к обучению, включающий решения разных классов и затрагивающий все основные процессы Security Operation Center (SOC). Присоединяйтесь к нам, и превратите ваши страхи в уверенность, сомнения — в силу.” — Автор курса, хранящий свою анонимность

Курс подготовлен командой Codeby, топ-1 по этичному хакингу и 5-кратными победителями the Standoff

Курс начинается 1 апреля. Переходите по ссылке и получите промодоступ - 7 дней бесплатно.

Что вы получите?

✏️Рекомендации и помощь в трудоустройстве успешным ученикам

📑 Сертификат/удостоверение о повышении квалификации

Defensively Yours,

Академия Кодебай
образовательный центр по ИБ для профессионалов
Пишите в тг @Codeby_Academy
Или звоните 84994441750

#blueteam #codeby #SOC #безопасность #IT

Читать полностью…

Network Admin

Боишься командную строку? Зря!

В канале BashDays ты найдешь лучшие Linux и Bash практики. Действующий девопс-инженер, самобытно и с долей юмора, затрагивает темы:

- Рекавери файлов через grep
- Почему коты гадят в макбуки
- Как отключить логирование
- Неочевидные трюки на Bash
- Сниффер SSH на strace

И это только цветочки. А если заскучал, поиграй с друзьями в piu-piu и надери им бэкенд. Рекомендую!

В BashDays даже джуны становятся сеньорами.

Подписывайся — @bashdays

Читать полностью…

Network Admin

❗️Исследования показывают, что 97% компаний выявляют ботовые атаки не менее чем за месяц. За это время бизнес может недополучить миллионы рублей выручки. 

Понятно, что некоторые атаки, такие как DDoS, сложно не увидеть — но их цель заключается не в незаметности, а в обеспечении максимальной нагрузки и выведении ресурса из строя.

В то же время, существуют гораздо менее заметные типы атак — такие как кража данных, взломы личных кабинетов пользователей или поиск уязвимостей. И часто ресурсы пытаются защититься от них с помощью таких малоэффективных средств как CAPTCHA или блокировка по IP. 

Компания Variti, разработавшая собственную технологию защиты от ботов, рассказывает, какие типы автоматических атак сегодня наиболее популярны у злоумышленников, и какие методы необходимо использовать для защиты от них. Подписывайтесь на блог!

Реклама. ООО "ВАРИТИ+". ИНН 7751036204.

Читать полностью…

Network Admin

Как освоить хакинг и инструменты защиты? Как научиться правильно использовать нейросети и получать 200к+?

Канал Добрый айтишнег предлагает тебе погрузиться в мир IT-новостей, топовых курсов и кибер-безопасности!

⚡️Успей подписаться, пока этот пост не удалили

Скорее нажимай по кнопке ниже и забирай инфу!

Читать полностью…

Network Admin

❓Как системным администраторам и DBA повысить квалификацию? 
Прийти на бесплатный практический урок «Percona XtraDB Cluster (PXC): знакомство и настройка» от OTUS.

👉 На уроке разберем:1. разберёте основные различия кластера PXC и обычной репликации;2. запустите и настроите рабочий кластер на базе решения Percona XtraDB Cluster;3. изучите архитектурные различия репликации и кластеризации, понимание возможностей и ограничений PXC.

⏰ Занятие пройдёт 26 марта в 19:00 мск в рамках курса «Инфраструктура высоконагруженных систем». Доступна рассрочка на обучение!

👉 Пройдите короткий тест прямо сейчас, чтобы посетить бесплатный урок и получить запись: https://otus.pw/j3bN/?erid=LjN8KWZVU

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.

Читать полностью…

Network Admin

Маршрутизатор, Коммутатор, Хаб: В чем разница?

Когда речь идет о сетевых устройствах, термины "маршрутизатор", "коммутатор" и "хаб" часто используются как взаимозаменяемые.

Однако на самом деле каждое из этих устройств имеет свои уникальные функции и возможности. 


В этом посте мы рассмотрим, что такое маршрутизатор, коммутатор и хаб, и в чем заключаются их отличия.

Хаб (Hub)

Хаб — это устройство на физическом уровне, которое используется для объединения нескольких устройств в одну сеть.

