networkadm | Unsorted

Telegram-канал networkadm - Network Admin

12157

Обучающий канал по сетевому и системному администрированию. Сотрудничество: @dad_admin Биржа: https://telega.in/c/networkadm РКН: https://bit.ly/4ioc61C

Subscribe to a channel

Network Admin

Глубокая изоляция сервисов через VRF в Linux: полный контроль сетевого трафика

Разнесение трафика по разным VRF (Virtual Routing and Forwarding) позволяет изолировать сервисы на сетевом уровне, что критично для защиты управления сетью, отделения production-трафика от служебного и ограничения доступа между сервисами.

В этом посте разберём создание VRF, его интеграцию с iptables, а также работу с Docker и Kubernetes.

1️⃣Базовая настройка VRF в Linux

В Linux VRF создаётся через ip link и ip rule/ip route.

Создаём VRF и привязываем интерфейсы:

ip link add vrf_secure type vrf table 100
ip link set dev eth1 master vrf_secure
ip link set dev eth2 master vrf_secure


Теперь eth1 и eth2 работают в изолированной маршрутизационной таблице.

Добавляем маршруты:

ip rule add from 10.10.10.0/24 table 100
ip route add default via 10.10.10.1 table 100


Это перенаправит трафик из 10.10.10.0/24 в VRF-таблицу 100.

2️⃣Ограничение взаимодействия между VRF

По умолчанию трафик между VRF изолирован, но при необходимости можно разрешить его через ip rule:

ip rule add iif vrf_secure oif vrf_public table main


Если нужно полностью запретить утечку данных между VRF, используем iptables:

iptables -A FORWARD -i eth1 -o eth2 -j DROP


Либо отфильтровываем по VRF:

iptables -A INPUT -m vrf --vrf-name vrf_secure -j DROP


3️⃣ Интеграция с контейнерами (Docker, Kubernetes)

Docker с VRF (macvlan)

Чтобы контейнеры получали IP из VRF, создаём macvlan-сеть:

docker network create -d macvlan \
--subnet=192.168.100.0/24 \
--gateway=192.168.100.1 \
-o parent=eth1 vrf_net


При запуске контейнера привязываем его к сети:

docker run --network vrf_net --name test-container -d nginx


Kubernetes (CNI + VRF)

В Kubernetes можно использовать Multus CNI, добавляя VRF в сетевые политики:

apiVersion: k8s.cni.cncf.io/v1
kind: NetworkAttachmentDefinition
metadata:
name: vrf-net
spec:
config: '{
"cniVersion": "0.3.1",
"type": "macvlan",
"master": "eth1",
"ipam": {
"type": "host-local",
"subnet": "192.168.100.0/24",
"rangeStart": "192.168.100.100",
"rangeEnd": "192.168.100.200",
"routes": [{"dst": "0.0.0.0/0"}],
"gateway": "192.168.100.1"
}
}'


После этого поды могут работать с VRF-сетью, а трафик остаётся изолированным.

4️⃣ Диагностика и мониторинг VRF

Чтобы проверить, какие процессы используют VRF, можно выполнить:

ip vrf exec vrf_secure ss -tulnp


Отобразится список сокетов, привязанных к VRF.

Для мониторинга сетевых потоков используем tcpdump:

tcpdump -i eth1 -nn -w capture.pcap


А для выявления утечек между VRF можно анализировать пакеты через conntrack:

conntrack -L | grep 10.10.10


N.A. ℹ️ Help

Читать полностью…

Network Admin

Автоматическое восстановление конфигурации сетевого оборудования

К примеру, есть ситуация: коммутатор или маршрутизатор выходит из строя. Нужно срочно вернуть его в строй, но копаться в резервных копиях вручную — долго и неудобно.

Гораздо лучше, когда конфигурация восстанавливается автоматически. Давайте разберем, как это сделать с помощью Ansible, rConfig, TFTP и Python.

Ansible — автоматизация восстановления по SSH

Если у вас много устройств, лучше загружать конфиги централизованно. Ansible подключается по SSH и заливает резервную копию:

- hosts: switches  
tasks:
- name: Восстановление конфигурации
ios_config:
src: /backup/config.cfg


Запускаем команду, и все устройства восстанавливают свои настройки.

rConfig — управление бэкапами через веб-интерфейс

С rConfig все еще проще. Система сама делает резервные копии коммутаторов и маршрутизаторов.

Если что-то сломалось, достаточно зайти в веб-интерфейс и нажать Restore — конфигурация сразу вернется.


TFTP + Python — экспресс-восстановление

Некоторые устройства умеют сами подтягивать конфиг с TFTP-сервера. Добавляем в startup-config:

copy tftp://server-ip/config.cfg running-config


А если нужно автоматизировать процесс, можно написать скрипт на Python + Netmiko, который сам отправит конфиг на устройство.

Что выбрать?
Ansible — для централизованного управления сотнями устройств.
rConfig — для удобного восстановления через веб.
TFTP + Python — для быстрого отката на отдельных устройствах.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Что такое протокол SCP и когда используем?

При передаче данных между системами важно обеспечить их безопасность и целостность. Один из инструментов для этого — Secure Copy Protocol (SCP).

Он предназначен для защищённой передачи файлов по сети, сочетая в себе Remote Copy Protocol (RCP) и Secure Shell (SSH). Благодаря SSH SCP шифрует данные, гарантируя их конфиденциальность и подлинность.

SCP часто используется на Linux, macOS и Windows, где его можно применять для загрузки и выгрузки файлов между локальной и удалённой системами или между двумя удалёнными хостами.


Как работает SCP?

SCP работает через SSH-соединение, которое необходимо установить перед передачей файлов. Аутентификация может выполняться с помощью пароля или SSH-ключей.

После установления соединения SCP использует два режима работы:
Режим источника – клиент запрашивает файлы с удалённого хоста и загружает их локально.
Режим приёмника – клиент передаёт файлы на удалённый хост.

