networkadm | Unsorted

Telegram-канал networkadm - Network Admin

11897

Обучающий канал по сетевому и системному администрированию. Сотрудничество: @dad_admin Биржа: https://telega.in/c/networkadm РКН: https://bit.ly/3C9TB1e

Subscribe to a channel

Network Admin

Резервирование в небольшой сети

Обеспечение надежности сети — важный аспект при ее проектировании, особенно для малых предприятий, где сбой в работе сети может привести к значительным затратам.

Чтобы минимизировать риски и повысить надежность, необходимо предусмотреть резервирование, которое позволяет устранить единые точки отказа.


Способы резервирования

Резервирование в сети может осуществляться различными способами, включая резервное оборудование и резервные сетевые каналы на критически важных участках.

На схеме показаны следующие уровни резервирования:

Резервные серверы: В случае сбоя сервера доступны резервные серверы, обеспечивающие непрерывность работы приложений и служб.

Резервные связи: Каждый сервер имеет два подключения, ведущих к двум коммутаторам, что обеспечивает альтернативные пути в случае сбоя основного канала.

Резервные коммутаторы: Два коммутатора подключены друг к другу и к серверам, обеспечивая резервирование на уровне коммутации.

Резервные маршрутизаторы: Два маршрутизатора соединены друг с другом и с коммутаторами, предоставляя резервные маршруты и защищая сеть от сбоев маршрутизаторов.

Рекомендации для малых сетей

В небольших сетях часто имеется единая точка выхода в Интернет через один или несколько шлюзов по умолчанию.

Однако сбой в работе маршрутизатора может оставить всю сеть без подключения к Интернету. 


Для повышения надежности малым предприятиям рекомендуется приобрести пакет услуг у другого провайдера в качестве резервного соединения.

☄️ Это обеспечит дополнительный уровень безопасности и позволит сохранить доступ к критически важным ресурсам в случае сбоя основного провайдера.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Настройка BGP на Cisco

1️⃣Настройка eBGP между двумя AS

Схема:
• Роутер A в AS 65001 (IP: 10.1.1.1).
• Роутер B в AS 65002 (IP: 10.1.1.2).

RouterA(config)# router bgp 65001  
RouterA(config-router)# neighbor 10.1.1.2 remote-as 65002
RouterA(config-router)# network 192.168.1.0 mask 255.255.255.0

RouterB(config)# router bgp 65002
RouterB(config-router)# neighbor 10.1.1.1 remote-as 65001
RouterB(config-router)# network 172.16.0.0 mask 255.255.0.0


2️⃣ Настройка iBGP внутри одной AS

Схема:
• Роутеры A и C в AS 65001.
• Между ними настроен Loopback для стабильности (Loopback0: 1.1.1.1 на A и 2.2.2.2 на C).

RouterA(config)# router bgp 65001  
RouterA(config-router)# neighbor 2.2.2.2 remote-as 65001
RouterA(config-router)# neighbor 2.2.2.2 update-source Loopback0


RouterC(config)# router bgp 65001  
RouterC(config-router)# neighbor 1.1.1.1 remote-as 65001
RouterC(config-router)# neighbor 1.1.1.1 update-source Loopback0


3️⃣ Проверка соседства

Router# show ip bgp summary  


Политика маршрутизации в BGP: настройка маршрутных фильтров

1. Фильтрация входящих маршрутов:

Router(config)# ip prefix-list BLOCK seq 5 deny 10.0.0.0/8 le 32  
Router(config)# ip prefix-list BLOCK seq 10 permit 0.0.0.0/0 le 32

Router(config)# route-map FILTER-IN permit 10
Router(config-route-map)# match ip address prefix-list BLOCK

Router(config)# router bgp 65001
Router(config-router)# neighbor 10.1.1.2 route-map FILTER-IN in


2. Изменение атрибутов маршрута:
Например, повышение предпочтительности маршрута через local-preference:

Router(config)# route-map PREF-LOCAL permit 10  
Router(config-route-map)# set local-preference 200

Router(config)# router bgp 65001
Router(config-router)# neighbor 10.1.1.2 route-map PREF-LOCAL in


Основные проблемы и их решения

1️⃣Проблема: Нет соседства между BGP роутерами.
• Проверьте доступность IP-адресов (ping).
• Убедитесь, что обе стороны настроены с правильным remote-as.

2️⃣ Проблема: Длинный путь до назначения.
• Используйте атрибуты AS-path prepend или MED для оптимизации маршрутов.

3️⃣ Проблема: Перегрузка CPU из-за больших таблиц маршрутизации.
• Фильтруйте ненужные маршруты через prefix-list.
• Ограничьте количество принимаемых маршрутов:

Router(config-router)# neighbor 10.1.1.2 maximum-prefix 10000  


N.A. ℹ️ Help

Читать полностью…

Network Admin

Сравнение DHCPv4 и DHCPv6

DHCP (Dynamic Host Configuration Protocol) – это протокол, который автоматизирует процесс назначения IP-адресов и параметров сети.

При переходе от IPv4 к IPv6 структура и возможности DHCP претерпели изменения.

Сравнение DHCPv4 и DHCPv6
1. IP-адресация:
DHCPv4: Назначает только IPv4-адреса.
DHCPv6: Назначает IPv6-адреса.
2. Маршрутизаторы:
DHCPv4: Требует маршрутизаторы для передачи запросов.
DHCPv6: Может использовать маршрутизаторы для передачи параметров сети.
3. Режимы работы:
DHCPv4: Работает только с состоянием.
DHCPv6: Работает в двух режимах — с состоянием (stateful) и без состояния (stateless).
4. Обнаружение соседей:
DHCPv4: Использует ARP.
DHCPv6: Использует NDP.
5. Широковещание:
DHCPv4: Использует широковещание.
DHCPv6: Использует многоадресную рассылку.
6. Поддержка SLAAC:
DHCPv4: Не поддерживает SLAAC.
DHCPv6: Поддерживает SLAAC для автоматической конфигурации.

