networkadm | Unsorted

Telegram-канал networkadm - Network Admin

12610

Обучающий канал по сетевому и системному администрированию. Сотрудничество: @dad_admin Биржа: https://telega.in/c/networkadm РКН: https://bit.ly/4ioc61C

Subscribe to a channel

Network Admin

Прокачай свои навыки Kubernetes

Kubernetes — это мощь. Но по-настоящему он раскрывается в руках тех, кто знает, как с ним обращаться.

Хотите уверенно управлять кластерами, настраивать сеть, разруливать инциденты и держать инфраструктуру под контролем? ➡️Тогда вам на курс «Kubernetes Мега» от Слёрма.

На обучении вы: 

👉 Освоите перенос продукта на Kubernetes
👉 Научитесь разворачивать отказоустойчивые кластеры
👉 Ускорите траблшутинг и будете решать инциденты как профи
👉 Повысите стабильность и безопасность инфраструктуры
👉 Настроите автоматическую ротацию сертификатов, автодеплой и защищённое хранение секретов

Это не просто курс. Это путь к профессиональному уровню в K8s.

Старт — 21 апреля, вы как раз успеваете!

Посмотрите программу и забронируйте место ➡️ по ссылке

#реклама
О рекламодателе
erid: 2W5zFJJ5t3J

Читать полностью…

Network Admin

Как утечка MTU ломает SSH, туннели и мониторинг

Если вы замечали, что SSH с VPN «висит» после логина, HTTPS дёргается, а Zabbix теряет метрики без причины — проблема может быть не в приложении, а в MTU. 


Причём даже если ping работает нормально.

MTU (Maximum Transmission Unit) — это максимальный размер пакета на уровне канала. И если он больше, чем реально проходит через узлы между клиентом и сервером, пакеты начинают теряться без уведомлений, особенно если где-то по пути ICMP заблокирован (так называемый ICMP blackhole).

Как это выглядит на практике
1️⃣SSH коннектится, но команды «висят» после логина
2️⃣ HTTP-ответ не доходит до клиента (особенно при больших заголовках)
3️⃣ VPN соединение создаётся, но трафик не проходит
4️⃣ Zabbix или Prometheus теряют отдельные метрики
5️⃣ curl/telnet зависают, ping — работает
6️⃣ ICMP Fragmentation Needed не приходит из-за фильтрации

Диагностируем:

tracepath сразу показывает проблемный узел:

tracepath 8.8.8.8


Там, где TTL доходит, но MTU резко падает — и есть узкое место.

ping с флагом “не фрагментировать”:

ping -M do -s 1472 1.1.1.1


Если на 1472 пинг не проходит, а на 1400 — всё ок, MTU завышен.

3️⃣ tcpdump покажет проблему в TCP и ICMP:

tcpdump -ni wg0 icmp or tcp port 443


Смотрите на недостающие ACK или неожиданные RST.

Как лечить

Уменьшаем MTU на интерфейсе VPN (WireGuard, OpenVPN):
Для WireGuard:

ip link set wg0 mtu 1380


Клэмпим MSS через iptables (актуально, если не можете влиять на клиента):

iptables -t mangle -A FORWARD -p tcp --tcp-flags SYN,RST SYN \
-j TCPMSS --clamp-mss-to-pmtu


Проверка mtu через ifconfig/ip:

ip link show dev wg0


На сетевом оборудовании — настраиваем MSS clamping или активируем Path MTU Discovery.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Как нейтральные узлы ломают QoS: когда DSCP обнуляется, а VoIP задыхается

На бумаге приоритизация VoIP выглядит идеально: помечаем трафик DSCP EF, настраиваем очереди, наслаждаемся стабильной связью.

На практике — где-то по пути эти метки теряются, и звонки начинают лагать. Почему?


Одна из главных причин — “сетевые нейтралки”, то есть промежуточные узлы, которые не обязаны заботиться о вашем QoS.

Это могут быть CG-NAT-узлы провайдера, контроллеры Wi-Fi, туннельные интерфейсы, плохо настроенные маршрутизаторы.

Они могут обнулять DSCP в ноль, затирать его своими политиками или просто игнорировать вообще всё, что связано с приоритетом.

В продакшене это выглядит так: звонки между офисами через туннель — и внезапно лаги.

Начинаем копать — оказывается, WireGuard не передаёт DSCP. Или MPLS-сеть оператора зачищает приоритеты на выходе. Или пограничный маршрутизатор просто не сконфигурирован сохранять метки.