Команды SCP выглядят так:

# Копирование файла с локального компьютера на удалённый сервер
scp /local/path/file.txt user@remote_host:/remote/path/

# Копирование файла с удалённого сервера на локальный компьютер
scp user@remote_host:/remote/path/file.txt /local/path/

# Копирование директории с рекурсивным копированием (-r)
scp -r /local/path/ user@remote_host:/remote/path/


Преимущества и недостатки SCP

Плюсы:

Безопасность – данные передаются через SSH, что предотвращает перехват информации.
Простота – передача файлов выполняется одной командой без сложных настроек.
Скорость – SCP часто быстрее, чем SFTP, поскольку передаёт файлы без дополнительных команд управления.

Минусы:

Ограниченный функционал – передаёт только файлы, без возможности изменять права доступа или управлять удалёнными директориями, как SFTP.
Проблемы совместимости – в некоторых системах SCP устарел и заменён SFTP.
Возможные уязвимости – в 2018 году были обнаружены баги в реализации SCP, которые позволяли злоумышленникам модифицировать файлы или скрывать действия в терминале.

N.A. ℹ️ Help

Читать полностью…

Network Admin

😱 Вся правда о рынке труда: как стать востребованным Linux-администратором

👉 Хотите попасть в IT и стать востребованным специалистом, но не знаете, с чего начать? Подходящий момент настал. Открытый вебинар 2 апреля в 20:00 мск расскажет вам не только о том, какие специалисты по Linux актуальны сегодня, но и о том, как выгодно выделиться среди тысяч кандидатов.

На уроке разберем:
- Какие Linux-специалисты на пике спроса и что от них ожидают работодатели.
- Как составить резюме, которое не пройдет незамеченным.
- Какие навыки критичны для начинающего админа.
- Как правильно выстроить карьеру и не потеряться в океане вакансий.

📝 Реальные тренды, практичные рекомендации и шаги, которые помогут вам получить работу мечты.

🎁 Участники вебинара получат скидку на большое обучение «Administrator Linux. Basic».

👉 Для участия зарегистрируйтесь https://otus.pw/Wixg/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

Читать полностью…

Network Admin

💼Хотите стать востребованным разработчиком на C++?

C++ — это язык, который стоит за самыми мощными приложениями, играми и программами для «железа». Без него никуда. Но вот вопрос: готовы ли вы выйти на уровень Middle Developer за 12 месяцев? 🤔💪

💡На курсе от OTUS вы:

— Изучите C++ с нуля до продвинутого уровня.
— Освоите работу с многопоточностью, памятью, STL и Boost.
— Создадите проекты, которые впечатлят на собеседовании.

❓Что дальше?

Сможете претендовать на позиции Junior+ и Middle.
Получите навыки работы с реальными кейсами и библиотеками.
Овладеете CI/CD, NoSQL и асинхронным программированием.

👉Успейте записаться до старта курса и получите скидку до 15% по промокоду CPP_03: https://otus.pw/TU9b/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

Читать полностью…

Network Admin

10 апреля 18:00
Selectel проведет Selectel Network MeetUp#12, где обсудят сетевую безопасность, out of band сеть в сети дата-центров, тестирование сетевого оборудования и поиск контактов NOC для решения сетевых проблем.

Мероприятие бесплатное. Приходите в офис Selectel в Санкт-Петербурге и захватите с собой ноутбук. Если сможете заполучить доступ к консоли маршрутизатора – получите шанс выиграть тирекса. Или смотрите трансляцию онлайн.

Посмотреть программу и зарегистрироваться: https://slc.tl/7pk2h

Чтобы не пропустить встречу и узнавать о других митапах, воркшопах и бесплатных курсах Selectel, подписывайтесь на @selectel_events

Реклама. АО “Селектел”, ИНН: 7810962785. ERID: 2VtzqvMnzV6

Читать полностью…

Network Admin

Настройка DHCP-ретранслятора с поддержкой HSRP

DHCP (Dynamic Host Configuration Protocol) упрощает управление сетью, автоматически назначая IP-адреса клиентам.

Однако, если сервер DHCP и клиенты находятся в разных подсетях, требуется DHCP-ретранслятор. 


В этой статье разберём, как настроить DHCP-ретранслятор с учётом HSRP (Hot Standby Router Protocol), чтобы избежать дублирующихся DHCP-ответов.

Как работает DHCP-ретранслятор

Агент ретрансляции (DHCP Relay Agent) принимает DHCP-запросы от клиентов и пересылает их на сервер.

Это позволяет обойти ограничение DHCP, при котором сервер и клиент должны быть в одной подсети.

Топология сети

В этой настройке маршрутизаторы ALT_1 и ORL участвуют в HSRP и работают в сети 176.18.3.0/24. 


Они настроены как DHCP-ретрансляторы для пересылки запросов на DHCP-сервер (3.3.2.4).

Конфигурация без HSRP-awareness

До добавления HSRP DHCP-запрос ретранслируется обоими маршрутизаторами:

ALT_1:

int Fa5/0
ip address 176.18.3.2 255.255.255.0
ip helper-address 3.3.2.4
standby 1 ip 176.18.3.1
standby 1 priority 120
standby 1 preempt


ORL:

int Fa5/0
ip address 176.18.3.3 255.255.255.0
ip helper-address 3.3.2.4
standby 1 ip 176.18.3.1
standby 1 priority 100
standby 1 preempt


Добавление HSRP-awareness

Чтобы запросы отправлял только активный HSRP-маршрутизатор, добавляем параметр redundancy HSRP:

ALT_1 (активный HSRP-маршрутизатор):

int Fa5/0
ip helper-address 3.3.2.4 redundancy HSRP
standby 1 name HSRP


ORL (резервный HSRP-маршрутизатор):

int Fa5/0
ip helper-address 3.3.2.4 redundancy HSRP
standby 1 name HSRP


N.A. ℹ️ Help

Читать полностью…

Network Admin

10 полезных SFTP команд (Часть 2)

В этой части мы продолжим разбирать полезные команды SFTP для работы с файлами на удаленных системах.