Как работает DCHPv6:

1. Stateful (состояние):
DHCP-сервер полностью управляет адресами клиентов, включая назначение IPv6-адресов и других параметров (например, DNS-серверов).
2. Stateless (без состояния):
Адреса назначаются через SLAAC (автоконфигурацию), а DHCPv6 отвечает только за дополнительные параметры, такие как DNS-серверы.

1️⃣Настройка DHCPv6-сервера

Создадим пул DHCPv6-адресов и настроим основные параметры.

Router(config)# ipv6 dhcp pool DHCPv6-POOL  
Router(config-dhcpv6)# address prefix 2001:DB8::/64
Router(config-dhcpv6)# dns-server 2001:4860:4860::8888
Router(config-dhcpv6)# domain-name example.com


2️⃣ Настройка интерфейса маршрутизатора

Привяжем DHCPv6 к интерфейсу и включим маршрутизатор в режим RA.

Router(config)# interface FastEthernet0/0  
Router(config-if)# ipv6 address 2001:DB8::1/64
Router(config-if)# ipv6 dhcp server DHCPv6-POOL
Router(config-if)# ipv6 nd managed-config-flag


3️⃣ Настройка клиента

На клиентском устройстве (например, компьютере) включите DHCPv6.
Windows:
1. Зайдите в настройки сети.
2. Выберите протокол IPv6.
3. Включите автоматическое получение адресов.
Linux (CLI):

sudo dhclient -6 eth0  


4️⃣ Проверка настроек

На маршрутизаторе проверьте, какие устройства получили адреса:

Router# show ipv6 dhcp binding  


На клиенте проверьте полученные параметры:
Windows:

ipconfig  


Linux:

ifconfig  


N.A. ℹ️ Help

Читать полностью…

Network Admin

Многоадресная рассылка (Multicast) в IPv6

IPv6 заменил широковещание (broadcast) на многоадресную рассылку (multicast), сделав передачу данных в сетях более целевой и эффективной.

Multicast – это способ доставки данных, при котором они отправляются только тем устройствам, которые подписаны на конкретный многоадресный адрес.

Широковещание в IPv4: данные рассылались всем устройствам в подсети, даже тем, кто их не запрашивал.
Многоадресная рассылка в IPv6: данные получают только подписчики. Это экономит сетевые ресурсы и снижает нагрузку.

ТИПЫ МНОГООБРАЗНЫХ АДРЕСОВ В IPv6:

1️⃣Адреса для всех узлов: FF02::1 – для всех устройств с включенным IPv6.
2️⃣ Адреса для маршрутизаторов: FF02::2 – для всех маршрутизаторов в локальной сети.
3️⃣ Адрес запрошенного узла (Solicited-Node Address):
• Основан на одноадресном адресе. Используется протоколом NDP для обнаружения соседей.
• Пример: FF02::1:FFxx:xxxx.

Применение многообразной рассылки:

1. Протоколы маршрутизации:
• OSPFv3: FF02::5, FF02::6.
• EIGRP: FF02::A.
2. Обнаружение соседей:
• NDP заменяет ARP, используя многоадресные запросы.
3. Передача мультимедиа:
• Для потокового видео или аудио.

Проверка и настройка:

1. Включение IPv6 на интерфейсе

На маршрутизаторе Cisco включите IPv6 и посмотрите, к каким многоадресным группам он подключится.

Router(config)# interface FastEthernet0/0  
Router(config-if)# ipv6 enable
Router# show ipv6 interface fa0/0


Результат:

FastEthernet0/0 is up, line protocol is up  
IPv6 is enabled, link-local address is FE80::1
Joined group address(es):
FF02::1
FF02::2
FF02::1:FF00:1


2. Добавление статического глобального IPv6-адреса

Настроим глобальный адрес и проверим, как формируется адрес запрошенного узла.

Router(config-if)# ipv6 address 2001:DB8::1/64  
Router# show ipv6 interface fa0/0


Результат:

Global unicast address(es):  
2001:DB8::1
Joined group address(es):
FF02::1
FF02::2
FF02::1:FF00:1


3. Проверка работы многоадресных групп

Отправим ICMPv6-эхо-запрос на многоадресный адрес всех устройств.

Router# ping FF02::1  


Ожидаемый результат: все устройства с включенным IPv6 в локальной сети ответят на запрос.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Принципы автоматизации в измерительных системах

Автоматизация измерений – это внедрение технологий, которые минимизируют или исключают участие человека в процессе измерения.

Она помогает добиться высокой точности, оперативности и надежности измерений даже в самых сложных условиях.


Преимущества автоматизации:

1️⃣Диагностика в реальном времени. Возможность отслеживать состояние систем моментально.
2️⃣Обработка данных. Быстрый анализ результатов для диагностики и прогнозирования.
3️⃣Работа с быстрыми процессами. Автоматизация позволяет измерять параметры, недоступные для фиксирования вручную.
4️⃣Защита от помех. Технологии снижают влияние шумов и ошибок на результаты.
5️⃣Работа в сложных условиях. Измерения в недоступных для человека местах или условиях высокого риска.
6️⃣Многозадачность. Одновременное измерение большого числа параметров.
7️⃣Долговременные наблюдения. Устройства могут работать непрерывно и многократно фиксировать данные.
8️⃣Достоверность. Уменьшается вероятность человеческого фактора и увеличивается точность.

Уровни автоматизации:

Частичная автоматизация:
Микропроцессоры освобождают оператора от рутинной работы, но он все еще участвует в процессе. Это обеспечивает повышение точности, экономичность и удобство управления приборами.
Полная автоматизация:
Человек исключается из процесса измерений. Все операции выполняются информационно-измерительными системами (ИИС), которые объединяют множество приборов, управляют ими и синхронизируют их работу.

⚡️ Современная автоматизация – это не только удобство, но и необходимость, особенно для задач, требующих высокой скорости обработки данных и минимального влияния помех.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Настройка MPLS L3VPN

MPLS L3VPN (Layer 3 Virtual Private Network) — это технология, позволяющая провайдерам предоставлять клиентам изолированные сети поверх своей инфраструктуры.