Иногда даже корпоративный DPI-фильтр может сбросить DSCP “на всякий случай”, если видит неизвестное приложение.


Решения тут нетривиальные.

Во-первых, стоит тщательно оттрассировать путь трафика — tcpdump, mtr, tracepath -V — и посмотреть, где именно пропадают метки.

Во-вторых, нужно проверять настройки всех туннелей и интерфейсов — во многих случаях параметр сохранения DSCP нужно включать явно.

Если не помогает — спасают отдельные VLAN и приоритет на уровне 802.1p, чтобы хотя бы на L2 звонки шли быстрее. И конечно, не мешает написать провайдеру и спросить напрямую: “А вы DSCP вообще не трогаете?”

В итоге: QoS по DSCP — не магия, а тонкая настройка всей цепочки. Один узел без поддержки — и весь план по приоритизации VoIP рушится.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Сквозной QoS для VoIP: приоритезация трафика через VLAN и DSCP

Голосовой трафик чувствителен к задержкам и потере пакетов. Чтобы звонки не превращались в кашу, QoS (качество обслуживания) должен быть реализован сквозным — от телефона до сервера.

Это делается с помощью сочетания VLAN и DSCP на L2 и L3 уровнях.

Схема:
1️⃣Телефон/софтфон маркирует VoIP-пакеты (DSCP 46 — Expedited Forwarding).
2️⃣Коммутатор помечает трафик в VLAN с нужным CoS.
3️⃣Маркировка сохраняется и передаётся на маршрутизаторы.
4️⃣На выходе в интернет или VPN трафик попадает в приоритетные очереди.

DSCP (L3):
Это поле в IP-заголовке, которое указывает приоритет пакета. Для VoIP используется DSCP 46 (EF). Пример iptables-маркировки:

iptables -t mangle -A OUTPUT -p udp --dport 5060 -j DSCP --set-dscp-class EF


Или с tc и приоритезацией через qdisc:

tc qdisc add dev eth0 root handle 1: htb
tc class add dev eth0 parent 1: classid 1:1 htb rate 100mbit ceil 100mbit
tc class add dev eth0 parent 1:1 classid 1:10 htb rate 5mbit ceil 10mbit prio 0
tc filter add dev eth0 parent 1:0 protocol ip prio 1 u32 match ip dscp 46 0xfc flowid 1:10


VLAN + CoS (L2):
Если оборудование поддерживает 802.1p, можно использовать VLAN и CoS-биты. Настройка зависит от модели, но общая идея:
• Выделить VoIP-трафик в отдельную VLAN
• Назначить приоритет (обычно 5 или 6)
• На маршрутизаторе сопоставить CoS и DSCP

Пример (Cisco-like):

mls qos
interface FastEthernet0/1
switchport voice vlan 100
mls qos trust dscp


N.A. ℹ️ Help

Читать полностью…

Network Admin

Схема построения overlay-сети с WireGuard и BGP

Наша цель: объединить три удалённых площадки (A, B, C) в одну защищённую L3-сеть с маршрутизацией между всеми участниками без головной боли от десятков туннелей.

Архитектура
• Каждая площадка — это нода с Linux-сервером.
• На каждой ноде:
• работает WireGuard — создает защищённый туннель;
• крутится FRRouting (или Bird) — обменивается маршрутами с соседями по BGP;
• Получается mesh-топология, где каждый может видеть всех, и BGP сам решает, куда как идти.

Схематично:

      [ Site A ]
192.168.10.0/24
|
[ wg0: 10.10.0.1 ]
|
BGP (AS65001)
/ \
/ \
/ \
[ Site B ]------[ Site C ]
192.168.20.0 192.168.30.0
wg0: 10.10.0.2 wg0: 10.10.0.3
BGP: AS65002 BGP: AS65003


WireGuard пример на A (10.10.0.1):

[Interface]
Address = 10.10.0.1/32
PrivateKey = <keyA>
ListenPort = 51820

[Peer]
PublicKey = <keyB>
AllowedIPs = 10.10.0.2/32
Endpoint = B:51820
PersistentKeepalive = 25

[Peer]
PublicKey = <keyC>
AllowedIPs = 10.10.0.3/32
Endpoint = C:51820
PersistentKeepalive = 25


FRRouting (на той же A):

router bgp 65001
bgp router-id 10.10.0.1
neighbor 10.10.0.2 remote-as 65002
neighbor 10.10.0.3 remote-as 65003

network 192.168.10.0/24


Аналогично — на остальных узлах (только меняются IP и AS).