6️⃣Скачивание файла с сервера

Чтобы скачать файл с удаленного сервера, используйте команду get:

sftp> get remote_file


Например, чтобы скачать файл example.txt, используйте:

sftp> get example.txt


Если хотите скачать несколько файлов сразу, используйте команду mget:

sftp> mget *.txt


7️⃣ Переключение между каталогами

Для перемещения по каталогам на удаленном сервере используйте команду cd:

sftp> cd путь_к_каталогу


А для перемещения по локальной системе используйте lcd:

sftp> lcd путь_к_каталогу


8️⃣ Создание и удаление каталогов

Для создания каталога на удаленном сервере используйте команду mkdir:

sftp> mkdir имя_каталога


Для создания каталога в локальной системе используйте lmkdir:

sftp> lmkdir имя_каталога


Чтобы удалить каталог на удаленном сервере, используйте команду rmdir (каталог должен быть пустым):

sftp> rmdir имя_каталога


А для удаления локального каталога используйте lrm:

sftp> lrm имя_каталога


9️⃣ Переименование и удаление файлов

Для переименования файла на удаленной системе используйте команду rename:

sftp> rename старое_имя новое_имя


Чтобы удалить файл с удаленной системы используйте команду rm:

sftp> rm имя_файла


Для удаления файла в локальной системе используйте команду lrm:

sftp> lrm имя_файла


1️⃣0️⃣Выход из SFTP

Для выхода из сеанса SFTP используйте команду:

sftp> exit


Также можно выйти в локальную оболочку с помощью команды !:

sftp> !


N.A. ℹ️ Help

Читать полностью…

Network Admin

10 полезных SFTP-команд (Часть 1)

FTP когда-то был стандартом для передачи файлов между компьютерами, но сегодня он уже не котируется – передача данных в нем не зашифрована, а значит, любой желающий может их перехватить.

В дело вступает SFTP (Secure File Transfer Protocol), который шифрует передаваемые данные и работает через SSH (порт 22). Это надежный способ передавать файлы между машинами.

Давайте разберем 10 полезных команд SFTP, которые помогут управлять файлами в удаленной системе через терминал.

1️⃣Подключение к серверу

Чтобы подключиться к удаленному серверу, используем команду:

sftp имя_пользователя@ip_адрес_сервера


Например:

sftp user@192.168.1.100


После ввода пароля вы окажетесь в консоли SFTP с приглашением sftp>.

2️⃣ Как узнать, какие команды доступны?

Забыли, что можно делать в SFTP? Введите ? или help, и получите список всех команд:

sftp> ?


или

sftp> help


Это удобно, если вдруг под рукой нет шпаргалки.

3️⃣ Как узнать, где находимся?

Чтобы посмотреть текущий каталог на удаленном сервере, используем pwd:

sftp> pwd
Remote working directory: /home/user


А если нужно узнать, в каком каталоге вы находитесь локально, поможет lpwd:

sftp> lpwd
Local working directory: /home/localuser


4️⃣ Как посмотреть файлы в папке?

Список файлов в удаленной системе смотрим с помощью ls:

sftp> ls


А если хотите увидеть файлы на своем компьютере, используем lls:

sftp> lls


5. Как загрузить файл на сервер?

Если нужно отправить файл на сервер, используем команду put:

sftp> put локальный_файл


Например, загружаем example.txt:

sftp> put example.txt
Uploading example.txt to /home/user/example.txt


Хотите сразу закинуть несколько файлов? Используем mput:

sftp> mput *.jpg


N.A. ℹ️ Help

Читать полностью…

Network Admin

Разновидности виртуализации серверов

Виртуализация серверов — это технология, позволяющая разделить один физический сервер на несколько виртуальных, каждый из которых работает с отдельной операционной системой.

Это обеспечивает независимость работы виртуальных серверов и гибкость управления ресурсами. 


Рассмотрим основные виды виртуализации серверов.

1️⃣Гипервизор

Гипервизор (или VMM) — это слой между оборудованием и операционными системами, который обеспечивает одновременную работу нескольких ОС. Он управляет распределением ресурсов и организует виртуальные машины.

Плюсы: возможность изоляции ОС, надежность работы.
Минусы: гипервизор может потреблять значительное количество ресурсов.

2️⃣ Паравиртуализация

Этот метод также базируется на гипервизоре, но требует модификации гостевых операционных систем для повышения производительности. Взаимодействие с гипервизором осуществляется напрямую.

Плюсы: высокая производительность, минимальное потребление ресурсов на эмуляцию.
Минусы: необходимость модификации гостевой ОС.

3️⃣ Полная виртуализация

Полная виртуализация эмулирует аппаратное обеспечение, позволяя немодифицированным операционным системам работать поверх гипервизора. Этот метод более универсален, но менее эффективен из-за необходимости эмуляции.

• Плюсы: поддержка немодифицированных ОС.
Минусы: замедление работы из-за эмуляции.

4️⃣ Виртуализация с аппаратной поддержкой

Схожа с полной виртуализацией, но использует аппаратные возможности современных процессоров (например, Intel VT или AMD-V) для уменьшения нагрузки на гипервизор и улучшения производительности.

• Плюсы: высокая производительность, поддержка немодифицированных ОС.
• Минусы: требуется специальное оборудование.

5️⃣ Виртуализация на уровне ядра

В этом случае виртуальные машины рассматриваются как процессы на уровне пользовательского пространства. Для работы требуется аппаратная поддержка.

Плюсы: низкое потребление ресурсов, отсутствие необходимости в сложном ПО для управления.
Минусы: ограниченная совместимость, требуется аппаратная поддержка.

6️⃣ Виртуализация на системном уровне (на уровне ОС)

Этот метод позволяет запускать несколько изолированных сред на одном ядре ОС. Виртуальные машины используют одно общее ядро хостовой ОС, что значительно снижает накладные расходы.

Плюсы: высокая эффективность, возможность динамической миграции, улучшенная безопасность.
Минусы: все виртуальные серверы должны использовать одну версию операционной системы.

N.A. ℹ️ Help

Читать полностью…

Network Admin

KeePass: что это и как пользоваться?