Она обеспечивает маршрутизацию уровня L3 и изоляцию трафика между клиентами.


Сценарий:

• Оператор предоставляет услуги двум клиентам (Client1 и Client2).
• Каждый клиент имеет свои сети:
Client1: 10.1.1.0/24, 10.1.2.0/24
Client2: 10.2.1.0/24, 10.2.2.0/24
• Транспортная сеть оператора использует MPLS и OSPF для внутренней маршрутизации.

Этапы настройки:

1️⃣Настройка транспортной сети (Core):
Настраиваем OSPF и MPLS для работы внутри сети оператора.
Включение OSPF:

router ospf 1  
network 192.168.0.0 0.0.0.255 area 0


Включение MPLS на интерфейсах:

interface GigabitEthernet0/1  
ip address 192.168.0.1 255.255.255.0
mpls ip


2️⃣ Создание VRF (Virtual Routing and Forwarding):
Создаем изолированные маршрутизирующие таблицы для клиентов.
Для Client1:

ip vrf Client1  
rd 65000:1
route-target export 65000:1
route-target import 65000:1


Для Client2:

ip vrf Client2  
rd 65000:2
route-target export 65000:2
route-target import 65000:2


3️⃣ Настройка интерфейсов PE (Provider Edge): Привязываем интерфейсы к VRF.
Для Client1:

interface GigabitEthernet0/2  
ip vrf forwarding Client1
ip address 10.1.1.1 255.255.255.0


Для Client2:

interface GigabitEthernet0/3  
ip vrf forwarding Client2
ip address 10.2.1.1 255.255.255.0


4️⃣ Настройка MP-BGP (Multiprotocol BGP):
Используем BGP для обмена маршрутами между PE. Настройка на маршрутизаторе PE:

router bgp 65000  
address-family vpnv4
neighbor 192.168.0.2 remote-as 65000
neighbor 192.168.0.2 activate
neighbor 192.168.0.2 send-community extended


Анонс маршрутов из VRF:

address-family ipv4 vrf Client1  
redistribute connected


5️⃣ Тестирование соединений:
Проверьте MPLS метки:

show mpls forwarding-table  


Убедитесь, что маршруты клиентов анонсируются:

show ip bgp vpnv4 all  


Проверьте доступность между узлами клиентов:

ping vrf Client1 10.1.2.1  
ping vrf Client2 10.2.2.1


N.A. ℹ️ Help

Читать полностью…

Network Admin

Ошибки в компьютерных сетях: обнаружение и устранение

В любых компьютерных сетях могут возникать ошибки в процессе передачи данных.

Причины могут быть различными — от помех в беспроводных сетях до деградации кабелей и солнечных вспышек, влияющих на оптоволоконные или медные линии связи. 


Для обеспечения надежности сети необходимо не только обнаружить эти ошибки, но и решить, как с ними поступать, чтобы минимизировать их влияние на работу системы.

Обнаружение ошибок

Проверка четности

Проверка четности — это самый простой метод обнаружения ошибок, который использует дополнительный бит для проверки целостности данных. В зависимости от типа проверки (четная или нечетная) этот бит устанавливается таким образом, чтобы общее количество единичных битов в блоке было либо четным, либо нечетным.
1️⃣Четная проверка: Если количество единичных битов в блоке данных четное, то добавляется бит 0. Если количество единичных битов нечетное, добавляется бит 1.
2️⃣ Нечетная проверка: В этом случае наоборот, чтобы число единичных битов оставалось нечетным, добавляется бит 1, если число единичных битов в исходных данных четное.

Пример:

Данные: 00110011 00111000 00110101 00110001
Общее количество единичных битов = 14. Четность — четная, значит добавляется 0:

00110011 00111000 00110101 00110001 0


Для нечетной четности добавляем 1:

00110011 00111000 00110101 00110001 1


Проблема: Проверка четности может не обнаружить ошибки, если количество измененных битов четное. Например, если меняются два бита, проверка четности не определит ошибку.

Циклическая проверка избыточности (CRC)

Циклическая проверка избыточности (CRC) — это более сложный метод, который позволяет обнаружить более широкий спектр ошибок в данных.

В основе CRC лежит операция деления данных на основе заранее заданного полинома. Результатом этого деления является остаток, который называется контрольной суммой или CRC.

Пример:
Для данных 10110011 00111001 добавляется три дополнительных бита, чтобы обеспечить точное вычисление CRC, после чего применяется операция XOR, сравнивающая данные с полиномом.

Шаги CRC:
1️⃣Добавляем три бита в конец исходных данных.
2️⃣ Выполняем операцию XOR, сдвигая полином по данным до тех пор, пока не будет достигнут конец.
3️⃣ Получаем остаток, который является контрольной суммой данных.

Пример команды для расчета CRC в Linux/MacOS с использованием crc32:

echo -n "1011001100111001" | crc32


Пример команды для расчета CRC в Python:

import zlib
data = b'1011001100111001'
crc = zlib.crc32(data)
print(f"CRC32: {crc:#010x}")


Преимущество CRC: CRC может обнаружить ошибки, которые могут быть упущены при использовании проверки четности, так как она устойчива к многобитовым изменениям.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Сравнение технологий NFC и Bluetooth LE

Когда речь идет о маломощной беспроводной связи, NFC и Bluetooth LE часто оказываются в центре внимания.

Обе технологии имеют уникальные преимущества и лучше подходят для разных задач. Рассмотрим ключевые отличия.


Что такое NFC?

NFC (Near Field Communication) — это технология, работающая на очень коротком расстоянии (всего несколько сантиметров).

Основные характеристики:
Дальность связи: устройства должны находиться почти вплотную, что повышает безопасность.
Энергопотребление: минимальное; пассивные NFC-метки вообще не требуют питания.
Скорость соединения: мгновенная, что идеально для платежей и быстрого обмена информацией.
Безопасность: благодаря ограниченному радиусу и встроенному протоколу безопасности, NFC обеспечивает высокий уровень защиты данных.