Как это работает:
1. WireGuard шифрует весь межплощадочный трафик.
2. FRRouting обменивается маршрутами и строит таблицы.
3. Внутри площадки используется обычная внутренняя сеть (например, 192.168.10.0/24).
4. Сеть становится самонастраивающейся: маршруты появляются/пропадают в зависимости от доступности узлов.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Сквозной QoS через VLAN и DSCP: как дать VoIP трафику приоритет во всей сети

Если звонки через SIP или WebRTC в вашей сети начинают «задыхаться», причина почти всегда — отсутствие приоритизации.

QoS помогает отделить важный трафик от остального и гарантировать, что голос не будет конкурировать с YouTube и бэкапами.

L2: приоритет через 802.1p (CoS)
Работает в пределах VLAN. Используется приоритизация пакетов по значению CoS в VLAN-теге (0–7).

На Cisco:

mls qos
interface FastEthernet0/1
switchport access vlan 10
mls qos trust cos.


Убедитесь, что телефон или SIP-клиент выставляет CoS. Если нет — настройте политику на коммутаторе, которая маркирует трафик по MAC или порту.

L3: DSCP-маркировка и приоритет в маршрутизаторах
На сетевом уровне трафик помечается DSCP-маркером в IP-заголовке. Для VoIP — обычно EF (код 46).

Пример на Cisco:

ip access-list extended VOIP
permit udp any any range 16384 32767

class-map match-any VOIP
match access-group name VOIP

policy-map VOIP-POLICY
class VOIP
set dscp ef
priority percent 20

interface GigabitEthernet0/0
service-policy output VOIP-POLICY


DSCP сохраняется между маршрутизаторами. Главное, чтобы промежуточные устройства не обнуляли метку.

В Linux тоже можно
Маркировка через tc или iptables:

iptables -t mangle -A OUTPUT -p udp --dport 5060 -j DSCP --set-dscp-class EF


Или с помощью tc:

tc qdisc add dev eth0 root handle 1: htb default 10
tc class add dev eth0 parent 1: classid 1:1 htb rate 100mbit
tc class add dev eth0 parent 1:1 classid 1:10 htb rate 64kbps ceil 128kbps


N.A. ℹ️ Help

Читать полностью…

Network Admin

Запускаем цикл вебинаров и открытых демонстраций – «Basisный интенсив с Merlion»!

В течение года мы разберем функциональные особенности экосистемы продуктов ведущего российского разработчика решений для оказания облачных услуг, платформы динамической инфраструктуры и виртуализации – Basis:

Basis Dynamix Standard – гибкая платформа управления виртуализацией для контроля гипервизоров и виртуальных ЦОД на базе виртуальных машин.
Basis Dynamix Enterprise – высокопроизводительная платформа на базе динамической инфраструктуры для управления виртуальными серверами и контейнерами.
Basis Workplace – ПО для создания инфраструктуры виртуальных рабочих столов с возможностью выбора сценария использования.

Вы узнаете, как решения помогают управлять виртуальными серверами, обеспечивать контроль гипервизоров и создавать инфраструктуры виртуальных рабочих столов.

Регистрация (https://tglink.io/c202fd30dd4f?erid=2W5zFJEfNCp) осуществляется 1 раз – и вы получаете доступ ко всей серии вебинаров.

#реклама

О рекламодателе

Читать полностью…

Network Admin

Глубокая изоляция сервисов через VRF в Linux: полный контроль сетевого трафика

Разнесение трафика по разным VRF (Virtual Routing and Forwarding) позволяет изолировать сервисы на сетевом уровне, что критично для защиты управления сетью, отделения production-трафика от служебного и ограничения доступа между сервисами.

В этом посте разберём создание VRF, его интеграцию с iptables, а также работу с Docker и Kubernetes.

1️⃣Базовая настройка VRF в Linux

В Linux VRF создаётся через ip link и ip rule/ip route.

Создаём VRF и привязываем интерфейсы:

ip link add vrf_secure type vrf table 100
ip link set dev eth1 master vrf_secure
ip link set dev eth2 master vrf_secure


Теперь eth1 и eth2 работают в изолированной маршрутизационной таблице.

Добавляем маршруты:

ip rule add from 10.10.10.0/24 table 100
ip route add default via 10.10.10.1 table 100


Это перенаправит трафик из 10.10.10.0/24 в VRF-таблицу 100.