Когда одно устройство отправляет данные на хаб, он передает эти данные всем подключенным устройствам. Таким образом, хаб не имеет возможности анализировать трафик и оптимизировать его.

Основные характеристики хаба:

Оперирует на физическом уровне OSI модели.
Передает все пакеты данных на все порты.
Не имеет возможности фильтрации или анализа трафика.

Коммутатор (Switch)

Коммутатор работает на уровне канала данных OSI модели и способен определить, к какому конкретному устройству нужно отправить пакет данных.

Это позволяет коммутатору увеличить эффективность сети и уменьшить загрузку на отдельных устройствах.

Основные характеристики коммутатора:

Работает на уровне канала данных OSI модели.
Имеет способность фильтровать трафик и отправлять данные только нужному устройству.
Обеспечивает высокую производительность и надежность сети.

Маршрутизатор (Router)

Маршрутизатор работает на сетевом уровне OSI модели и используется для определения оптимального пути передачи данных между различными сетями.

Он может анализировать IP-адреса пакетов данных и принимать решения о маршрутизации на основе этой информации.

Основные характеристики маршрутизатора:

Работает на сетевом уровне OSI модели.
Определяет оптимальный маршрут для передачи данных между различными сетями.
Обеспечивает безопасность сети благодаря возможности настройки файрвола и других сетевых функций.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Edge Computing – что это и какой профит?

Определение Edge Computing

Edge computing – это сетевая концепция, при которой вычисления выполняются ближе к источнику данных, минимизируя задержки и использование сетевых ресурсов.

Вместо отправки данных в облако или ЦОД, вычисления происходят на локальных ПК, IoT устройствах или граничных серверах.

Граница сети

Границей сети является точка прямого подключения устройства к Интернету.

Это может быть компьютер пользователя, сетевой маршрутизатор или процессор в IoT устройстве. 


Граница сети расположена ближе к устройству, чем к облачным серверам.

Пример использования Edge Computing

Представим здание с десятками IoT камер высокого разрешения.

Вместо передачи сырого видеосигнала в облако для анализа, вычисления выполняются на граничных серверах устройств.

Таким образом, в облако отправляется только "полезный" трафик, сокращая нагрузку на серверы и затраты на сетевые ресурсы.

Преимущества концепции Edge Computing

Снижение задержек: Минимизация времени отклика за счет выполнения вычислений на месте.
Экономия ресурсов: Уменьшение нагрузки на сетевые каналы и облачные ресурсы, что экономит деньги.
Улучшенный пользовательский опыт: Меньшие задержки и более быстрый доступ к данным и сервисам.

Минусы данного подхода

Сложность устройств: Устройства становятся сложнее и подвержены риску взлома.
Увеличение стоимости: Рост вычислительной мощности и сложности устройств влечет за собой увеличение их стоимости.

⚡️Тем не менее, с развитием технологий и ростом числа IoT устройств, применение Edge Computing становится все более актуальным и востребованным.

N.A. ℹ️ Help

Читать полностью…

Network Admin

3 сетевых проблемы и как их решить.

Дублирующиеся IP-адреса

Когда два устройства пытаются использовать один и тот же IP-адрес, вы видите страшную ошибку ”Адрес уже используется” (Address Already in Use) - без возможности доступа к сети.

Быстрое исправление: Возможно, проблема связана с настройками DHCP вашего маршрутизатора, который назначает новому устройству адрес в начале подсети, где уже могут быть устройства с низкими номерами IP. Отключите DHCP-сервер на новом устройстве, чтобы восстановить работу сети.

Превентивные меры: Избегайте конфликтов IP, изменив настройки маршрутизатора так, чтобы DHCP назначал адреса в верхней части подсети, оставляя нижние адреса для устройств с статическим IP.

Проблемы с DNS

Ошибки типа “Сетевой путь не найден”, “IP-адрес не найден” или “DNS-имя не существует” часто связаны с проблемами DNS. Утилита nslookup поможет проверить настройки DNS.