В современном мире, где каждый из нас имеет десятки, а иногда и сотни аккаунтов, вопрос защиты паролей становится критически важным. 


KeePass — это бесплатный менеджер паролей с открытым исходным кодом, который позволяет безопасно хранить учетные данные в зашифрованной базе данных.

Установка и настройка KeePass
Загрузка и установка: Скачайте программу с официального сайта keepass.info. Установка стандартная, без сложностей.
Создание базы данных: При первом запуске создается новая база данных для хранения паролей. Выберите место сохранения файла, например, в облачном хранилище для доступа с разных устройств.
Установка мастер-пароля: Это ключевой элемент безопасности. Без него доступ к базе данных будет невозможен. Можно также использовать файл-ключ или учетную запись Windows для дополнительной защиты.

Добавление записей и управление паролями

После создания базы данных открывается интерфейс с основными категориями для хранения паролей.

Можно добавлять свои группы или редактировать существующие.

1️⃣Добавление записи: Нажмите на значок ключа с зеленой стрелкой или используйте сочетание Ctrl + I. Введите название, логин и пароль. Программа автоматически генерирует надежный пароль, но его можно изменить вручную.
2️⃣ Генератор паролей: Позволяет настроить длину, символы, исключить похожие символы и запретить повторяющиеся символы.
3️⃣ Автонабор: KeePass может автоматически вводить логин и пароль на веб-страницах по нажатию Ctrl + Alt + A. При необходимости можно настроить порядок ввода, например, с добавлением нажатий клавиш TAB или пробела.
4️⃣ История изменений: Позволяет откатиться к предыдущей версии пароля, если новый был забыт или не сохранен.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Настройка Load Balancing через Mangle и маршруты

4️⃣ Проблема мульти-WAN и маркировка трафика

При работе с несколькими интернет-подключениями важно, чтобы пакеты, пришедшие через один интерфейс, уходили через тот же.

Если этого не сделать, могут быть проблемы с VPN, HTTPS и сессиями.

Решаем это с помощью маркировки соединений:

/ip firewall mangle
add action=mark-connection chain=input comment="Tars Input" in-interface=ether1 new-connection-mark="Tars Input"
add action=mark-connection chain=input comment="Meeline Input" in-interface=ether2 new-connection-mark="Meeline Input"


Теперь маршрутизатор запоминает, через какой интерфейс пришел трафик.

Добавляем маркировку маршрутизации, чтобы ответы шли через тот же интерфейс:

/ip firewall mangle
add action=mark-routing chain=output comment="Tars Output" connection-mark="Tars Input" new-routing-mark="Out Tars"
add action=mark-routing chain=output comment="Meeline Output" connection-mark="Meeline Input" new-routing-mark="Out Meeline"


Теперь соединения остаются привязанными к своим интерфейсам.

5️⃣ Балансировка нагрузки для локальной сети

Теперь нужно распределить исходящий трафик. Для этого используем PCC (переключатель соединений), который делит потоки между WAN-интерфейсами:

/ip firewall mangle
add action=mark-routing chain=prerouting comment="LAN load balancing 2-0"
dst-address-type=!local in-interface=ether3 new-routing-mark="Out Tars" passthrough=yes
per-connection-classifier=both-addresses-and-ports:2/0

add action=mark-routing chain=prerouting comment="LAN load balancing 2-1"
dst-address-type=!local in-interface=ether3 new-routing-mark="Out Meeline" passthrough=yes
per-connection-classifier=both-addresses-and-ports:2/1


Эти правила делят соединения между двумя WAN-интерфейсами.

Дополнительно можно закрепить VPN или VoIP за определенным интерфейсом:

/ip firewall mangle
add chain=prerouting protocol=udp port=500,4500 action=mark-routing new-routing-mark="Out Tars"


6️⃣ Настройка маршрутов для балансировки

Добавляем маршруты для помеченного трафика:

/ip route
add distance=1 gateway=1.1.1.1 routing-mark="Out Tars"
add distance=1 gateway=2.2.2.1 routing-mark="Out Meeline"


Теперь маршрутизатор знает, через какой WAN-интерфейс отправлять трафик.

Создаем основные маршруты по умолчанию:

/ip route
add distance=1 gateway=1.1.1.1
add distance=2 gateway=2.2.2.1


Такой подход гарантирует резервный путь в случае отказа одного из каналов.

N.A. ℹ️ Help

Читать полностью…

Network Admin

🧠 Тест для Software Architect https://otus.pw/RHGp/?erid=2W5zFJhidZi
❓ Под силу ли вам ответить правильно на все 11 вопросов?
🎯Проверьте себя - пройдите тест и оцените свой уровень навыков, а также свою готовность к обучению на курсе — «Software Architect» от Отус.
🎥 После прохождения теста вы получите доступ к лучшим вебинарам курса!
⏳ Время прохождения теста ограниченно.
💡 Удачи в прохождении теста!

#реклама
О рекламодателе

Читать полностью…

Network Admin

Виртуализация – зачем она нужна?

Современные серверы и рабочие станции часто используют лишь 15-20% своих ресурсов.

Это значит, что значительная часть мощностей простаивает, но при этом требует затрат на электроэнергию, обслуживание и место в серверных.


Решение? Виртуализация.

Она позволяет максимально эффективно использовать вычислительные ресурсы, сокращая расходы на оборудование и поддержку. Существует несколько основных направлений:
Виртуализация серверов – позволяет запускать несколько виртуальных машин на одном физическом сервере, снижая затраты на оборудование и повышая отказоустойчивость.
Виртуализация рабочих станций (VDI) – дает возможность работать с операционной системой из любой точки мира и значительно упрощает управление IT-инфраструктурой.
Облачные серверы (IaaS) – позволяют арендовать мощность в облаке вместо покупки собственного оборудования.

Пример: Если раньше бизнесу требовалось 20 серверов, то с виртуализацией можно обойтись всего 4-мя, при этом сохранив тот же уровень производительности.

В следующем посте разберем подробнее, как это работает и в чем ключевые преимущества.

