networkadm | Unsorted

Telegram-канал networkadm - Network Admin

12157

Обучающий канал по сетевому и системному администрированию. Сотрудничество: @dad_admin Биржа: https://telega.in/c/networkadm РКН: https://bit.ly/4ioc61C

Subscribe to a channel

Network Admin

Настройка SNMP на MikroTik

1️⃣Отключение или изменение стандартной Community-строки

По умолчанию MikroTik использует Community-строку “public”, что делает SNMP-агент уязвимым.

Ее нельзя удалить, но можно изменить и запретить доступ на запись:

/snmp community set 0 name=not_public read-access=no write-access=no


2️⃣ Создание безопасного SNMP-сообщества

Создадим новое SNMP-сообщество с:
Нестандартным именем
Только доступом для чтения
Аутентификацией и шифрованием

/snmp community add name=perch_pike read-access=yes write-access=no authentication-protocol=SHA1 authentication-password=wow_password encryption-protocol=AES encryption-password=awesome_password security=private


Замените:
perch_pike – название Community-строки
wow_password – пароль для аутентификации
awesome_password – пароль для шифрования

3️⃣ Включение SNMP и задание контактных данных

/snmp set contact="Администратор @ Компания" location="Москва, дата-центр" enabled=yes


Дополнительные меры безопасности


Ограничьте доступ к SNMP по IP-адресу
Оставьте SNMP-доступ только для вашего мониторингового сервера.

Закройте SNMP на внешних интерфейсах
SNMP не должен быть доступен из Интернета.

Регулярно проверяйте логи
Просматривайте логи на предмет подозрительных SNMP-запросов.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Настройка SNMP на маршрутизаторах MikroTik

SNMP (Simple Network Management Protocol) – стандартный протокол для мониторинга сетевых устройств.

Он работает по принципу pull-протокола, где SNMP-коллекторы регулярно опрашивают SNMP-агенты на устройствах, собирая данные о состоянии сети.


Частота опросов зависит от уровня детализации, объема хранилища и срока хранения информации. SNMP широко распространен, поддерживается большинством маршрутизаторов и коммутаторов, а также операционными системами Windows, macOS и Linux (но требует ручного запуска службы).

Используйте безопасную версию SNMP с аутентификацией и нестандартной Community-строкой, чтобы избежать утечек данных.

Версии SNMP

Существует три основные версии SNMP:
SNMP v1 – устаревшая версия, использует только Community-строку как «пароль». Требует изоляции SNMP-трафика в отдельную подсеть.
SNMP v2c – добавляет новые возможности, но безопасность все еще основана на Community-строке.
SNMP v3 – рекомендуемая версия, поддерживает шифрование, аутентификацию и отправку настроек на удаленные агенты.

Во второй части разберем на практике

N.A. ℹ️ Help

Читать полностью…

Network Admin

Проектирование и монтаж СКС: что важно знать?

Структурированная кабельная система (СКС) – это основа корпоративной сети передачи данных. 


Она включает кабельные линии, коммутационное оборудование и методики их эксплуатации, позволяя создавать гибкую и масштабируемую инфраструктуру связи.

Основные стандарты СКС

Проектирование и монтаж СКС регламентируются тремя ключевыми стандартами:
TIA/EIA-568B – американский стандарт для коммерческих зданий.
ISO/IEC 11801 – международный стандарт, охватывающий различные типы зданий.
CENELEC EN 50173 – европейский стандарт, регулирующий кабельные системы.

СКС обеспечивает надежную передачу данных и возможность масштабирования сети, что особенно важно при расширении компании или модернизации инфраструктуры.

Этапы проектирования
1. Предпроектное обследование – анализ архитектуры здания, расположения рабочих мест, толщины стен, высоты потолков и других факторов.
2. Разработка проектной документации:
Структурная схема – показывает основные элементы СКС и их связи.
Функциональная схема – отображает количественные и качественные параметры системы.
Рабочая документация – включает правила эксплуатации, параметры установленных каналов связи и расположение элементов инфраструктуры.

После согласования проекта с заказчиком можно приступать к монтажу.

Этапы монтажа СКС
1️⃣Подготовка объекта – сверление стен, подготовка кабельных трасс.
2️⃣ Монтаж кабельных коробов, лотков и труб – установка конструкций для прокладки кабеля.
3️⃣ Укладка проводов – после завершения работ с лотками.
4️⃣ Установка розеток – в монтажные коробки или на стены.
5️⃣ Кроссирование и тестирование – установка кабелей в коммутационные панели, проверка разводки и помех.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Проверка настройки

После добавления правила NAT необходимо убедиться, что проброс порта работает корректно.

1️⃣Проверяем доступность порта
Открываем командную строку (Windows) или терминал (Linux/macOS) и выполняем:

telnet 35.135.235.15 23535


Если подключение установлено, значит проброс порта работает. В противном случае:
• Убедитесь, что роутер имеет внешний статический IP. Если IP динамический, потребуется DDNS.
• Проверьте настройки брандмауэра в IP → Firewall → Filter Rules. Возможно, трафик блокируется.
• Убедитесь, что локальный сервер принимает подключения на порту 80 (запущен Apache, Nginx или нужный сервис).

2️⃣Тестируем подключение через браузер
Вводим http://35.135.235.15:23535 в адресной строке браузера. Должна открыться веб-страница FreePBX. Если нет:
• Проверьте, запущен ли сервер (например, systemctl status apache2 или nginx).
• Убедитесь, что порт 80 не блокируется локальным firewall’ом сервера (проверить через iptables -L или ufw status).

Дополнительные настройки
Проброс нескольких портов: Если сервер использует несколько сервисов (например, SSH на 22, FTP на 21), можно добавить дополнительные NAT-правила, аналогично настройке выше.
Ограничение доступа: Чтобы ограничить доступ только для определённых IP-адресов, в Firewall → Filter Rules создаём правило, разрешающее подключение только с нужных IP.
Динамический DNS (DDNS): Если провайдер выдаёт динамический IP, можно использовать DDNS. В IP → Cloud активируем “DDNS Enabled”, и Mikrotik получит доменное имя вида yourrouter.sn.mynetname.net.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Что такое функция как сервис (FaaS)?