Быстрое исправление:
Настройте рабочие станции использовать собственные DNS-серверы, игнорируя DHCP. Проверьте настройки «Протокол Интернета версии 4 (TCP/IP)» и выберите «Получить адрес DNS-сервера автоматически» при необходимости.

Превентивные меры:
Включение маршрутизатора как DNS-сервера может перегрузить его в загруженных сетях. Измените настройки DHCP для прямого доступа к вашим DNS-серверам.

Локальная сеть не может подключиться к Интернету

Эта ситуация может быть либо прерывистой, либо постоянной. Часто самым трудным аспектом решения любой проблемы с внешней сетью является определение ответственности провайдера.

Быстрое исправление: перезагрузка маршрутизатора и модема - это то что нужно сделать первым делом. Затем утилиту tracert можно использовать для выявления разрывов связи. Это будет явно сбой на конкретном хопе маршрутизатора, который вызывает проблему. Когда будете связываться со своим интернет провайдером, эта информация ускорит поиск проблемы.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Кодирование

Кодирование (физическое кодирование) — это способ преобразования потока битов в определенный «код».

Коды — это группы битов, используемые для формирования предсказуемых комбинаций, которые могут распознаваться как отправителем, так и получателем.

Другими словами, кодирование — это способ или шаблон, используемые для представления цифровой информации.

Это аналогично тому, как азбука Морзе кодирует сообщения с помощью серии точек и тире.


Например, при манчестерском кодировании нули будут представлены переходом от высокого напряжения к низкому; а единицы — переходом от низкого напряжения к высокому.

Переход состояний сигнала происходит в середине каждого битового интервала.

Этот тип кодирования применяется в ранних модификациях Ethernet со скоростью 10 Мбит/с.

Для более высоких скоростей передачи требуется более сложное кодирование.

Манчестерское кодирование используется в более старых стандартах Ethernet, таких как 10BASE-T.

В семействе Ethernet 100BASE-X используется кодирование 4B/5B, а в 1000BASE-X — 8B/10B.


N.A. ℹ️ Help

Читать полностью…

Network Admin

Вебинар "ЕССМ: обзор системы управления сетевым оборудованием"

17 апреля в 10:00 (МСК) приглашаем на обзорную онлайн-экскурсию по ECCM – системе управления сетевым оборудованием от Eltex. Познакомим с основными функциями и покажем пример использования системы, развёрнутой с нуля.

Как ECCM помогает быстро выявлять проблемы с сетевым оборудованием и устранять их – на этот и другие ваши вопросы узнаете ответы в ходе выступления.

Ждём сетевых инженеров и других спецов, которые занимаются управлением сетевой инфраструктурой и заинтересованы в повышении её эффективности.

👉 Участие бесплатное, зарегистрируйтесь, чтобы не пропустить.

Реклама. ООО "ПРЕДПРИЯТИЕ "ЭЛТЕКС". ИНН 5410108110. erid: LjN8K5kyb

Читать полностью…

Network Admin

Протоколы SNMP и SNMPv3

Протоколы SNMP (Simple Network Management Protocol) и его более безопасная версия SNMPv3 играют важную роль в управлении и мониторинге сетей.

SNMP - это протокол, используемый для мониторинга и управления сетевыми устройствами.

Он позволяет удаленно собирать информацию о состоянии сети, настраивать параметры устройств и отслеживать изменения в сетевой инфраструктуре.

Основные компоненты SNMP:

1️⃣Управляемые устройства: Это сетевые устройства, такие как маршрутизаторы, коммутаторы, серверы и принтеры, которые поддерживают SNMP и могут быть управляемы администратором через этот протокол.

2️⃣Агенты SNMP: Это программное обеспечение, установленное на управляемых устройствах, которое собирает информацию о состоянии устройства и предоставляет ее SNMP-менеджеру по запросу.

3️⃣SNMP-менеджеры: Это программы, используемые администраторами для мониторинга и управления сетью. Они отправляют запросы агентам SNMP для получения информации о состоянии устройств и могут отправлять команды для управления ими.

В исходной версии SNMP (SNMPv1 и SNMPv2c) данные передавались в открытом виде, что делало их уязвимыми к перехвату и подмене злоумышленниками.