Примеры использования NFC:
• Бесконтактные платежи
• Контроль доступа (например, на пропускных пунктах)
• Подключение устройств (например, быстрое сопряжение с техникой в офисе)

Что такое Bluetooth LE?

Bluetooth LE (Low Energy) — это версия стандартного Bluetooth с оптимизацией для низкого энергопотребления и большого радиуса действия.

Основные характеристики:
Дальность связи: работает на расстоянии до нескольких десятков метров.
Энергопотребление: очень низкое, что делает BLE популярным в устройствах на батареях.
Гибкость: может поддерживать соединение с множеством устройств, что полезно для отслеживания активов.
Безопасность: применяет шифрование AES для защиты информации.

Примеры использования Bluetooth LE:
• Отслеживание активов на предприятиях
• Навигация внутри помещений (например, в торговых центрах)
• Целевая реклама с помощью BLE-маяков

NFC vs Bluetooth LE: Сравнительная таблица

Характеристика NFC Bluetooth LE
Радиус действия
• Несколько сантиметров
• До нескольких десятков метров
Энергопотребление
• Минимальное
• Низкое
Скорость соединения
• Мгновенная
• Занимает доли секунды
Безопасность
• Высокая, встроенный протокол
• Высокая, шифрование AES
Основные задачи
• Платежи, контроль доступа,
• Отслеживание, навигация

Какую технологию выбрать?

Выбор NFC будет оправдан, если важны высокая безопасность и мгновенное соединение. NFC подходит для финансовых операций, систем контроля доступа и других приложений с ограниченным радиусом действия.
Bluetooth LE лучше подойдет для задач, требующих более широкой зоны покрытия и постоянного взаимодействия, например, отслеживания активов и внутренней навигации.

N.A. ℹ️ Help

Читать полностью…

Network Admin

❗️ До сих пор не знаешь, как управлять командной строкой и защитить свои данные?

📱 BashTex - авторский канал, где ты овладеешь искусством работы в командной строке и сократишь время на любые задачи.

🐶 Rick Academy - погружение в мир кибербезопасности и хакинга. Узнавай о свежих уловках и повышай навыки пентеста.

Читать полностью…

Network Admin

Система мониторинга Nagios: фишки, возможности и не только

Nagios — мощный инструмент с открытым исходным кодом, который помогает администраторам оперативно выявлять и решать проблемы в сети.

Nagios может контролировать состояние серверов, сетевых устройств, баз данных и приложений, а также уведомлять об инцидентах по email или SMS, что делает его важной частью любой системы администрирования.

Основные возможности Nagios:

Мониторинг доступности и производительности — отслеживает доступность серверов и сервисов (например, SMTP, HTTP, FTP) и собирает данные о загрузке системы.
Оповещения — позволяет настроить уведомления при сбоях, которые могут приходить по email или SMS нужным пользователям.
Статистика и отчетность — фиксирует важные данные, что позволяет администраторам анализировать время простоя и быстроту реагирования на инциденты.
Гибкие настройки — администратор может настроить оповещения для определенных событий и назначить их для конкретных пользователей или групп.

Nagios поддерживает тысячи плагинов, что позволяет выполнять практически любые типы мониторинга, включая специфические задачи для приложений и оборудования.

Благодаря гибкому API можно интегрировать Nagios с другими системами мониторинга и создать новые плагины при необходимости.

Почему Nagios — один из лучших инструментов мониторинга:

Open Source — Nagios можно настроить, не ограничивая себя лицензиями.
Гибкость и масштабируемость — Nagios легко адаптировать к требованиям малого бизнеса и крупных корпоративных систем.
Активное сообщество — множество готовых решений и обновлений для актуальных задач мониторинга.

Как работает Nagios:

Nagios запускается в качестве демона (фонового процесса) на выделенном сервере, который отправляет запросы (например, ICMP) к узлам мониторинга и получает обратную информацию.

Эти данные обрабатываются и отображаются в веб-интерфейсе, где администратор может наблюдать текущую нагрузку и состояние всех систем. 


Можно настроить автоматические уведомления для важных инцидентов, чтобы быстрее реагировать на проблемы.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Протокол RINA

Сегодня поговорим о RINA (Recursive InterNetwork Architecture) — менее известном, но очень интересном протоколе, который рассматривается как возможная альтернатива традиционным архитектурам TCP/IP.

Разработанный для более гибкой и масштабируемой организации сетей, RINA предлагает инновационный подход к маршрутизации и управлению сетью.

Что такое RINA?

RINA — это концептуальная сеть, построенная на идее рекурсии и многослойности, которая отходит от традиционной модели OSI и TCP/IP. 


В RINA сеть представляется как многослойная структура, в которой каждый уровень работает одинаково, обрабатывая пакеты и управляя соединениями, а количество уровней зависит от специфики сети.

RINA обещает большую гибкость в построении сетей, особенно в сетях с высокой плотностью и количеством подключений.

Преимущества RINA:

Рекурсивность: В отличие от фиксированных уровней OSI, RINA использует универсальную структуру уровней, каждый из которых выполняет похожие функции, что упрощает масштабирование и управление сетью.
Повышенная безопасность и контроль: Благодаря одинаковым функциям на каждом уровне, RINA более устойчива к перегрузкам и атакам, а также предлагает более детальный контроль доступа.
Оптимизированное управление потоками данных: Поскольку в RINA можно настроить уровни и маршрутизацию под специфику сетевых приложений, это повышает эффективность передачи данных и позволяет гибко управлять пропускной способностью.

Пример работы с RINA на практике

1️⃣Установка RINA-стека: Для тестирования RINA можно использовать открытые проекты, такие как IRATI или ProtoRINA.
2️⃣ Создание сети: Настройка RINA-уровней под специфику сети, например, выделение отдельных слоёв для различных типов трафика — от обычных данных до критических сигналов управления.
3️⃣ Маршрутизация данных: В RINA потоки данных управляются индивидуально на каждом уровне, что позволяет более гибко настраивать маршрутизацию, избегая перегрузок.