N.A. ℹ️ Help

Читать полностью…

Network Admin

3 протокола безопасности

Помимо базовых SSL/TLS, IPsec и SSH, существует множество других протоколов, которые обеспечивают защиту данных, аутентификацию и контроль доступа.

Некоторые из них менее известны, но могут быть крайне полезны в определенных сценариях.

DTLS – защита трафика в реальном времени

DTLS (Datagram TLS) – это версия TLS, адаптированная для UDP-трафика.

• Обеспечивает шифрование и аутентификацию для VoIP, видеоконференций и стриминга
• Минимизирует задержки и потери пакетов
• Используется в WebRTC, VPN, телемедицине и онлайн-играх

Где применяется?
DTLS защищает аудио- и видеотрафик, который критичен к задержкам.

SRTP – безопасность в VoIP и видеосвязи

SRTP (Secure RTP) – это расширение RTP, добавляющее шифрование и аутентификацию.

• Использует AES-GCM или AES-CM для защиты передаваемых данных
• Проверяет целостность пакетов и предотвращает подмену данных
• Оптимизирован для низких задержек

Где применяется?
SRTP защищает IP-телефонию, видеоконференции и SIP-инфраструктуру.

S/MIME и PGP – защита электронной почты

S/MIME и PGP – два конкурирующих стандарта шифрования и подписи электронной почты.

• S/MIME использует централизованную PKI (инфраструктуру открытых ключей) и удобен для корпоративных пользователей
• PGP (GPG) работает на основе взаимного доверия и позволяет пользователям управлять своими ключами самостоятельно
• Оба стандарта обеспечивают конфиденциальность, аутентификацию и защиту от подделки писем

Где применяется?
S/MIME и PGP используются для защиты деловой переписки, передачи конфиденциальных данных, подписания документов.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Живешь в мире масштабирования и аптайма? 🖱
GoCloud — конференция для IT-экспертов про облака и AI.

На GoCloud тебя ждут 30+ докладов, где расскажут и покажут:
как работают облачные сетевые сервисы
как подключать блочные хранилища к железным серверам
как запустить приложения в два клика, при этом сэкономив ресурсы
как реализована архитектура DBaaS поверх K8s

А еще будут ломать приложение в реальном времени и рассказывать про инструменты для защиты от уязвимостей.

Нетворкинг, презентации новых продуктов, live-демо и afterparty ждут тебя 10 апреля.
Регистрация по ссылке 👈

Читать полностью…

Network Admin

Что такое протокол SCP и когда используем?
Часть 2


Различие между CP и SCP

Обе команды предназначены для копирования файлов, но есть ключевое различие:

CP (Copy) – используется для копирования файлов в пределах локальной системы.
SCP (Secure Copy Protocol) – требует, чтобы как минимум один из хостов (источник или получатель) был удалённым.

SCP работает поверх SSH, обеспечивая безопасное шифрование данных при передаче между машинами.

Популярные серверы SFTP и FTPS

Если вам нужен защищённый сервер для передачи файлов, обратите внимание на эти инструменты:

1️⃣SolarWinds Serv-U Managed File Transfer Server – поддерживает SFTP, FTPS и FTP для Windows и Linux. Доступна бесплатная пробная версия.
2️⃣ Files.com – облачная платформа для обмена файлами с встроенным FTP и SFTP-сервером, предлагающая больше функций, чем традиционные SFTP-серверы.
3️⃣ CrushFTP – надёжный FTP/FTPS-сервер с поддержкой SFTP, SCP и HTTPS.

Типичные ошибки при использовании SCP

Одной из распространённых проблем является ошибка “SCP permission denied”. Она возникает при передаче файлов между двумя системами Linux и может быть вызвана следующими причинами:

1️⃣Неверное имя пользователя или пароль. Проверьте правильность ввода логина и пароля.
2️⃣ Неправильный путь к файлу. Убедитесь, что указанный файл действительно находится в указанном каталоге.
3️⃣ Ограниченные права доступа. Проверьте права на чтение/запись:

ls -l /path/to/file


Если доступа нет, измените его:

sudo chmod +r /path/to/file


4️⃣ Недостаточно прав на каталог. Если ваша учётная запись не является владельцем каталога, исправьте это командой:

sudo chown -R username:username /path/to/remote/directory


N.A. ℹ️ Help

Читать полностью…

Network Admin

Как очистить DNS-кэш в Windows, macOS и Linux

Кэш DNS хранит информацию о доменных именах и IP-адресах, ускоряя загрузку сайтов.

Однако он может быть повреждён из-за вирусов или атак, что приведёт к ошибкам соединения или редиректам на нежелательные сайты.

Очистка DNS-кэша помогает обновить записи и устранить проблемы.

Очистка DNS-кэша в Windows

Выполните следующие шаги:
1️⃣Откройте Командную строку от имени администратора:
• Нажмите Win + R, введите cmd и нажмите Ctrl + Shift + Enter
2️⃣ Введите команду:

ipconfig /flushdns


3️⃣ Нажмите Enter. Если всё прошло успешно, появится сообщение о сбросе кэша.

Эта команда работает во всех версиях Windows (7, 8, 10, 11).

Очистка DNS-кэша в macOS

Для очистки DNS в macOS используйте Терминал.
1️⃣Откройте Terminal.app (через Spotlight Cmd + Space → введите Terminal)
2️⃣ Введите команду:

sudo killall -HUP mDNSResponder


3️⃣ Введите пароль администратора и нажмите Enter.

Очистка DNS-кэша в Linux

В Linux используются разные службы DNS, поэтому команда зависит от используемого сервиса.

Очистка DNS-кэша в Linux

В Linux используются разные службы DNS, поэтому команда зависит от используемого сервиса.