FaaS (Function as a Service) — это модель бессерверных вычислений, позволяющая запускать код в ответ на события без необходимости управлять инфраструктурой. 


Разработчики могут писать небольшие функции, которые автоматически выполняются при возникновении триггера, например, при нажатии на кнопку в веб-приложении.

Такой подход упрощает масштабирование и внедрение микросервисов.

Микросервисная архитектура

Представьте картину: если обычное веб-приложение — это единое полотно, то микросервисная архитектура похожа на мозаику, где каждый элемент можно заменить, обновить или модернизировать без затрагивания всей системы.

Такой подход снижает сложность разработки, поскольку отдельные модули можно менять независимо. 


В монолитных же системах любое изменение может затронуть всю программу, усложняя процесс обновления. Использование FaaS решает эту проблему, позволяя сосредоточиться на написании кода, а не на его развертывании и масштабировании.

Преимущества FaaS

Быстрая разработка – разработчики концентрируются на логике приложения, не заботясь о серверах.
Автоматическое масштабирование – платформа сама регулирует ресурсы в зависимости от нагрузки.
Экономия – оплата только за фактическое время работы функции, без простоя серверов.

Недостатки FaaS

Ограниченный контроль – провайдер управляет инфраструктурой, что усложняет отладку.
Сложное тестирование – микросервисы трудно воспроизвести в локальном окружении.

N.A. ℹ️ Help

Читать полностью…

Network Admin

⚡️Туториал по основам Apache Kafka: установка и работа с кластером из одного брокера

Собрали туториал по Кафке для того, чтобы вы могли:

✔️ быстро научиться с ней работать
✔️ получить фундаментальные навыки
✔️ безболезненно приступить к более высокоуровневому функционалу в дальнейшем

Переходите и забирайте туториал по Apache Kafka в боте

#реклама
О рекламодателе
erid: 2W5zFJ8g3Ra

Читать полностью…

Network Admin

Что такое XMPP и зачем он нужен?

Если ты когда-нибудь пользовался мессенджерами вроде Google Talk, WhatsApp или даже корпоративными чатами, то, возможно, даже не догадывался, что за кулисами их работы стоит протокол XMPP.

В этом посте я расскажу, что это за протокол и чем он интересен.


Что такое XMPP?

XMPP (Extensible Messaging and Presence Protocol) — это открытый и расширяемый протокол для обмена сообщениями в реальном времени.

Изначально он был известен как Jabber и разрабатывался для создания мессенджеров.

Его основная задача — передача сообщений, обновлений о присутствии (например, онлайн/оффлайн статусов) и данных между клиентами через сеть.

XMPP работает по принципу децентрализации, что значит, что каждый пользователь может подключаться к любому серверу, поддерживающему протокол, и взаимодействовать с другими, даже если те находятся на другом сервере. Этот принцип напоминает работу электронной почты.

Где используется XMPP?

Хотя XMPP изначально создавался для мессенджеров, его гибкость позволила использовать протокол в других областях:

Мгновенные сообщения: Именно здесь XMPP проявил себя наилучшим образом — мессенджеры, чаты в реальном времени и системы обмена данными активно применяют его.
Голосовая и видеосвязь: Через расширения XMPP поддерживает передачу аудио и видео, что делает его важным элементом для реализации VoIP-приложений (например, Google Hangouts).
Интернет вещей (IoT): Протокол нашел себя в управлении устройствами и сенсорами в сети IoT благодаря своим возможностям для масштабирования и надежности.
Корпоративные системы: Внутри корпоративных сетей XMPP может использоваться для организации обмена данными между системами, приложения и сотрудниками.

Основные принципы работы XMPP

Одной из ключевых особенностей XMPP является его использование XML для передачи данных.

Сообщения, статусы и другая информация кодируются в виде XML-станз (stanzas) — структурированных элементов, передаваемых между клиентом и сервером.

XMPP поддерживает:

1️⃣Обмен сообщениями в реальном времени: Отправка и получение текстовых сообщений практически мгновенно.
2️⃣ Обновления о присутствии: Возможность уведомлять других пользователей о своем статусе (например, доступен, занят, офлайн).
3️⃣ Расширяемость через XEP (XMPP Extension Protocols): Это модули, которые добавляют функциональность протоколу, такие как поддержка групповых чатов, шифрование, голосовая связь и многое другое.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Настройка DHCP-клиента в CentOS и Ubuntu

Теперь настроим клиентские машины, чтобы они автоматически получали IP-адреса от DHCP-сервера.

Настройка клиента в CentOS

Конфигурационные файлы интерфейсов находятся в /etc/sysconfig/network-scripts/. Откройте файл нужного интерфейса, например eth0:

vim /etc/sysconfig/network-scripts/ifcfg-eth0  


Добавьте или измените параметры:

DEVICE=eth0  
BOOTPROTO=dhcp
TYPE=Ethernet
ONBOOT=yes


Сохраните и закройте файл, затем перезапустите сеть:

systemctl restart network  


Настройка клиента в Ubuntu

В Ubuntu 16.04 настройка находится в файле /etc/network/interfaces:

sudo vim /etc/network/interfaces  


Добавьте:

auto eth0  
iface eth0 inet dhcp


Сохраните и примените изменения:

sudo systemctl restart networking  


В Ubuntu 18.04+ используется Netplan. Настройки находятся в файлах /etc/netplan/*.yaml:

sudo vim /etc/netplan/01-netcfg.yaml  


Добавьте или измените блок интерфейса:

network:  
version: 2
renderer: networkd
ethernets:
ens0:
dhcp4: yes


Сохраните изменения и примените их командой:

sudo netplan apply  


Теперь клиент будет получать IP-адрес от DHCP-сервера.

Проверка работы DHCP-клиента

После перезапуска сети проверьте полученный IP-адрес:

ip a  


Или используйте команду:

dhclient -v  


Если клиент успешно получил адрес, значит настройка DHCP работает корректно!