Почему стоит присмотреться к RINA?

RINA — перспективный протокол для таких областей, как IoT и 5G-сети, где требуется высокое масштабирование и гибкость в маршрутизации.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Управление очередями и предотвращение конфликтов в перекрестной матрице с помощью iSLIP и VOQ

Перекрестная матрица оптимизирует передачу данных в сетевых устройствах, но при интенсивной нагрузке неизбежно возникают конфликты — когда несколько входных портов пытаются одновременно передать данные на один и тот же выходной порт.

Здесь на помощь приходят алгоритмы планирования, такие как iSLIP, и технология виртуальных очередей вывода (Virtual Output Queues, VOQ).


iSLIP — это алгоритм планирования, который позволяет сетевым устройствам динамически распределять доступ к выходным портам и избегать блокировок.

Он работает в три этапа:

1️⃣Запрос: Входные порты с данными запрашивают соединение с нужными выходными портами.
2️⃣ Предоставление: Выходные порты, получив запросы, выбирают, кому из входных портов будет предоставлено право на передачу. При наличии нескольких запросов они предоставляют гранты циклично, чтобы обеспечить равномерное распределение ресурса.
3️⃣ Принятие: Входной порт, получивший грант, уведомляет о его принятии, чтобы завершить процесс передачи данных через перекрестную матрицу.

Использование виртуальных очередей вывода (VOQ) помогает дополнительно устранить проблему блокировки head-of-line (HOL), которая возникает, когда один заблокированный пакет мешает остальным пакетам в очереди.

В архитектуре с VOQ для каждого входного порта создается отдельная очередь для каждого выходного порта. 


Это позволяет устройству хранить пакеты, направленные к разным выходам, в своих виртуальных очередях, и избегать задержек из-за блокировки одного из портов.

🔥 Благодаря совместной работе VOQ и алгоритма iSLIP перекрестная матрица способна эффективно распределять нагрузку и оптимально использовать пропускную способность, что особенно важно в сетях с высокой интенсивностью трафика, где задержки недопустимы.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Как работает передача данных через перекрестную матрицу в сетевых устройствах

Передача данных через перекрестную матрицу — ключевая технология для крупных сетевых устройств с высокой пропускной способностью. 


В отличие от простых архитектур, где пакеты передаются между входными и выходными портами через общую память, перекрестная матрица (или crossbar) обеспечивает множество подключений между портами, что увеличивает эффективность.

На больших устройствах — например, шасси-коммутаторах — подключение всех портов с каждым из остальных напрямую невозможно.

Перекрестная матрица решает эту задачу, позволяя создавать временные соединения между портами.

Каждый порт передает данные по заранее определённому интервалу, тактовому циклу, когда он подключается к нужному выходному порту. 


Эти подключения организует планировщик, который выстраивает очередь пакетов и распределяет соединения, чтобы избежать конфликтов между несколькими запросами к одному порту.

Структура перекрестной матрицы может усложняться по мере роста устройства. Если устройство содержит слишком много портов, коммутатор может использовать многослойную матричную структуру.

В этой многоступенчатой архитектуре данные перемещаются через несколько уровней подключений, что позволяет эффективно распределять нагрузку.

🔥 В результате каждый порт устройства получает доступ к нужным выходным портам, даже в крупных сетевых конфигурациях, таких как дата-центры и магистральные сети.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Продвинутая настройка расширенного ACL для сложной фильтрации трафика

Расширенные списки управления доступом (ACL) предлагают сетевым администраторам высокую степень контроля над трафиком, позволяя фильтровать пакеты не только по IP-адресам, но и по протоколам, портам и другим параметрам.

Это особенно полезно для создания более сложных правил безопасности, которые, например, позволяют контролировать доступ к определённым сервисам или блокировать специфичные виды трафика.

Ниже — примеры использования расширенных ACL для создания сложных фильтров трафика:

1️⃣Блокировка всех ICMP-запросов (ping) к серверу:

access-list 102 deny icmp any host 10.0.0.10 echo
access-list 102 permit ip any any


2️⃣ Разрешение SMTP-трафика от одного конкретного IP-адреса:

access-list 103 permit tcp host 192.168.1.15 host 10.0.0.20 eq 25
access-list 103 deny ip any host 10.0.0.20
access-list 103 permit ip any any


3️⃣ Блокировка доступа к сетевым ресурсам из определенного диапазона IP-адресов:

access-list 104 deny ip 192.168.2.0 0.0.0.255 any
access-list 104 permit ip any any


Эти примеры демонстрируют, как расширенные ACL позволяют точно настраивать правила фильтрации для конкретных типов трафика, создавая высокоэффективные политики безопасности в сети.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Выбор Топологии для Хранения Корпоративных Данных: DAS, NAS или SAN?

Эффективная система хранения данных на сервере — это основа безопасности и стабильности работы бизнеса.

Правильный выбор топологии позволяет оптимизировать доступ и защиту данных, минимизируя риски утраты и несанкционированного доступа.


DAS (Direct-Attached Storage): это хранение данных с прямым подключением к серверу (например, через USB или SATA). DAS-системы просты и относительно недороги, однако имеют ограничения в масштабировании и не позволяют эффективно делиться данными между серверами. Это хороший вариант для малых и средних компаний с ограниченными ресурсами и требованиями по объему данных.

NAS (Network-Attached Storage): система, предоставляющая доступ к дисковому пространству через локальную сеть. Основное преимущество NAS — гибкость и масштабируемость. Доступ к дискам можно получить с любого устройства, подключенного к сети. Дополнительно NAS поддерживает объединение дисков в RAID-массивы для повышения устойчивости данных. Такая система подходит для компаний, нуждающихся в частом доступе к данным.