Если используется nscd (Name Service Caching Daemon)

sudo systemctl restart nscd


Если используется dnsmasq

sudo systemctl restart dnsmasq


Если используется BIND (Berkely Internet Name Domain)

sudo systemctl restart named


Или

sudo rndc restart


Для очистки кэша конкретного домена:

sudo rndc flushname example.com


Если команда не срабатывает, проверьте, установлен ли сервис:

systemctl status nscd  
systemctl status dnsmasq
systemctl status named


N.A. ℹ️ Help

Читать полностью…

Network Admin

Настройка NetFlow на MikroTik с Traffic Flow

Всем привет! Сегодня разберём, как настроить Traffic Flow на MikroTik для анализа сетевого трафика с помощью коллектора.

Что такое NetFlow и Traffic Flow?

NetFlow – это протокол от Cisco, который собирает данные о сетевом трафике. В MikroTik используется аналогичная технология – Traffic Flow, которая полностью совместима с NetFlow и позволяет:

• Отслеживать и анализировать трафик
• Выявлять сетевые проблемы
• Использовать инструменты, поддерживающие NetFlow

Traffic Flow поддерживает три версии NetFlow:

1️⃣Version 1 – устаревшая, не рекомендуется
2️⃣ Version 5 – улучшенная версия с поддержкой BGP AS
3️⃣ Version 9 – более гибкая, поддерживает шаблоны

Настройка Traffic Flow на MikroTik

Включение Traffic Flow

Запускаем сбор данных и указываем интерфейсы:

/ip traffic-flow set enabled=yes interfaces=ether1


Если нужно отслеживать несколько интерфейсов, указываем их через запятую:

/ip traffic-flow set enabled=yes interfaces=ether1,ether2


Чтобы включить сбор со всех интерфейсов:

/ip traffic-flow set enabled=yes interfaces=all


Настройка параметров потоков
Ограничение количества активных потоков:

/ip traffic-flow set cache-entries=128k


(доступные значения: 1k, 2k, 4k, 16k, 128k, 256k)

Тайм-аут активных потоков (по умолчанию 30 минут):

/ip traffic-flow set active-flow-timeout=30m


Тайм-аут неактивных потоков (по умолчанию 15 секунд):

/ip traffic-flow set inactive-flow-timeout=15s


Настройка коллектора (хоста назначения)

Задаём IP-адрес, порт и версию NetFlow для отправки данных:

/ip traffic-flow target add dst-address=192.168.2.123 port=2055 version=5


N.A. ℹ️ Help

Читать полностью…

Network Admin

Обзор Cisco Unified Communications Manager (CUCM)

Cisco Unified Communications Manager (CUCM) — это программная АТС для корпоративных IP-сетей, обеспечивающая маршрутизацию вызовов, управление голосовыми и видео-звонками, поддержку голосовой почты, конференц-связи и интеграцию с другими сервисами.

Первая версия CallManager 1.0 вышла в 1997 году.

Основные протоколы CUCM

CUCM поддерживает как собственные, так и открытые протоколы:
SCCP (Skinny Client Control Protocol) – фирменный протокол Cisco для телефонов
SIP (Session Initiation Protocol) – стандартный протокол для VoIP
H.323 – используется для взаимодействия с другими VoIP-сетями
MGCP (Media Gateway Control Protocol) – для управления шлюзами

Как работает CUCM

CUCM управляет сигнализацией вызовов, но сами аудио- и видеопотоки (RTP) передаются напрямую между устройствами.

Это значит, что если CUCM выйдет из строя, разговор продолжится, но функции управления вызовом (удержание, перевод, конференция) будут недоступны.


Система работает на базе Linux (VOS – Voice Operating System) с предустановленной базой данных IBM Informix. Управление осуществляется через веб-интерфейс, который разделён на несколько панелей.

Основные интерфейсы CUCM
1️⃣Cisco Unified CM Administration – основное администрирование: настройка вызовов, маршрутизация, интеграция с другими сервисами.
2️⃣ Cisco Unified Reporting – отчёты о работе системы и журналирование.
3️⃣ Disaster Recovery System (DRS) – резервное копирование (локально или через SFTP).
4️⃣ Cisco Unified Serviceability – мониторинг системы, трассировка, SNMP, отчёты CDR (Call Detail Record).
5️⃣ Cisco Unified OS Administration – контроль нагрузки CPU, дисков, системного времени и сетевых параметров.

Дополнительно доступен CLI (Command Line Interface) для управления через консоль.


N.A. ℹ️ Help

Читать полностью…

Network Admin

Route Redistribution в IPv6

В этом посте разберём перераспределение маршрутов (Route Redistribution) в IPv6, сравним его с IPv4 и рассмотрим настройки на примере OSPFv3 и EIGRP.

Отличие IPv6 от IPv4

В IPv4 маршруты, связанные с интерфейсами, автоматически перераспределяются между протоколами.

В IPv6 это не так: если сеть напрямую подключена, но не изучена через протокол маршрутизации, её нужно явно указать при перераспределении, добавив параметр include-connected.

Пример настройки

На маршрутизаторе CENTR настраиваем взаимное перераспределение маршрутов:

CENTR(config)# ipv6 router eigrp 1
CENTR(config-rtr)# redistribute ospf 1 metric 1000000 2 255 1 1500 include-connected
CENTR(config)# ipv6 router ospf 1
CENTR(config-rtr)# redistribute eigrp 1 include-connected


Без include-connected маршрутизатор не передаст сети 2003::/64 (OSPF) и 2004::/64 (EIGRP) в другой протокол.

Проверка

После настройки маршрутизаторы OFF1 и OFF2 успешно видят все шесть сетей IPv6 в топологии.

По сути, route redistribution в IPv6 мало чем отличается от IPv4, но требует явного указания include-connected.

N.A. ℹ️ Help

Читать полностью…

Network Admin

⚡️ Дождались! Ребята сделали крутейший канал про Linux

Здесь на простых картинках и понятном языке обучают работе с этой ОС, делятся полезными фишками и инструментами

Подписывайтесь: @linuxos_tg

Читать полностью…

Network Admin

😱 Переходите с Windows на Linux, но не знаете, с чего начать? Задача выглядит пугающе?

⏰ На открытом уроке 24 марта в 20:00 мск мы раскроем все основы Linux. Вы узнаете, как работать с консолью, научитесь базовым командам и разберетесь, что отличает Linux от Windows.