N.A. ℹ️ BashTex

Читать полностью…

Network Admin

Аренда IT-Оборудования от АТОМДАТА под любые задачи и масштаб

От базовых решений - до создания критической информационной инфраструктуры:
- Быстрое предоставление оборудования с собственного склада или подбор и закупка под проект;
- Оперативный подбор конфигурации под задачу, бюджет или по другими параметрам;
- Техническая поддержка 24/7. 3 линии поддержки
- Помощь с настройкой ПО и запуском оборудования;
- SLA 99,98 с финансовой компенсацией;
- Размещение оборудования в собственных ЦОДах "Росатома", а также партнерских ЦОДах в РФ или на площадке заказчика;

Бесплатное тестирование оборудования под задачу!

Подробности и бесплатная консультация

#реклама
О рекламодателе

Читать полностью…

Network Admin

⚙️ Инструменты для админов и DevOps

Linux Command Library
— справочник по командам Linux. Быстрый доступ без лишнего поиска.

SAD Servers
— интерактивный тренажер для отладки Linux-систем.

Kubectl-neat
— плагин для Kubernetes, который убирает лишние данные из вывода команд.

Разбор FreeGRID
— как без лицензий NVIDIA запускают GPU в облаке.


Ещё больше полезного в канале CORTEL

➡️ Подписаться

Реклама ООО "Кортэл"
ИНН: 7816246925

Читать полностью…

Network Admin

❓ Хотите приручить SSH и стать экспертом удаленного администрирования?

На открытом уроке «Работа с SSH в Linux» вы освоите все ключевые техники, необходимые для работы с протоколом SSH.

Что вы узнаете:
— Как настроить SSH-сервер и клиент.
— Как использовать аутентификацию по ключам для максимальной безопасности.
— Как синхронизировать файлы с помощью rsync и повысить эффективность администрирования.

⭐ Спикер Николай Лавлинский — технический директор в Метод Лаб, PhD Economic Science, опытный руководитель разработки и преподаватель.

⏰ Встречаемся 20 февраля в 19:00 мск. Урок проводится в преддверии старта курса «Administrator Linux. Basic», а участники получат скидку на обучение.

👉 Настройте свои навыки на новый уровень — регистрируйтесь прямо сейчас: https://otus.pw/ON3E/?erid=2W5zFGkXL7z 

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.

Читать полностью…

Network Admin

Да что они вообще знают о настоящем счастье 👀

N.A. ℹ️ BashTex

Читать полностью…

Network Admin

TCP SYN Flood: классическая DDoS-атака на уровень соединений

Одним из самых распространенных методов DDoS-атак является TCP SYN Flood — атака, использующая особенности установления соединения в протоколе TCP.

Она нацелена на исчерпание ресурсов сервера или сетевого оборудования, вынуждая его обрабатывать огромное количество “поддельных” запросов на соединение.

Как работает TCP SYN Flood?

Атака эксплуатирует механизм трехстороннего рукопожатия (three-way handshake) в TCP:
1️⃣Клиент отправляет серверу SYN (запрос на установление соединения).
2️⃣ Сервер отвечает SYN-ACK, подтверждая готовность соединения.
3️⃣ Клиент должен отправить ACK, завершая установку соединения.

При TCP SYN Flood атакующий отправляет серверу огромное количество SYN-запросов, но не завершает установку соединений (не отправляет ACK).

В результате сервер тратит ресурсы на ожидание завершения соединений, что может привести к истощению доступных слотов в таблице соединений и отказу в обслуживании для легитимных пользователей.

Типы TCP SYN Flood атак
Классический SYN Flood – атакующий использует поддельные IP-адреса, чтобы сервер не мог отличить легитимные соединения от вредоносных.
SYN-ACK Flood – серверу отправляют множество SYN-ACK пакетов без предшествующих запросов, заставляя его генерировать RST-пакеты в ответ.
Reflected SYN Flood – используется спуфинг IP-адресов для перенаправления атакующего трафика через сторонние узлы, увеличивая нагрузку на жертву.

Методы защиты
TCP SYN Cookies – сервер при перегрузке использует криптографический идентификатор вместо хранения состояния соединения, предотвращая заполнение таблицы соединений.
Rate Limiting – ограничение количества SYN-запросов от одного IP в секунду.
Deep Packet Inspection (DPI) – анализ трафика для выявления аномального поведения.
BGP Flowspec – динамическая фильтрация вредоносного трафика на уровне провайдера.
DDoS Protection Services – облачные сервисы, такие как Cloudflare, Radware, Akamai, помогают смягчать атаки.

N.A. ℹ️ BashTex

Читать полностью…

Network Admin

Fibre Channel vs Ethernet: как меняется ландшафт корпоративных сетей хранения

Еще 15–20 лет назад Fibre Channel (FC) был безальтернативным выбором для корпоративных систем хранения данных.

Он обеспечивал высокую надежность, отказоустойчивость и предсказуемую производительность, что делало его стандартом для крупных предприятий. 


Однако сегодня технологии на базе Ethernet догнали FC по функциональности, а в некоторых аспектах даже превзошли его.

Почему FC долгое время доминировал?

Fibre Channel разрабатывался специально для высокопроизводительных систем хранения.

Его архитектура включает несколько уровней, начиная с физического кодирования сигналов и заканчивая поддержкой протоколов верхнего уровня (SCSI, NVMe).

Ключевые преимущества FC:
Гарантированная стабильность — оборудование сертифицируется, исключая проблемы совместимости.
Минимальная задержка — отсутствие накладных расходов на TCP/IP снижает вероятность перегрузок.
Отказоустойчивость — встроенные механизмы балансировки нагрузки и резервирования.

Однако монополизация рынка (практически все FC-решения сегодня принадлежат Broadcom) привела к высокой стоимости оборудования, сложности технической поддержки и низкому темпу развития технологий.