SAN (Storage Area Network): выделенная сеть для хранения, где диски подключаются к серверам, как если бы это были локальные устройства. SAN обеспечивает высокоскоростной доступ и лучше всего подходит для работы с блочными данными (например, базами данных). Эта система особенно полезна для крупных организаций с высокими требованиями к скорости обработки данных.

🔥 Каждая из этих топологий может предложить разные уровни безопасности и производительности. Подход к выбору зависит от потребностей компании: объема данных, уровня доступа, бюджетов и требований к безопасности.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Вы познакомитесь с лучшими практиками и решениями из разных технологических стеков и узнаете, как создавать сложную архитектуру для программного обеспечения.

Эксперты смогут предостеречь от распространённых ошибок, расскажут, как преодолевать кризисы. Эти знания пригодятся и тем, кто в своём проекте столкнулся с архитектурными задачами, но не понимает, как их решать.

Присоединяйтесь, чтобы вместе с экспертами рассмотреть на практике работу архитекторов ПО и понять, как развиваться в этом направлении.

🟢 Бесплатно, 29 ноября в 18:00 мск

Читать полностью…

Network Admin

28 ноября в 10:00 (МСК) вебинар Eltex «Принципы настройки Firewall на маршрутизаторах ESR»

В прямом эфире расскажем, как работает межсетевой экран на маршрутизаторах Eltex серии ESR, какие преимущества он даёт. Разберёмся в аспектах его настройки и особенностях работы.

Практические примеры, демонстрация работы и ответы на ваши вопросы в прямом эфире – всё это ждёт вас на вебинаре!

➡️ Программа вебинара и предварительная регистрация

Реклама. ООО "ПРЕДПРИЯТИЕ "ЭЛТЕКС". ИНН 5410108110. erid: LjN8KbKuL

Читать полностью…

Network Admin

Все надоело и пропал интерес, чувствуешь себя амебой и хочется только залипать в телефоне. Бывает?

Психолог взрослого человека - канал для айтишников, у которых периодически опускаются руки и отключается мозг, ибо переработки и постоянная тревожность не приводят к другим исходам.

✔️ Как научиться отвлекаться от работы и отдыхать?
✔️ Как совместить кучу рабочих задач и время с семьей?
✔️ Как справиться с прокрастинацией?
✔️ Как не растерять запал, даже если начальник и коллеги 💩 и кажется, что ничего не выходит?

Подписывайтесь на канал @vadimpetrov_psy и научитесь работать без упахивания, выгорания и ущерба для личной жизни!

👨🏻‍💻 Псс. Заходите в закреп канала - там много полезного, и даже бесплатный мини-курс по выходу из апатии.

Читать полностью…

Network Admin

Информационно-измерительные системы и их ключевые функции

Информационно-измерительные системы (ИИС) – это сердце современной автоматизации.

Они предназначены для управления процессами измерений в сложных и многозадачных системах. 


Благодаря ИИС можно достичь высочайшей скорости и точности измерений, обеспечить сбор данных и их анализ.

Почему ИИС важны:

1️⃣Высокий уровень автоматизации. Эти системы исключают человека из процесса, сводя к минимуму ошибки.
2️⃣ Универсальность. Подходят для контроля и измерения множества параметров одновременно.
3️⃣ Информативность. Предоставляют результаты в удобной и наглядной форме.
4️⃣ Хранение данных. Результаты измерений можно записывать и анализировать в дальнейшем.
5️⃣ Адаптация к задачам. ИИС строятся по модульному принципу, что позволяет быстро переконфигурировать систему под нужные задачи.

Структура и интерфейсы ИИС:

ИИС состоят из измерительных приборов, устройств управления (контроллеров), регистрационных устройств (например, принтеров) и линий связи между ними.

Для эффективной работы системы используются стандартные интерфейсы, которые обеспечивают:
Информационную совместимость. Устройства могут обмениваться данными благодаря унификации сигналов.
Электрическую совместимость. Все приборы работают на единых электрических стандартах.
Конструктивную совместимость. Унификация разъемов, кабелей и других элементов.

Типы структур соединений:

1. Цепочечная: устройства соединяются последовательно.
2. Магистральная: приборы подключены к общей линии.
3. Радиальная: устройства управляются центральным контроллером.
4. Комбинированная: используется несколько структур для сложных систем.

Пример: стандартный интерфейс МЭК

Интерфейс МЭК позволяет соединять до 15 приборов в единую сеть. Он обеспечивает двустороннюю передачу данных со скоростью до 1 МБ/с и поддерживает магистральную структуру соединений.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Настройка MPLS L3VPN: Расширенные возможности

В предыдущем посте мы создали базовую конфигурацию MPLS L3VPN. Теперь рассмотрим дополнительные настройки для повышения отказоустойчивости и оптимизации сети.

1. Добавление резервных путей

Для обеспечения отказоустойчивости добавьте резервные маршруты в транспортной сети через OSPF:

interface GigabitEthernet0/2  
ip address 192.168.1.1 255.255.255.0
ip ospf 1 area 0
mpls ip


Проверьте таблицу маршрутов:

show ip route ospf  


2. Балансировка нагрузки (ECMP)

Активируйте ECMP для равномерного распределения трафика:

router ospf 1  
maximum-paths 4


Проверить балансировку можно с помощью команды:

show ip cef  


3. Настройка LDP FRR (Fast Reroute)

Включите быструю перенаправку трафика на резервный путь:

mpls ldp discovery targeted-hello accept  
mpls ldp igp sync


Состояние соседей LDP можно проверить через:

show mpls ldp neighbors  


4. Оптимизация BGP

Для больших сетей рекомендуется использовать Route Reflector:

router bgp 65000  
bgp cluster-id 1
neighbor 192.168.0.3 route-reflector-client


Ограничьте количество маршрутов в VRF для предотвращения перегрузок:

address-family ipv4 vrf Client1  
maximum-prefix 1000


5. QoS для MPLS VPN

Настройка политики QoS для приоритета голосового трафика:

class-map match-all Voice  
match dscp ef

policy-map QoS_Policy
class Voice
priority 1000
class class-default
fair-queue


Применение политики:

interface GigabitEthernet0/2  
service-policy output QoS_Policy


6. Диагностика и проверка

Проверка VRF:

show ip vrf  


Состояние MPLS-путей:

show mpls forwarding-table  


Тестирование доступности:

traceroute vrf Client1 10.1.2.1  


N.A. ℹ️ Help

Читать полностью…

Network Admin

Ошибки в компьютерных сетях: Реакция на ошибки

После обнаружения ошибки важно определить, как сеть должна реагировать. 