2️⃣Ограничение взаимодействия между VRF

По умолчанию трафик между VRF изолирован, но при необходимости можно разрешить его через ip rule:

ip rule add iif vrf_secure oif vrf_public table main


Если нужно полностью запретить утечку данных между VRF, используем iptables:

iptables -A FORWARD -i eth1 -o eth2 -j DROP


Либо отфильтровываем по VRF:

iptables -A INPUT -m vrf --vrf-name vrf_secure -j DROP


3️⃣ Интеграция с контейнерами (Docker, Kubernetes)

Docker с VRF (macvlan)

Чтобы контейнеры получали IP из VRF, создаём macvlan-сеть:

docker network create -d macvlan \
--subnet=192.168.100.0/24 \
--gateway=192.168.100.1 \
-o parent=eth1 vrf_net


При запуске контейнера привязываем его к сети:

docker run --network vrf_net --name test-container -d nginx


Kubernetes (CNI + VRF)

В Kubernetes можно использовать Multus CNI, добавляя VRF в сетевые политики:

apiVersion: k8s.cni.cncf.io/v1
kind: NetworkAttachmentDefinition
metadata:
name: vrf-net
spec:
config: '{
"cniVersion": "0.3.1",
"type": "macvlan",
"master": "eth1",
"ipam": {
"type": "host-local",
"subnet": "192.168.100.0/24",
"rangeStart": "192.168.100.100",
"rangeEnd": "192.168.100.200",
"routes": [{"dst": "0.0.0.0/0"}],
"gateway": "192.168.100.1"
}
}'


После этого поды могут работать с VRF-сетью, а трафик остаётся изолированным.

4️⃣ Диагностика и мониторинг VRF

Чтобы проверить, какие процессы используют VRF, можно выполнить:

ip vrf exec vrf_secure ss -tulnp


Отобразится список сокетов, привязанных к VRF.

Для мониторинга сетевых потоков используем tcpdump:

tcpdump -i eth1 -nn -w capture.pcap


А для выявления утечек между VRF можно анализировать пакеты через conntrack:

conntrack -L | grep 10.10.10


N.A. ℹ️ Help

Читать полностью…

Network Admin

Автоматическое восстановление конфигурации сетевого оборудования

К примеру, есть ситуация: коммутатор или маршрутизатор выходит из строя. Нужно срочно вернуть его в строй, но копаться в резервных копиях вручную — долго и неудобно.

Гораздо лучше, когда конфигурация восстанавливается автоматически. Давайте разберем, как это сделать с помощью Ansible, rConfig, TFTP и Python.

Ansible — автоматизация восстановления по SSH

Если у вас много устройств, лучше загружать конфиги централизованно. Ansible подключается по SSH и заливает резервную копию:

- hosts: switches  
tasks:
- name: Восстановление конфигурации
ios_config:
src: /backup/config.cfg


Запускаем команду, и все устройства восстанавливают свои настройки.

rConfig — управление бэкапами через веб-интерфейс

С rConfig все еще проще. Система сама делает резервные копии коммутаторов и маршрутизаторов.

Если что-то сломалось, достаточно зайти в веб-интерфейс и нажать Restore — конфигурация сразу вернется.


TFTP + Python — экспресс-восстановление

Некоторые устройства умеют сами подтягивать конфиг с TFTP-сервера. Добавляем в startup-config:

copy tftp://server-ip/config.cfg running-config


А если нужно автоматизировать процесс, можно написать скрипт на Python + Netmiko, который сам отправит конфиг на устройство.

Что выбрать?
Ansible — для централизованного управления сотнями устройств.
rConfig — для удобного восстановления через веб.
TFTP + Python — для быстрого отката на отдельных устройствах.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Что такое протокол SCP и когда используем?

При передаче данных между системами важно обеспечить их безопасность и целостность. Один из инструментов для этого — Secure Copy Protocol (SCP).

Он предназначен для защищённой передачи файлов по сети, сочетая в себе Remote Copy Protocol (RCP) и Secure Shell (SSH). Благодаря SSH SCP шифрует данные, гарантируя их конфиденциальность и подлинность.

SCP часто используется на Linux, macOS и Windows, где его можно применять для загрузки и выгрузки файлов между локальной и удалённой системами или между двумя удалёнными хостами.


Как работает SCP?

SCP работает через SSH-соединение, которое необходимо установить перед передачей файлов. Аутентификация может выполняться с помощью пароля или SSH-ключей.