Как Ethernet догнал и перегнал FC

Несмотря на то, что FC долго считался эталоном сетей хранения, Ethernet быстро развивался. Сегодня он предлагает:
Скорости 100–400 Гбит/с вместо традиционных 32–64 Гбит/с у FC.
Гибкость — можно использовать стандартные сетевые карты, а не дорогие HBA.
Экономию за счет высокой конкуренции среди производителей.

Ранее Ethernet уступал FC по надежности, но с развитием технологий QoS, PFC (Priority Flow Control), RDMA и NVMe over TCP это преимущество стало не таким очевидным.

Ключевые различия между Ethernet и FC

1️⃣Стоимость и доступность. Ethernet дешевле, так как на рынке представлено множество производителей оборудования. FC же контролируется ограниченным числом вендоров, что делает его более дорогим в приобретении и обслуживании.

2️⃣ Пропускная способность. Если раньше FC обеспечивал лидирующие показатели скорости, то теперь Ethernet предлагает стандартные решения на 100 Гбит/с, а на горизонте уже 400 Гбит/с. FC же в большинстве случаев ограничивается 32 Гбит/с.

3️⃣ Гибкость и масштабируемость. Ethernet легко интегрируется в существующую инфраструктуру и поддерживает широкий спектр решений. FC требует строго сертифицированных компонентов, что ограничивает возможности модернизации.

4️⃣ Поддержка современных протоколов. Протоколы хранения, такие как NVMe over TCP, демонстрируют задержки, сопоставимые с FC, но при этом используют стандартную сетевую инфраструктуру.

Будущее корпоративных сетей хранения

Пока Fibre Channel остается востребованным в узких нишах, общее развитие инфраструктуры движется в сторону Ethernet. 


Универсальность Ethernet, его более высокая скорость и поддержка современных технологий хранения делают его основным претендентом на доминирование в корпоративных системах хранения данных.

Какие технологии используются в вашей инфраструктуре? Остается ли FC актуальным, или вы уже перешли на Ethernet? Делитесь мнениями в комментариях.

N.A. ℹ️ BashTex

Читать полностью…

Network Admin

Настройка Cisco NX-OS и IOS-XR

В этом посте продолжим разбирать основные команды конфигурации для Cisco NX-OS и Cisco IOS-XR. Настроим VLAN, OSPF.

Настройка VLAN на Cisco NX-OS

В NX-OS VLAN создаются и привязываются к интерфейсам вручную. Рассмотрим пример:
1. Создадим VLAN 10 и VLAN 20
2. Настроим порты как access
3. Настроим trunk-порт

NEXUS-SWITCH# configure terminal
NEXUS-SWITCH(config)# vlan 10
NEXUS-SWITCH(config-vlan)# name USERS
NEXUS-SWITCH(config-vlan)# vlan 20
NEXUS-SWITCH(config-vlan)# name SERVERS
NEXUS-SWITCH(config-vlan)# exit

NEXUS-SWITCH(config)# interface ethernet1/1
NEXUS-SWITCH(config-if)# switchport mode access
NEXUS-SWITCH(config-if)# switchport access vlan 10
NEXUS-SWITCH(config-if)# exit

NEXUS-SWITCH(config)# interface ethernet1/2
NEXUS-SWITCH(config-if)# switchport mode access
NEXUS-SWITCH(config-if)# switchport access vlan 20
NEXUS-SWITCH(config-if)# exit

NEXUS-SWITCH(config)# interface ethernet1/3
NEXUS-SWITCH(config-if)# switchport mode trunk
NEXUS-SWITCH(config-if)# switchport trunk allowed vlan 10,20
NEXUS-SWITCH(config-if)# exit


Теперь интерфейсы eth1/1 и eth1/2 работают в VLAN 10 и 20, а eth1/3 является trunk-портом.

Проверить конфигурацию можно командой:

NEXUS-SWITCH# show vlan brief


Настройка OSPF на Cisco NX-OS

Для маршрутизации между VLAN или несколькими коммутаторами настроим OSPF.

NEXUS-SWITCH# configure terminal
NEXUS-SWITCH(config)# feature ospf
NEXUS-SWITCH(config)# router ospf 1
NEXUS-SWITCH(config-router)# router-id 1.1.1.1
NEXUS-SWITCH(config-router)# network 192.168.1.0/24 area 0
NEXUS-SWITCH(config-router)# network 192.168.2.0/24 area 0
NEXUS-SWITCH(config-router)# exit


Проверить настройки можно командой:

NEXUS-SWITCH# show ip ospf neighbor


N.A. ℹ️ BashTex

Читать полностью…

Network Admin

🚀Открыта вакансия C++ Software Engineer в YADRO: получите оффер за 3 дня

Если вы давно хотели работать в технологической компании с амбициозными задачами, то скорее подавайте заявку на сайте.

YADRO запускает SPRINT OFFER для инженеров-разработчиков C++, готовых прокачаться в команде Telecom Platform. Здесь вы будете:

✔️ Разрабатывать платформенные решения для мобильных сетей LTE/GSM
✔️ Разрабатывать компоненты телеком-платформы в технологическом стеке С++/Linux
✔️ Участвовать в проектировании и развитии архитектуры телеком-платформы

Как попасть в команду?

1️⃣ Оставить заявку до 9 марта
2️⃣ Пройти скрининг и техническое интервью
3️⃣ Получить оффер всего за 3 дня

📍 Формат работы: офис, гибрид или удалёнка (Москва, СПб, Нижний Новгород, Екатеринбург, Минск).

💡 В команде — инженеры с опытом 10–25 лет, у которых есть чему научиться!

Готовы к карьерному рывку?

Подавайте заявку сейчаспо ссылке.

Читать полностью…

Network Admin

Станьте тем самым сыном маминой подруги 💪

Мечтаете попасть в Google, Microsoft, Яндекс, VK или другие корпорации? Расскажем по секрету — они активно используют Golang для разработки своей инфраструктуры.

Если вы хотите дополнить своё резюме крутым языком и стать на шаг ближе к заветному офферу, присоединяйтесь к потоку курса «Golang для инженеров».