Существуют два основных подхода: устранение ошибок с помощью повторной передачи данных или их исправление на месте.

Реакция на ошибки

Automatic Repeat Request (ARQ) — это простой и надежный способ устранения ошибок. Если обнаружена ошибка, сеть запрашивает повторную передачу поврежденного пакета.

1. Механизм работы:
• Отправитель передает данные и ожидает подтверждения (ACK) от получателя.
• Если подтверждение не получено или получен сигнал об ошибке (NACK), отправитель повторяет передачу.
• Процесс продолжается до тех пор, пока данные не будут успешно переданы.
2. Пример команды проверки доступности соединения (аналог ARQ):

ping -c 4 192.168.1.1


Эта команда отправляет пакеты ICMP и ждет подтверждения от указанного узла. Если подтверждение не получено, это сигнализирует об ошибке передачи.

Forward Error Correction (FEC) — это метод, который позволяет исправлять ошибки на стороне получателя без необходимости повторной передачи данных.

1. Механизм работы:
• Вместе с данными отправляется избыточная информация (контрольные символы).
• Получатель использует эту информацию для исправления ошибок.
• Метод основывается на использовании кодов, таких как код Хэмминга, Рида-Соломона или LDPC (low-density parity-check).
2. Пример: код Хэмминга
• При передаче 4 бит данных добавляются 3 бита контроля, что позволяет исправить одну ошибку и обнаружить две.
Пример Python-реализации:

from commpy.channelcoding import hamming_encode, hamming_decode

data = [1, 0, 1, 1] # передаваемые данные
encoded = hamming_encode(data)
print("Закодированные данные:", encoded)

# Имитация ошибки
encoded[2] = 1 if encoded[2] == 0 else 0

decoded, _ = hamming_decode(encoded)
print("Декодированные данные:", decoded)


Практические команды:
• Для проверки надежности соединения:

traceroute 8.8.8.8


Отслеживает путь передачи данных до сервера, выявляя участки с потерями.

• Для диагностики ошибок в передаче:

dmesg | grep "error"


Анализирует сообщения об ошибках в системном журнале.

N.A. ℹ️ Help

Читать полностью…

Network Admin

VPS-сервер с зарубежным IP

Разверни VPS-сервер в 9 локациях по всему миру менее чем за 1 минуту🚀

🔸Удобная панель управления
🔹Серверы 2U SuperMicro, Cisco UCS B200 M5
🔸Процессоры Intel Xeon Gold
🔹ЦОДы на 4 континентах
🔸Высокий uptime
🔹24/7 поддержка
🔸Соответствие ФЗ РФ №152

А что еще нужно?

Только ПРОМОКОД «NETADM», который превратит 50₽ в 1000₽!

Как активировать промокод?

1. Зарегистрируйтесь в панели управления Serverspace
2. Перейдите на страницу «Пополнение баланса»
3. Активируйте промокод NETADM во вкладке «Промокод»
4. Пополните баланс на 100₽ и получите 1000 бонусных рублей на любые услуги Serverspace!

Внимание: активировать промокод необходимо перед пополнением баланса.

Serverspace - международный облачный провайдер, предлагающий автоматическое развертывание виртуальной инфраструктуры на базе Windows, Linux и российских ОС из любой точки мира менее чем за 1 минуту.

Реклама ООО «ИТГЛОБАЛКОМ ЛАБС»
ИНН 7841483359
Erid CQH36pWzJqDLvVfBjCwUctCw6uoUYnBqXdSnmy1C62bGh2

Читать полностью…

Network Admin

Настройка Nginx для балансировки нагрузки и обратного прокси

Балансировка нагрузки с помощью Nginx позволяет распределять трафик между несколькими серверами, обеспечивая более высокую доступность и устойчивость к нагрузкам.

В этой настройке Nginx выступает в роли балансировщика нагрузки и обратного прокси, который принимает запросы от клиентов и распределяет их между серверами приложений.

1️⃣Установка Nginx

На сервере, который будет выполнять роль балансировщика, установите Nginx:

sudo apt update
sudo apt install nginx


2️⃣ Конфигурация для балансировки нагрузки

Создайте или отредактируйте файл конфигурации в папке /etc/nginx/conf.d/. Добавьте в него блок upstream, где определены IP-адреса серверов приложений, между которыми будет распределяться нагрузка.

# Файл конфигурации /etc/nginx/conf.d/load_balancer.conf

upstream backend_servers {
# Добавляем IP и порты серверов
server 192.168.1.10:8080;
server 192.168.1.11:8080;
server 192.168.1.12:8080;
}

server {
listen 80;

location / {
proxy_pass http://backend_servers;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
}
}


3️⃣ Настройка алгоритма балансировки

Nginx поддерживает несколько алгоритмов балансировки, таких как round-robin (по умолчанию), least_conn (отправка на сервер с наименьшим количеством подключений) и ip_hash (привязка клиента к серверу на основе IP-адреса).

В нашем примере Nginx по умолчанию использует round-robin, но для изменения алгоритма можно указать нужный после блока upstream.

upstream backend_servers {
least_conn;
server 192.168.1.10:8080;
server 192.168.1.11:8080;
server 192.168.1.12:8080;
}


4️⃣ Настройка временных интервалов и проверок доступности

Добавьте директивы fail_timeout и max_fails для управления доступностью серверов:

upstream backend_servers {
server 192.168.1.10:8080 max_fails=3 fail_timeout=10s;
server 192.168.1.11:8080 max_fails=3 fail_timeout=10s;
}


• max_fails определяет максимальное количество неудачных запросов перед тем, как сервер будет помечен как недоступный.
• fail_timeout задает период времени, в течение которого неудачи учитываются.