Это привело к необходимости создания более безопасной версии протокола - SNMPv3.


SNMPv3 вводит механизмы аутентификации и шифрования, которые обеспечивают конфиденциальность и целостность данных.

⚡️Он также предоставляет расширенные возможности управления доступом, позволяя администраторам определять, какие пользователи и агенты могут получать доступ к информации и выполнять действия в сети.

N.A. ℹ️ Help

Читать полностью…

Network Admin

❓Как создавать и настраивать различные типы сервисов в Kubernetes? Эта тема актуальна, так как играет ключевую роль в развертывании масштабируемых и надежных приложений в контейнерах.

👨‍🎓Освойте ее на бесплатном практическом уроке от OTUS. На вебинаре вы узнаете, как создавать и настраивать различные типы сервисов в Kubernetes:

✔️ClusterIP для внутренних связей;
✔️ ExternalService для внешнего доступа;
✔️NodePort для открытия порта на уровне узла;
✔️LoadBalancer для балансировки нагрузки.

📆Занятие пройдёт 11 апреля в 20:00 (мск) в рамках набора на онлайн-курс «Инфраструктурная платформа на основе Kubernetes».

💥Спикер — преподаватель курса и действующий Senior DevOps Engineer. Также на вебинаре вы сможете задать эксперту вопросы о самом курсе и перспективах выпускников.

👉Пройдите короткий тест сейчас, чтобы посетить бесплатный урок https://bit.ly/4aA896c?erid=LjN8JvfqF

🔥Для всех, кто пройдет вступительный тест и запишется на бесплатный вебинар этого курса, будет доступна спец.цена на курс — обсудите свое обучение с менеджерами OTUS!

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.

Читать полностью…

Network Admin

Виды топологий небольших сетей

Построение сетей – это один из основных аспектов информационной инфраструктуры любой организации.

В посте рассмотрим различные топологии для небольших сетей, их особенности и преимущества.

Звезда (Star Topology)

Топология звезды является одной из самых распространенных для небольших сетей. В этой топологии все устройства подключаются к центральному коммутатору или маршрутизатору.

Преимущества включают простоту установки, легкость настройки и хорошую масштабируемость. 


Однако, единственный центральный узел может быть уязвимым местом, и отказ центрального устройства может привести к полной недоступности сети.

Кольцо (Ring Topology)

Топология кольца имеет каждое устройство, которое подключено к двум другим устройствам, образуя замкнутую цепь.

Однако, отказ одного устройства может привести к нарушению всей сети. 


Кроме того, для добавления или удаления устройств требуется перестройка всей сети, что может быть неудобным.

Шина (Bus Topology)

В топологии шины все устройства подключаются к общей шине, которая передает данные между ними.

Это одна из самых простых топологий, но она имеет низкую надежность из-за единой точки отказа – шины. 


Также добавление новых устройств может замедлить работу всей сети.

⚡️Выбор подходящей топологии для вашей небольшой сети зависит от множества факторов, включая размер сети, требования к производительности и отказоустойчивости.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Протокол ND для обнаружения соседей iPv6

ND обеспечивает разрешение адресов, обнаружение маршрутизаторов и службы перенаправления для IPv6 с использованием ICMPv6.

ICMPv6 ND использует пять сообщений ICMPv6 для выполнения этих служб:

Сообщение «Запрос соседнего узла» (Neighbor Solicitation, NS);
Сообщение «Ответ соседнего узла» (Neighbor Advertisement, NA);
Сообщение «Запрос к маршрутизатору» (Router Solicitation, RS);
Сообщение «Ответ маршрутизатора» (Router Advertisement, RA);
Сообщение «Перенаправление» (Redirect Message).

«Запрос соседнего узла» и «Ответ соседнего узла» используются для обмена сообщениями между устройствами, например разрешения адресов (аналогично ARP для IPv4).

Устройства включают как хост-компьютеры, так и маршрутизаторы.


«Запрос к маршрутизатору» и «Ответ маршрутизатора» предназначены для обмена сообщениями между устройствами и маршрутизаторами.

Обычно обнаружение маршрутизатора используется для динамического распределения адресов и автонастройки адресов без состояния (SLAAC).