За 3 месяца вы научитесь:
✔️ писать код на Go: переменные, типы данных, функции и структуры
✔️ создавать микросервисы, взаимодействуя с Docker и Kubernetes
✔️ разрабатывать и тестировать API-сервисы на языке Go
✔️ работать с Kubernetes, включая создание и использование операторов

Спикеры курса, Всеволод Севостьянов — Staff engineer в Lokalise, и Тигран Ханагян — Senior software engineer в HungerStation Delivery Hero, имеют более 10 лет опыта разработки и обучат вас уверенному владению Go.

📅 Старт 10 марта

По коду GoForOps10 вас ждет скидка 10% 💸
👉 Занять место на курсе

#реклама
О рекламодателе

Читать полностью…

Network Admin

Команда lscpu – быстро узнаем информацию о процессоре

Команда lscpu – один из самых простых и быстрых способов получить сведения о процессоре в Linux. Она не требует дополнительных опций и сразу выводит всю доступную информацию.

Пример вывода команды

[root@hq ~]# lscpu
Architecture: i686
CPU op-mode(s): 32-bit, 64-bit
Byte Order: Little Endian
CPU(s): 1
On-line CPU(s) list: 0
Thread(s) per core: 1
Core(s) per socket: 1
Socket(s): 1
Vendor ID: GenuineIntel
CPU family: 6
Model: 94
Stepping: 3
CPU MHz: 3191.969
BogoMIPS: 6383.93
Hypervisor vendor: Microsoft
Virtualization type: full
L1d cache: 32K
L1i cache: 32K
L2 cache: 256K
L3 cache: 3072K


Что можно узнать с помощью lscpu?

Архитектура процессора (Architecture) – 32-bit или 64-bit
Количество процессоров (CPU(s)) – общее число ядер
Количество потоков на ядро (Thread(s) per core) – если больше 1, значит включён Hyper-Threading
Частота процессора (CPU MHz) – текущая тактовая частота
Производитель процессора (Vendor ID) – например, Intel или AMD
Размер кэша (L1d, L1i, L2, L3 cache) – влияет на производительность процессора
Тип виртуализации (Virtualization type) – полезно для серверов в облаке

Команда lscpu удобна, когда нужно быстро получить основные характеристики процессора без сложных утилит.

Её можно использовать для диагностики системы, проверки конфигурации виртуальных машин и анализа производительности.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Как пробросить порт на роутере Mikrotik

Иногда требуется обеспечить доступ к корпоративным или домашним ресурсам из интернета. 


В таких случаях настраивают проброс портов – механизм маршрутизатора, позволяющий перенаправлять трафик с внешнего IP-адреса на внутренний сервер.

Разберём, как это сделать на Mikrotik 951Ui-2HnD.

Как это работает?

Допустим, у нас есть сервер Asterisk с FreePBX, доступный в локальной сети по IP 192.168.1.100 и порту 80 (HTTP).

Нам нужно организовать доступ к нему извне через IP-адрес 35.135.235.15, используя порт 23535.

Настройка на Mikrotik

1️⃣Подключаемся к роутеру через WinBox. Вводим логин admin (пароль по умолчанию пуст).
2️⃣Создаём правило NAT:
• Заходим в IP → Firewall → NAT.
• Нажимаем ”+” для добавления нового правила.
• Вкладка General:
Chain → dstnat (направление во внутреннюю сеть).
Protocol → tcp (для HTTP).
Dst. Port → 23535 (порт доступа извне).
In. Interface → all ethernet (интерфейс, выходящий в интернет).
• Вкладка Action:
Action → netmap (трансляция адреса).
To Addresses → 192.168.1.100 (IP сервера FreePBX).
To Ports → 80 (HTTP-порт).

Нажимаем OK, и правило готово. Теперь при вводе 35.135.235.15:23535 в браузере откроется веб-интерфейс FreePBX.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Настройка NFS-клиента на Ubuntu

В предыдущем посте мы настроили NFS-сервер. Теперь разберемся, как подключить клиент и смонтировать расшаренную директорию.

1️⃣Установка клиента NFS

На клиентской машине установим нужные пакеты:

sudo apt-get update
sudo apt-get install nfs-common


2️⃣ Проверка доступных NFS-шар

Посмотреть доступные каталоги можно командой:

showmount -e 10.10.0.10


Где 10.10.0.10 — IP-адрес NFS-сервера.

Вы должны увидеть список экспортированных директорий, например:

Export list for 10.10.0.10:
/var/nfs 10.10.0.0/24


3️⃣ Монтирование NFS-шары

Создадим точку монтирования на клиенте:

sudo mkdir /mnt/nfs


Теперь монтируем расшаренную директорию:

sudo mount -t nfs 10.10.0.10:/var/nfs /mnt/nfs


Проверяем:

df -h


Если всё правильно, /mnt/nfs появится в списке смонтированных файловых систем.

4️⃣ Автоматическое монтирование при загрузке

Чтобы NFS-директория монтировалась автоматически, добавьте запись в /etc/fstab:

10.10.0.10:/var/nfs /mnt/nfs nfs defaults 0 0


Примените изменения:

sudo mount -a


Теперь клиент может работать с файлами на NFS-сервере как с локальными!

N.A. ℹ️ Help

Читать полностью…

Network Admin

Поднимаем NFS-сервер на Ubuntu

Сегодня разберем, как быстро и просто настроить NFS-сервер на Ubuntu Linux Server 14.04.1, а также разберемся с теорией и принципами работы протокола NFS.

Что такое NFS?

NFS (Network File System) — это протокол, позволяющий монтировать удаленные директории к своему серверу. 


Это удобно для организации общего хранилища, на которое можно записывать данные с нескольких машин.

Протокол работает по клиент-серверной модели:
Сервер (шара) — предоставляет доступ к файлам.
Клиент — подключается к серверу и использует его ресурсы.

Обмен данными происходит через RPC (Remote Procedure Call), а авторизация клиентов ведется по IP-адресу, UID и GID.

Такой метод уступает по безопасности логину/паролю, но делает NFS устойчивым к сбоям сети.