5️⃣ Проверка и перезапуск Nginx

После завершения настройки проверьте конфигурацию на наличие ошибок и перезапустите Nginx:

sudo nginx -t
sudo systemctl restart nginx


6️⃣ Мониторинг и отладка

Наблюдайте за журналами ошибок и доступа для мониторинга работы балансировки:

tail -f /var/log/nginx/access.log
tail -f /var/log/nginx/error.log


N.A. ℹ️ Help

Читать полностью…

Network Admin

Только не завидуйте 🤫

Читать полностью…

Network Admin

Какой компонент Kubernetes отвечает за управление и размещение подов на узлах?

kube-scheduler Знали?

Бот Слёрма подготовил нешуточные вопросы по k8s. Узнайте, какие функции кубера даются вам с лёгкостью, а где — нужно подтянуть знания.

Это бесплатно, ещё и с бонусом в конце 🌟

➡️ Пройти тест в боте

#реклама
О рекламодателе
erid: LjN8KUpSw

Читать полностью…

Network Admin

Делать вручную нельзя автоматизировать.
Где ставить запятую?

Старт курса Ansible: Infrastructure as Code от Слёрм уже 25 ноября.

Мы не обещаем свернуть горы, но за 5 недель точно научим вас:

👉 Инсталлировать LEMP стек вручную и с Ansible.
👉 Писать плейбуки.
👉 Использовать разные способы подключения и разные операционные системы.
👉 Использовать роли и писать модули.
👉 Собирать Docker-контейнеры с помощью Ansible.

Видеолекции и онлайн-встречи, 42 часа практики и ревью, а еще мощный финальный проект для вашего портфолио.

Для тех, кто сомневается, брать или не брать, у нас есть демо-доступ на 3 дня. Сначала можно посмотреть, а уже потом принять решение.


Подробности — на сайте. Ждем вас!

Реклама ООО «Слёрм» ИНН 3652901451

Читать полностью…

Network Admin

⚠️Крупнейшая библиотека 📲 @BIG_Disk снова в Telegram подборка 3500++ редких и уникальных книг

🌐⚠️ Также ознакомитесь IT MEGA 📲 @it_mega_g с крупнейшая бесплатная образовательная платформой, терабайты курсов ☄️

✍️Информационным Технологии
✍️Информационная Безопасности
✍️Программирование
✍️Osint
✍️Этичный хакинг
✍️Администрирование
✍️ SEO, маркетинг, НЛП, социальная инженерия и многое другое... "то что важно в любое время знать.."

Сохрани точно пригодится➡️@BIG_Disk➡️@it_mega_g
❗️А в нашем Боте 🤖 @books_max_bot вы также найдете и скачаете более 1миллиона книг 👻

"Информация и знания должны быть доступны и бесплатны для всех.." Администрация 👻 Max Open Source

Читать полностью…

Network Admin

Вышла новая версия российской программы для мониторинга серверов и сетевого оборудования "10-Страйк Мониторинг Сети Pro" 7.6.

В новой версии вы сможете использовать резервные сервера мониторинга для создания отказоустойчивого кластера серверов, а также гео-карту. Также помимо установочного пакета для Windows, были созданы дистрибутивы для РЕД ОС, Астра Linux и других ОС. Получен сертификат совместимости программы с РЕД ОС.

Основные функции программы:
- Опрашивает хосты в фоновом режиме
- Выполняет множество видов проверок по большинству сетевых протоколов
- Реагирует на события (отправляет сообщения, запускает приложения и скрипты, перезапускает
службы и т.д.)
- Отображает данные (графики, виджеты, карта сети)
- Поддерживает распределенный мониторинг и веб-интерфейс

Продукт включён в реестр Минцифры.

📌Узнать больше и посмотреть видео о программе:
https://vk.cc/cE7kkc

На сайте вы также найдете другие программы: для учета ПК и железа, для администрирования.

Реклама. ИП Степанов Д.Ю. ИНН 732806262853

Читать полностью…

Network Admin

12 ноября присоединяйтесь к митапу об отечественных инфраструктурных сервисах

Эксперты «Инфосистемы Джет» расскажут о результатах тестирования доступных на рынке решений, особенностях их внедрения и поддержки у заказчика.

Что в программе?
🔹Обзор рынка отечественных ОС и инфраструктурных сервисов
🔹Технические подробности по продуктам ALD Pro, «РЕД АДМ», «Эллес», Avanpost
🔹Демонстрация функционала сервисов
🔹Опыт внедрения и обслуживания

🗓 Когда? 
12 ноября, 16:00

📍 Где? 
Online или offline

Регистрация

Читать полностью…

Network Admin

Работаю с облачной инфраструктурой и не использую автоматизацию, потому что это долго, нужно вникать, а мне надо таски закрывать.


Были такие мысли?

На самом деле, быстрое решение есть: интенсив «Terraform База» 9-10 ноября

Обучение пройдёт в формате онлайн-воркшопа с Павлом Селивановым, архитектором в Yandex Cloud (11 часов практики + 5 часов теории). У программы нет аналогов на русском языке.

После интенсива:
👉 Поймёте основные принципы работы с Terraform
👉 Узнаете способы автоматизации и управления облачной инфраструктурой
👉 Узнаете, как избежать ошибок и «набить шишки» на начальных этапах работы с Terraform

Вся практика будет на мощностях Yandex Cloud. Полученные навыки сразу сможете применить на рабочих проектах.

🔴 При регистрации до 8 ноября видеокурс «Terraform Мега» — в подарок

➡️ Посмотреть программу интенсива и занять место

Реклама ООО «Слёрм» ИНН 3652901451

Читать полностью…
Subscribe to a channel