N.A. ℹ️ Help

Читать полностью…

Network Admin

Резервное копирование данных в сетевом администрировании

Создание резервных копий данных - одна из ключевых стратегий для обеспечения безопасности информации в корпоративной сети. 


Подход к резервному копированию должен быть тщательно продуман и основан на четкой стратегии, которая включает в себя выбор правильных инструментов и частоту создания резервных копий.

Стратегии резервного копирования:

Полная резервная копия: Создание полной копии всех данных, что может занять много времени и ресурсов, но обеспечивает полное восстановление системы в случае необходимости.

Инкрементное резервное копирование: Сохранение только измененных данных с момента последней полной или инкрементной копии. Это позволяет сократить объем резервных копий и снизить время их создания.

Дифференциальное резервное копирование: Сохранение всех измененных данных с момента последней полной копии. Этот метод обеспечивает быстрое восстановление данных, но требует больше места для хранения, чем инкрементное копирование.

Инструменты резервного копирования:

Veeam Backup & Replication: Мощный инструмент для резервного копирования виртуальных и физических сред.

Acronis Backup: Популярное решение с широкими возможностями по созданию и восстановлению резервных копий.

Backup Exec: Интегрированное решение, предоставляющее полный спектр функций для резервного копирования данных.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Процессы TCP сервера: как они работают и почему важны

Процессы TCP сервера играют ключевую роль в обеспечении коммуникации между клиентами и серверами в сетях.

Они отвечают за установление соединений, обмен данными и обработку запросов от клиентов. 


Мы рассмотрим основные аспекты работы процессов TCP сервера и их важность в обеспечении стабильной и эффективной работы сетевых приложений.

Установление соединений: При получении запроса от клиента процесс TCP сервера инициирует процедуру установления соединения, включающую в себя отправку и подтверждение синхронизационных пакетов. Этот этап является критическим для успешного начала обмена данными между клиентом и сервером.

Обмен данными: После установления соединения процессы TCP сервера обрабатывают запросы от клиентов и передают им необходимую информацию. Этот этап включает в себя чтение данных из сокета, их обработку и отправку ответов обратно клиентам.

Масштабирование: Серверные приложения часто должны обрабатывать большое количество одновременных соединений от множества клиентов. Для обеспечения масштабируемости процессы TCP сервера могут быть организованы в пулы или потоки, позволяя одному серверу обслуживать большое количество запросов параллельно.

Обработка ошибок: Важным аспектом работы процессов TCP сервера является обработка ошибок и исключительных ситуаций. Процессы должны быть способны обнаруживать и корректно обрабатывать ошибки в сети, такие как потеря пакетов, разрывы соединений или перегрузки сервера, чтобы предотвратить непредвиденные сбои и обеспечить надежную работу приложений.

☄️Процессы TCP сервера являются основными строительными блоками сетевых приложений, обеспечивая их функциональность, производительность и надежность.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Сравнение протоколов RIP и OSPF

RIP - простой и старый протокол маршрутизации, использующий алгоритм дистанционно векторной маршрутизации (DV). 


OSPF, в свою очередь, основан на алгоритме Дейкстры и обеспечивает более гибкую и масштабируемую маршрутизацию.

Давайте же сравним протоколы подробнее:

1️⃣Сложность: RIP прост в настройке и использовании, подходит для небольших сетей. OSPF предлагает сложные механизмы маршрутизации и управления, подходит для крупных сетей.

2️⃣Скорость сходимости: OSPF быстрее обнаруживает изменения в сети и обеспечивает быструю сходимость маршрутов. RIP может страдать от медленной сходимости.

3️⃣Загрузка сети: OSPF обменивается только изменениями в топологии, что снижает нагрузку на сеть. RIP передает всю таблицу маршрутизации, что может привести к избыточному трафику.

4️⃣Масштабируемость: OSPF лучше масштабируется для крупных сетей благодаря созданию областей и иерархическому дизайну. RIP ограничен своей способностью масштабирования.

⚡️Выбор между RIP и OSPF зависит от размера и сложности сети, а также требований к скорости сходимости и масштабируемости.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Шлюз по умолчанию для коммутатора

Коммутатор, который соединяет клиентские компьютеры, обычно является устройством уровня 2.