Настройка NFS-сервера

1. Установка пакета NFS

На сервере выполняем:

sudo apt-get update
sudo apt-get install nfs-kernel-server


2. Создание и настройка директории

Создадим каталог, который будем расшаривать:

sudo mkdir /var/nfs


Задаем права доступа:

sudo chown nobody:nogroup /var/nfs


3. Конфигурация NFS

Редактируем файл /etc/exports:

sudo nano /etc/exports


Добавляем строку:

/var/nfs    10.10.0.10/24(rw,sync,no_subtree_check)


Значение параметров:
• rw — разрешает чтение и запись.
• sync — изменения записываются на диск перед ответом клиенту.
• no_subtree_check — отключает проверку путей (улучшает стабильность).

4. Применение настроек и запуск сервиса

sudo exportfs -a
sudo service nfs-kernel-server start


Теперь ваш NFS-сервер готов к работе! В следующем посте разберем настройку клиента.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Go как родной язык — готовы к такому? Забирайте комплекты со скидкой 🔥

Для всех, кто хочет научиться автоматизировать процесс разработки и поднять скиллы, Слёрм подготовил выгодные офферы — определяйтесь с целями и скорее забирайте свой 👇

😎 Хочу все знать!
Предусмотрели выгодные комплекты для тех, кто не только хочет освоить Golang, но и готов стать мастером контейнеризации и автоматизировать процессы с Gitlab:
🦾 Поток «Golang для инженеров» и видеокурс «Docker для админов и разработчиков» со скидкой 20%
🦾 Поток «Golang для инженеров» и видеокурс «Gitlab Cl/CD» со скидкой 20%

🤓 Хочу сосредоточиться на Go
Для тех, кто уверенно идёт к цели работать в Go с микросервисами и мониторингом, создавать свой API, запускать контейнеры и Docker из Go.
💪 Скидка 10% на поток «Golang для инженеров» по промокоду GoForOps10

Выбирайте свою выгоду и присоединяйтесь к обучению.
Старт потока 10 марта.

GOLANG ДЛЯ ИНЖЕНЕРОВ 

#реклама
О рекламодателе

Читать полностью…

Network Admin

Настройка DHCP-сервера в CentOS и Ubuntu

Сегодня разберем настройку DHCP-сервера в CentOS и Ubuntu.

DHCP (Dynamic Host Configuration Protocol) автоматически раздает IP-адреса клиентам в сети, избавляя от необходимости прописывать их вручную.

Установка DHCP-сервера

В CentOS и Ubuntu DHCP-сервер доступен в официальных репозиториях:

# CentOS
yum install dhcp

# Ubuntu
sudo apt install isc-dhcp-server


После установки нужно задать сетевой интерфейс, через который сервер будет раздавать адреса. Откройте файл конфигурации:

# CentOS
vim /etc/sysconfig/dhcpd

# Ubuntu
sudo vim /etc/default/isc-dhcp-server


Добавьте интерфейс, например eth0:

DHCPDARGS="eth0"


Сохраните изменения и закройте файл.

Настройка DHCP-сервера

Файл конфигурации DHCP расположен в /etc/dhcp/dhcpd.conf. В нем указываются глобальные параметры и диапазоны выдачи IP-адресов.

Создайте или откройте файл:

# CentOS
cp /usr/share/doc/dhcp-*/dhcpd.conf.example /etc/dhcp/dhcpd.conf
vim /etc/dhcp/dhcpd.conf

# Ubuntu
sudo vim /etc/dhcp/dhcpd.conf


Добавьте глобальные параметры:

option domain-name "merionet.ru";  
option domain-name-servers ns1.merionet.ru, ns2.merionet.ru;
default-lease-time 3600;
max-lease-time 7200;
authoritative;


Настроим диапазон IP-адресов для сети 192.168.1.0/24:

subnet 192.168.1.0 netmask 255.255.255.0 {  
option routers 192.168.1.1;
option subnet-mask 255.255.255.0;
option domain-name-servers 192.168.1.1;
range 192.168.10.10 192.168.10.100;
range 192.168.10.110 192.168.10.200;
}


Сохраните и закройте файл.

Запуск и проверка сервиса

Запустим DHCP-сервер и добавим его в автозагрузку:

# CentOS
systemctl start dhcpd
systemctl enable dhcpd

# Ubuntu
sudo systemctl start isc-dhcp-server
sudo systemctl enable isc-dhcp-server


Разрешаем работу DHCP в брандмауэре:

# CentOS
firewall-cmd --zone=public --permanent --add-service=dhcp
firewall-cmd --reload

# Ubuntu
sudo ufw allow 67/udp
sudo ufw reload


На этом этапе сервер DHCP готов к работе! В следующем посте разберем настройку DHCP-клиента.

N.A. ℹ️ BashTex

Читать полностью…

Network Admin

Протокол AppleTalk — устаревшая система, оставившая след в истории

AppleTalk был собственным набором протоколов для связи устройств Apple в локальных сетях.

Разработанный в 1980-х годах, AppleTalk был стандартом для сетевых технологий в экосистеме Apple, но со временем был заменён более универсальными протоколами, такими как TCP/IP.

Тем не менее, его вклад в развитие сетевых технологий нельзя недооценивать.


AppleTalk был проприетарным протоколом, предназначенным для создания локальных сетей, прежде всего между компьютерами Mac, принтерами и другими периферийными устройствами Apple.

В отличие от TCP/IP, AppleTalk был простым и удобным решением для небольших офисных и домашних сетей, но в конечном итоге потерял свою актуальность в условиях глобализации и перехода на более универсальные технологии.

Как работал AppleTalk?

AppleTalk обеспечивал все необходимые функции для работы локальных сетей:
Маршрутизация: AppleTalk использовал протокол Routing Table Maintenance Protocol (RTMP) для маршрутизации данных между устройствами.
Адресация: Устройства в сети имели уникальные адреса AppleTalk, состоящие из двух частей: сетевого номера и номера узла. Это позволяло системе быстро находить устройства и направлять трафик.
Динамическое управление именами: Протокол AppleTalk Name Binding Protocol (NBP) использовался для обнаружения устройств в сети без необходимости вручную прописывать адреса.