⭐️ Спикер Андрей Буранов — системный администратор в VK, входит в топ-3 лучших преподавателей образовательных порталов.

Мы покажем, как легко освоить Linux, установив программы и управляя пакетами, а также объясним, как устроена файловая система и как эффективно с ней работать.

Участники вебинара получат скидку на большое обучение «Administrator Linux. Basic»:

👉 Записывайтесь прямо сейчас https://otus.pw/RdqH/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

Читать полностью…

Network Admin

Лучшие HEX-редакторы для Linux

В этом посте мы рассмотрим топ лучших шестнадцатеричных редакторов для Linux.

Что такое Hex-редактор?
Hex-редактор, или шестнадцатеричный редактор, позволяет просматривать и редактировать двоичные файлы.

В отличие от обычных текстовых редакторов, которые показывают логическое содержимое файла, hex-редактор представляет физическое содержимое, то есть, данные в виде байтов.


Кто использует Hex-редакторы?
Шестнадцатеричные редакторы часто используются программистами и системными администраторами для отладки, анализа данных и работы с двоичными протоколами.

Например, они могут быть полезны при обратной инженерии, просмотре дампов памяти и других задачах, связанных с двоичными данными.

Как установить Hex-редакторы на Linux?
Большинство из упомянутых редакторов можно установить через стандартный менеджер пакетов вашего дистрибутива:
CentOS: yum install package
Fedora: dnf install package
Debian/Ubuntu: apt install package
OpenSuse: zypper install package
Arch Linux: pacman -Ss package

Если редактор недоступен в репозитории, можно скачать его с официального сайта.

Популярные Hex-редакторы для Linux

1️⃣Xxd Hex Editor
Xxd — это простой инструмент командной строки, часто предустановленный в дистрибутивах Linux. Он используется для создания шестнадцатеричных дампов файлов и преобразования их обратно в двоичный формат.

2️⃣ Hexedit
Hexedit — это ещё один редактор командной строки, который одновременно отображает шестнадцатеричное и ASCII представление файла, что удобно для быстрой работы с данными.

3️⃣ Hexyl
Hexyl — это удобный просмотрщик шестнадцатеричных данных с цветным выводом, который помогает выделить различные категории байтов. Он отображает три колонки: смещение, шестнадцатеричное представление и текстовое представление файла. Установка и настройка этого редактора могут отличаться в зависимости от операционной системы, поэтому рекомендуется проверять инструкцию на GitHub.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Как выстроить карьерный трек в DevOps

...и не сойти при этом с ума 🤪

В теории вроде бы всё понятно, но как перенести её на свой собственный опыт?

На курсе «DevOps Upgrade» можно не только прокачать необходимые хард- и софт-скиллы, но и выстроить карьерную стратегию, составить качественное резюме и подготовить портфолио.

Как это сделать:

1️⃣ Перейти на страницу курса
2️⃣ В разделе оплаты выбрать тариф «Комфорт Карьера»
3️⃣ Выбрать способ оплаты и дождаться старта потока
4️⃣ Пройти видеокурс «Администрирование Linux», который идёт в подарок до 21 марта — чтобы на 100% быть готовым к обучению.

Что входит в тариф «Комфорт Карьера»:
🔸Видеоуроки и практика на виртуальных стендах
🔸Q&A-сессии и встречи с ментором
🔸Telegram-чат с ментором и спикерами курса
🔸3 индивидуальные встречи с ментором
🔸Помощь с резюме и портфолио
🔸Рекомендательное письмо

‼️ На тарифе «Комфорт Карьера» осталось 2 места, так что рекомендуем поторопиться. Старт потока — 31 марта.

Подробности — на сайте.

#реклама
О рекламодателе

Читать полностью…

Network Admin

Как настроить и использовать SFTP для безопасной передачи файлов

SFTP (Secure File Transfer Protocol) — это протокол для безопасной передачи файлов между клиентом и сервером, работающий через SSH (Secure Shell).

Он позволяет зашифровать данные, поддерживает аутентификацию пользователей и предоставляет удобный интерактивный шелл для управления файловой системой.

Установка SFTP-сервера

На Linux
Установите OpenSSH-сервер, который включает SFTP:

sudo apt install openssh-server


Убедитесь, что служба работает:

sudo systemctl status ssh


На Windows
Откройте PowerShell от имени администратора и выполните команду:

Get-WindowsCapability -Online | Where-Object Name -like 'OpenSSH.Server*' | Add-WindowsCapability –Online


Запустите службу:

Start-Service sshd


Подключение к SFTP-серверу

Для подключения к серверу используйте команду:

sftp -P [порт] [пользователь]@[хост]  


Пример:

sftp -P 22 user@192.168.1.100


Основные команды SFTP
Просмотр текущих директорий:

pwd  # Текущая директория на сервере
lpwd # Текущая локальная директория


Список файлов:

ls   # На сервере
lls # Локально


Передача файлов:

put local-file remote-directory/  # Загрузка файла на сервер
get remote-file local-directory/ # Скачивание с сервера


Рекурсивная передача (для папок):

put -R local-folder remote-folder/  
get -R remote-folder local-folder/


Выполнение локальных команд без выхода из сессии:

!command

Например:

!ls

N.A. ℹ️ Help

Читать полностью…

Network Admin

Настраиваем load balancing на Mikrotik

Балансировка нагрузки на нескольких WAN-интерфейсах – одна из частых задач при настройке MikroTik.

Однако реализовать Load Balancing не так просто, как, например, NAT или настройку DHCP. Придется разобраться с маршрутизацией, правилами NAT и маркировкой трафика.

В этой статье разберем настройку балансировки нагрузки между двумя интернет-провайдерами. В результате получим отказоустойчивость, а также равномерное распределение трафика между каналами.

Исходные данные

Имеем маршрутизатор MikroTik с двумя интернет-подключениями и локальной сетью:
Провайдер 1 – Тарс Телеком (ether1)
Провайдер 2 – Милайн (ether2)
Локальная сеть (LAN) – ether3

Нужно сделать так, чтобы трафик NATировался и распределялся между двумя WAN-интерфейсами.