По этой причине коммутатору уровня 2 для нормального функционирования не требуется IP-адрес. 


Однако, конфигурацию IP можно настроить на коммутаторе, чтобы предоставить администратору удаленный доступ к коммутатору.

Для подключения и управления коммутатором через локальную IP-сеть необходимо настроить виртуальный интерфейс коммутатора (SVI).

SVI настроен с IPv4-адресом и маской подсети в локальной локальной сети. 


Коммутатор также должен иметь адрес шлюза по умолчанию, настроенный для удаленного управления коммутатором из другой сети.

Адрес основного шлюза, как правило, настроен на всех устройствах, которым необходим обмен данными за пределами своей локальной сети.

Чтобы настроить шлюз IPv4 по умолчанию на коммутаторе, используйте команду глобальной конфигурации

ip default-gateway ip-address


Значение ip-address, которое указано, является IPv4-адресом локального интерфейса маршрутизатора, подключенного к коммутатору.

Коммутатор рабочей группы также может быть настроен с IPv6-адресом на SVI.

⚡️Однако коммутатор не требует настройки вручную IPv6-адреса шлюза по умолчанию. Коммутатор автоматически получит шлюз по умолчанию из сообщения ICMPv6 Router Advertisement от маршрутизатора.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Шаги базовой конфигурации маршрутизатора

Приступая к настройке сетевого оборудования, важно освоить базовые шаги конфигурации маршрутизатора. 


В этом посте мы рассмотрим ключевые этапы настройки маршрутизатора, необходимые для обеспечения его правильной работы в сети.

1️⃣Настройте имя устройства.

Router(config)# hostname


2️⃣Обеспечьте безопасность привилегированного режима EXEC.

Router(config)# enable secret password


3️⃣Обеспечьте безопасность доступа к пользовательскому режиму EXEC.

Router(config)# line console 0
Router(config-line)# password password
Router(config-line)# login


4️⃣Обеспечьте безопасность удаленного доступа по протоколу Telnet или SSH.

Router(config-line)# line vty 0 4
Router(config-line)# password password
Router(config-line)# login
Router(config-line)# transport input {ssh | telnet}


5️⃣Защитите все пароли в файле конфигурации.

Router(config-line)# exit
Router(config)# service password-encryption


6️⃣Создайте баннер с правовым уведомлением.

Router(config)# banner motd delimiter message delimiter


7️⃣Сохраните конфигурацию.

Router(config)# end
Router# copy running-config startup-config


N.A. ℹ️ Help

Читать полностью…

Network Admin

Безопасность с Cisco AutoSecure

Одной из областей сетей, требующих особого внимания для поддержания безопасности, являются устройства.

Вероятно, у вас уже есть пароль для компьютера, смартфона или планшета. 


Является ли он максимально безопасным? Используете ли вы другие инструменты для повышения безопасности своих устройств?

В этом посте расскажем о том, как это сделать.

При установке на устройство новой операционной системы настройки системы безопасности имеют значения по умолчанию. 


В большинстве случаев этот уровень безопасности является недостаточным.

В маршрутизаторах Cisco для обеспечения безопасности системы можно использовать функцию Cisco AutoSecure, как показано в примере.

Router# auto secure
--- AutoSecure Configuration ---
*** AutoSecure configuration enhances the security of
the router but it will not make router absolutely secure
from all security attacks ***


Кроме того, существует ряд простых шагов, которые можно применить для большинства операционных систем.

Установленные по умолчанию имена пользователей и пароли необходимо немедленно изменить.
Доступом к системным ресурсам должны обладать только лица, наделенные соответствующими правами.
Все невостребованные службы и приложения при возможности необходимо отключить или удалить.

Зачастую устройства, полученные от производителя, до отгрузки хранились на складе в течение определенного периода, и поэтому на них не установлены актуальные обновления.

⚡️Прежде чем внедрять любое ПО, важно сначала его обновить и установить любые имеющиеся обновления для системы безопасности.

N.A. ℹ️ Help

Читать полностью…
Subscribe to a channel