С переходом Apple к стандартам TCP/IP в конце 1990-х годов и начале 2000-х, AppleTalk постепенно стал уходить в прошлое. 


Современные устройства Apple поддерживают только TCP/IP, что делает AppleTalk устаревшим. В 2000 году Apple официально прекратил поддержку AppleTalk в своих операционных системах.

N.A. ℹ️ BashTex

Читать полностью…

Network Admin

VXLAN vs SRv6 на практике – настройка и тестирование

Теперь, когда мы разобрали теорию, давайте посмотрим, как VXLAN и SRv6 работают на практике.

Настройка VXLAN на Cisco

В качестве примера возьмем классическую схему с двумя узлами, где VXLAN создаст виртуальную L2-сеть поверх L3-инфраструктуры.

Шаг 1: Настраиваем VTEP (VXLAN Tunnel End Point)

interface Loopback0
ip address 10.1.1.1 255.255.255.255


Шаг 2: Создаем VXLAN-интерфейс

interface nve1
source-interface Loopback0
no shutdown


Шаг 3: Настраиваем привязку VNI к VLAN

interface Vlan10
vxlan vni 10010


Шаг 4: Добавляем маршрутизацию через BGP EVPN (если используется SDN)

router bgp 65000
address-family l2vpn evpn


Теперь трафик будет инкапсулироваться в VXLAN и передаваться по L3-сети.

Настройка SRv6 на Cisco IOS-XR

SRv6 требует поддержки IPv6 и сегментной маршрутизации.

Шаг 1: Включаем SRv6

router isis CORE
address-family ipv6 segment-routing srv6


Шаг 2: Задаем SID (Segment Identifier) для узла

interface Loopback0
ipv6 address 2001:db8::1/128


Шаг 3: Включаем SRv6 на интерфейсе

interface GigabitEthernet0/0/0
ipv6 segment-routing srv6


Шаг 4: Добавляем маршрут через SRv6

router isis CORE
segment-routing srv6 locator LOC1


Теперь маршруты будут передаваться с учетом сегментов, оптимизируя трафик.

Выводы

VXLAN идеально подходит для внутридатацентровых сетей, создавая виртуальные L2-сегменты поверх IP. Он удобен для облачных провайдеров и SDN-решений.

SRv6 — мощное решение для магистральных сетей, заменяющее MPLS и упрощающее маршрутизацию. Он востребован в 5G, CDN и ISP-инфраструктуре.

N.A. ℹ️ BashTex

Читать полностью…

Network Admin

Сравнение протоколов VXLAN и SRv6: выбор для современной сети

В современных сетях ключевыми задачами являются масштабируемость, гибкость и автоматизация, особенно в дата-центрах и магистральных сетях.

Два передовых протокола, которые решают эти задачи — VXLAN (Virtual Extensible LAN) и SRv6 (Segment Routing over IPv6). Давайте разберем их принципы работы и сравним, где они наиболее эффективны.


Что такое VXLAN?

VXLAN (Virtual Extensible LAN) — это технология виртуализации сети уровня 2 поверх сети уровня 3. Она решает проблему масштабируемости традиционных VLAN (ограничение 4096 VLAN-ов) и позволяет создавать логические сети, которые могут простираться через несколько дата-центров.

Как работает?
VXLAN использует UDP-инкапсуляцию, добавляя 24-битный VXLAN ID (VNI), что позволяет создавать до 16 миллионов виртуальных сетей.

Пакеты пересылаются между узлами через туннели, а маршрутизация обеспечивается за счет VXLAN Tunnel Endpoints (VTEP).


Где используется?
• Виртуализация дата-центров (SDN-решения).
• Объединение удаленных площадок в один логический сегмент сети.
• Организация многопользовательских сред (Multi-Tenant).

Что такое SRv6?

SRv6 (Segment Routing over IPv6) — это протокол маршрутизации следующего поколения, который использует концепцию “маршрутизации по сегментам” (Segment Routing).

В отличие от традиционной MPLS-маршрутизации, SRv6 использует специальные заголовки IPv6 (SRH, Segment Routing Header) вместо меток MPLS.


Как работает?
Маршрутизатор при передаче пакета добавляет в заголовок список сегментов (Segment List) — это цепочка IP-адресов, через которые должен пройти пакет.

При этом каждый маршрутизатор просто обрабатывает следующий сегмент списка, что снижает нагрузку на таблицы маршрутизации.

Где используется?
• Автоматизированное управление трафиком в больших сетях (Traffic Engineering).
• Магистральные сети провайдеров (ISP Backbone).
• Оптимизация маршрутизации в 5G и облачных сетях.

N.A. ℹ️ BashTex

Читать полностью…

Network Admin

Что такое SIP (Session Initiation Protocol)?

SIP (Session Initiation Protocol) — это протокол, используемый для установления, изменения и завершения сеансов связи, таких как голосовые и видеозвонки через интернет (VoIP).

Он имеет более сложную структуру, чем стандартные протоколы, такие как HTTP или FTP, и играет ключевую роль в современных системах связи.


Как работает SIP?

SIP работает по принципу “запрос-ответ”. Он использует структуру сообщений, которые передаются между клиентом и сервером, чтобы установить, настроить и завершить сеанс связи.

SIP-сообщения могут быть как запросами (например, на установку связи), так и ответами на запросы (например, подтверждение установления связи).

Процесс начинается с того, что один из участников (например, SIP-клиент) отправляет запрос на создание сеанса связи, используя команду INVITE.

Ответ на этот запрос может быть как положительным (например, с подтверждением звонка), так и отрицательным (если участник занят или отсутствует).

Кроме этого, SIP поддерживает функции, такие как пересылка сообщений, проверка доступности участников, а также маршрутизация сообщений между серверами и устройствами. 


Важно отметить, что SIP является независимым от транспортного протокола — он может работать поверх TCP, UDP или SCTP.