1. Настройка IP-адресов

Задаем IP-адреса для интерфейсов:

/ip address
add address=1.1.1.199/24 interface=ether1 comment="Tars"
add address=2.2.2.199/24 interface=ether2 comment="Meeline"
add address=192.168.1.1/24 interface=ether3 comment="LAN Gateway"


Это позволит маршрутизатору работать с WAN и LAN-сетями.

2. Настройка шлюзов по умолчанию

Добавляем маршруты для обоих провайдеров с проверкой доступности:

/ip route
add dst-address=0.0.0.0/0 check-gateway=ping gateway=1.1.1.1,2.2.2.1


Если один из шлюзов перестанет отвечать, маршрутизатор автоматически переключит трафик на второго провайдера.

Дополнительно можно настроить мониторинг доступности каналов через Netwatch:

/tool netwatch
add host=1.1.1.1 down-script="/ip route disable [find gateway=1.1.1.1]" up-script="/ip route enable [find gateway=1.1.1.1]"
add host=2.2.2.1 down-script="/ip route disable [find gateway=2.2.2.1]" up-script="/ip route enable [find gateway=2.2.2.1]"


Это добавляет автоматическое включение/выключение маршрутов при падении канала.

3. Настройка NAT

Чтобы устройства из локальной сети могли выходить в интернет, нужно настроить NAT на оба WAN-интерфейса:

/ip firewall nat
add action=masquerade chain=srcnat comment="Tars" out-interface=ether1
add action=masquerade chain=srcnat comment="Meeline" out-interface=ether2


Также можно задать src-nat с указанием IP-адреса:

/ip firewall nat
add chain=srcnat action=src-nat to-addresses=1.1.1.199 out-interface=ether1
add chain=srcnat action=src-nat to-addresses=2.2.2.199 out-interface=ether2


Теперь локальная сеть получает доступ к интернету через оба провайдера.

На этом этапе маршрутизатор уже поддерживает отказоустойчивость. Если один из каналов пропадет, трафик пойдет через второй. Однако балансировки нагрузки пока нет – один канал просто ждет сбоя.


В следующей части разберем, как реально распределить нагрузку, используя маркировку трафика и специальные маршруты.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Как виртуализация упрощает IT-инфраструктуру и экономит деньги?

Виртуализация – это не просто модный тренд, а ключ к стабильной и гибкой IT-инфраструктуре. Она помогает компаниям избежать простоев, снизить затраты и работать эффективнее. Давайте разберемся, как это работает на практике.

Как это устроено?

В основе виртуализации лежит гипервизор – специальное ПО, которое позволяет на одном физическом сервере запускать несколько независимых виртуальных машин (ВМ). 


Каждая ВМ работает как полноценный сервер, но без привязки к конкретному “железу”.

Это значит, что:
Если физический сервер выходит из строя, виртуальные машины можно мгновенно перенести на другой сервер, и никто не заметит сбоя.
Можно гибко управлять ресурсами – добавить памяти, процессоров или дискового пространства без покупки нового оборудования.
Один мощный сервер может заменить несколько слабых, что уменьшает энергопотребление и расходы на обслуживание.

Ключевые преимущества виртуализации

1️⃣Непрерывность работы и отказоустойчивость
Если раньше выход из строя сервера означал долгий простой и восстановление данных, то с виртуализацией все иначе. ВМ можно быстро перенести на резервный сервер, и пользователи даже не заметят сбоя.

2️⃣Снижение затрат на IT-инфраструктуру
Покупка и обслуживание серверов – это дорого. Виртуализация позволяет сократить их количество в 3-5 раз, а аренда облачных мощностей обходится значительно дешевле, чем содержание собственного дата-центра.

3️⃣Гибкость и масштабируемость
Представьте, что вашему бизнесу срочно нужно больше вычислительных мощностей. В физическом мире – это покупка нового оборудования, ожидание поставки и настройка. В виртуальном – добавление ресурсов за пару минут.

4️⃣Безопасность и защита данных
Виртуализация позволяет создавать резервные копии и шифровать данные на уровне всей инфраструктуры. Даже если один сервер выходит из строя, данные остаются в безопасности.

Где применяется виртуализация?
Бизнес-сервисы – CRM, 1С, базы данных, почтовые серверы.
Разработка и тестирование ПО – можно быстро развернуть среду для тестов и удалить ее после завершения.
Хостинг и облачные сервисы – запуск веб-приложений и корпоративных порталов.
Работа с большими данными – виртуализация помогает гибко распределять нагрузку между серверами.

Пример из жизни:
Компания управляла 20 физическими серверами, каждый из которых использовался лишь на 15-20%. После перехода на виртуализацию они объединили их в 4 мощных сервера и запустили виртуальные машины. В итоге: энергопотребление снизилось на 60%, а IT-расходы – на 40%.

N.A. ℹ️ Help

Читать полностью…

Network Admin

У K2 Cloud скоро будет митап о карьере в Linux

Эксперты компании и приглашенный гость — блогер Константин Дипеж (DeusOps) — обсудят профессиональный путь Linux-специалиста.

Среди тем: как безболезненно «вкатиться» в Linux, с чем откликаться на вакансию, какие вопросы задают на техническом интервью и как расти после оффера. Полезный контент для начинающих спецов, которые хотят развиваться в DevOps и не только.

Встреча пройдет онлайн, 19 марта в 18:00 (msk). Подробности и регистрация по ссылке

Читать полностью…

Network Admin

Теперь каждый может быть облачным инженером. Ну, почти 🤓

13 марта на вебинаре эксперт Cloud․ru покажет, как просто и быстро развернуть приложение или бота в облаке, а также какие инструменты для этого потребуются.

Вы узнаете:
➡️ в чем архитектурная разница между мобильным, веб-приложением и ботом
➡️ каковы особенности их развертывания
➡️ какие компоненты нужны, чтобы построить приложение в облаке

Регистрируйтесь по ссылке 👈

Читать полностью…
Subscribe to a channel