Структура SIP-сообщений

SIP-сообщения имеют строгую структуру, которая включает:
1. Заголовок: Информация о сообщении, включая тип сообщения, его источник и адрес назначения.
2. Тело: Содержит параметры сеанса, такие как кодеки, IP-адреса и порты для передачи данных.

Пример SIP-запроса:

INVITE sip:bob@biloxi.com SIP/2.0
Via: SIP/2.0/UDP atlanta.com;branch=z9hG4bK74bf9
Max-Forwards: 70
To: Bob <sip:bob@biloxi.com>
From: Alice <sip:alice@atlanta.com>;tag=1928301774
Call-ID: a84b4c76e66710@atlanta.com
CSeq: 314159 INVITE
Contact: <sip:alice@atlanta.com>
Content-Type: application/sdp
Content-Length: 142


N.A. ℹ️ BashTex

Читать полностью…

Network Admin

Настройка Cisco Embedded Packet Capture (EPC)

Cisco Embedded Packet Capture (EPC) позволяет захватывать сетевой трафик непосредственно на маршрутизаторе, что упрощает диагностику и анализ сетевых проблем.

Рассмотрим процесс настройки EPC на примере схемы, где необходимо перехватить входящие и исходящие пакеты на интерфейсе FastEthernet 0/0 между ПК 192.168.1.5 и веб-сервером 212.193.249.136.

1️⃣Создание буфера для хранения пакетов

Сначала создадим буфер, в котором будут сохраняться захваченные пакеты. По умолчанию его размер — 1 МБ.

Router#monitor capture buffer merionet_cap size 1024 linear


Флаг linear означает, что при достижении предельного размера запись прекратится (по умолчанию буфер работает в циклическом режиме).

2️⃣ Настройка фильтрации трафика через ACL

Чтобы захватывать только нужный трафик, создадим расширенный список доступа web-traffic. Он включает пакеты от обоих хостов, обеспечивая двунаправленный захват.

Router(config)#ip access-list extended web-traffic
Router(config-ext-nacl)#permit ip host 192.168.1.5 host 212.193.249.136
Router(config-ext-nacl)#permit ip host 212.193.249.136 host 192.168.1.5


Свяжем этот список доступа с буфером захвата:

Router#monitor capture buffer merionet_cap filter access-list web-traffic


3️⃣ Определение точки захвата

Теперь зададим интерфейс FastEthernet 0/0 в качестве точки захвата и укажем, что будем собирать как входящий, так и исходящий трафик.

Router#monitor capture point ip cef MNpoint FastEthernet0/0 both


Если CEF (Cisco Express Forwarding) не включен, появится предупреждение. Включим его вручную:

Router(config)#ip cef


После этого свяжем точку захвата с буфером:

Router#monitor capture point associate MNpoint merionet_cap


4️⃣ Запуск и остановка захвата

Запускаем сбор пакетов:

Router#monitor capture point start MNpoint


Чтобы остановить захват, используем:

Router#monitor capture point stop MNpoint


5️⃣Просмотр и анализ захваченного трафика

Проверить состояние буфера можно с помощью:

Router#show monitor capture buffer


Вывести содержимое буфера:

Router#show monitor capture buffer merionet_cap dump


Проверить параметры точки захвата:

Router#show monitor capture point


6️⃣Экспорт данных для анализа

Чтобы проанализировать захваченные пакеты в Wireshark, экспортируем их на TFTP-сервер:

Router#monitor capture buffer merionet_cap export tftp://192.168.1.10/capture.pcap


После этого файл capture.pcap появится на сервере 192.168.1.10 и его можно будет открыть в Wireshark.

N.A. ℹ️ BashTex

Читать полностью…

Network Admin

Настройка SSH-доступа к NX-OS

Чтобы можно было подключаться к коммутатору через SSH, нужно включить SSH-сервер и создать пользователя.

NEXUS-SWITCH# configure terminal
NEXUS-SWITCH(config)# feature ssh
NEXUS-SWITCH(config)# username admin password cisco123 role network-admin
NEXUS-SWITCH(config)# exit


Теперь можно подключаться к NX-OS через SSH.

Практика настройки Cisco IOS-XR

Настройка OSPF на IOS-XR: Включаем OSPF и задаем маршруты:

RP/0/RP/CPU0:IOS-XR-ROUTER# configure terminal
RP/0/RP/CPU0:IOS-XR-ROUTER(config)# router ospf 1
RP/0/RP/CPU0:IOS-XR-ROUTER(config-ospf)# router-id 2.2.2.2
RP/0/RP/CPU0:IOS-XR-ROUTER(config-ospf)# area 0
RP/0/RP/CPU0:IOS-XR-ROUTER(config-ospf)# network 10.1.1.0 0.0.0.255 area 0
RP/0/RP/CPU0:IOS-XR-ROUTER(config-ospf)# commit
RP/0/RP/CPU0:IOS-XR-ROUTER(config-ospf)# exit


Проверяем работу:

RP/0/RP/CPU0:IOS-XR-ROUTER# show ospf neighbor


Настройка SSH-доступа к IOS-XR: Включаем SSH и создаем пользователя:

RP/0/RP/CPU0:IOS-XR-ROUTER# configure terminal
RP/0/RP/CPU0:IOS-XR-ROUTER(config)# username admin
RP/0/RP/CPU0:IOS-XR-ROUTER(config-un)# secret cisco123
RP/0/RP/CPU0:IOS-XR-ROUTER(config-un)# commit
RP/0/RP/CPU0:IOS-XR-ROUTER(config-un)# exit


Теперь можно подключаться через SSH.

N.A. ℹ️ BashTex

Читать полностью…

Network Admin

Крутая программа для тех, кто уже работает с Linux и хочет погрузиться DevOps.

В двух словах: программа на 2 месяца, ты учишься, тебе еще и платят. Начинка: начинающий и продвинутый курс по Linux, погружение в DevOps. Обучение с практикой, лабораторными и под контролем экспертов из K2 Сloud.

Подробнее можно узнать на сайте

Читать полностью…
Subscribe to a channel