После установления соединения SCP использует два режима работы:
Режим источника – клиент запрашивает файлы с удалённого хоста и загружает их локально.
Режим приёмника – клиент передаёт файлы на удалённый хост.

Команды SCP выглядят так:

# Копирование файла с локального компьютера на удалённый сервер
scp /local/path/file.txt user@remote_host:/remote/path/

# Копирование файла с удалённого сервера на локальный компьютер
scp user@remote_host:/remote/path/file.txt /local/path/

# Копирование директории с рекурсивным копированием (-r)
scp -r /local/path/ user@remote_host:/remote/path/


Преимущества и недостатки SCP

Плюсы:

Безопасность – данные передаются через SSH, что предотвращает перехват информации.
Простота – передача файлов выполняется одной командой без сложных настроек.
Скорость – SCP часто быстрее, чем SFTP, поскольку передаёт файлы без дополнительных команд управления.

Минусы:

Ограниченный функционал – передаёт только файлы, без возможности изменять права доступа или управлять удалёнными директориями, как SFTP.
Проблемы совместимости – в некоторых системах SCP устарел и заменён SFTP.
Возможные уязвимости – в 2018 году были обнаружены баги в реализации SCP, которые позволяли злоумышленникам модифицировать файлы или скрывать действия в терминале.

N.A. ℹ️ Help

Читать полностью…

Network Admin

😱 Вся правда о рынке труда: как стать востребованным Linux-администратором

👉 Хотите попасть в IT и стать востребованным специалистом, но не знаете, с чего начать? Подходящий момент настал. Открытый вебинар 2 апреля в 20:00 мск расскажет вам не только о том, какие специалисты по Linux актуальны сегодня, но и о том, как выгодно выделиться среди тысяч кандидатов.

На уроке разберем:
- Какие Linux-специалисты на пике спроса и что от них ожидают работодатели.
- Как составить резюме, которое не пройдет незамеченным.
- Какие навыки критичны для начинающего админа.
- Как правильно выстроить карьеру и не потеряться в океане вакансий.

📝 Реальные тренды, практичные рекомендации и шаги, которые помогут вам получить работу мечты.

🎁 Участники вебинара получат скидку на большое обучение «Administrator Linux. Basic».

👉 Для участия зарегистрируйтесь https://otus.pw/Wixg/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

Читать полностью…

Network Admin

💼Хотите стать востребованным разработчиком на C++?

C++ — это язык, который стоит за самыми мощными приложениями, играми и программами для «железа». Без него никуда. Но вот вопрос: готовы ли вы выйти на уровень Middle Developer за 12 месяцев? 🤔💪

💡На курсе от OTUS вы:

— Изучите C++ с нуля до продвинутого уровня.
— Освоите работу с многопоточностью, памятью, STL и Boost.
— Создадите проекты, которые впечатлят на собеседовании.

❓Что дальше?

Сможете претендовать на позиции Junior+ и Middle.
Получите навыки работы с реальными кейсами и библиотеками.
Овладеете CI/CD, NoSQL и асинхронным программированием.

👉Успейте записаться до старта курса и получите скидку до 15% по промокоду CPP_03: https://otus.pw/TU9b/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

Читать полностью…

Network Admin

10 апреля 18:00
Selectel проведет Selectel Network MeetUp#12, где обсудят сетевую безопасность, out of band сеть в сети дата-центров, тестирование сетевого оборудования и поиск контактов NOC для решения сетевых проблем.

Мероприятие бесплатное. Приходите в офис Selectel в Санкт-Петербурге и захватите с собой ноутбук. Если сможете заполучить доступ к консоли маршрутизатора – получите шанс выиграть тирекса. Или смотрите трансляцию онлайн.

Посмотреть программу и зарегистрироваться: https://slc.tl/7pk2h

Чтобы не пропустить встречу и узнавать о других митапах, воркшопах и бесплатных курсах Selectel, подписывайтесь на @selectel_events

Реклама. АО “Селектел”, ИНН: 7810962785. ERID: 2VtzqvMnzV6

Читать полностью…

Network Admin

Настройка DHCP-ретранслятора с поддержкой HSRP

DHCP (Dynamic Host Configuration Protocol) упрощает управление сетью, автоматически назначая IP-адреса клиентам.

Однако, если сервер DHCP и клиенты находятся в разных подсетях, требуется DHCP-ретранслятор. 


В этой статье разберём, как настроить DHCP-ретранслятор с учётом HSRP (Hot Standby Router Protocol), чтобы избежать дублирующихся DHCP-ответов.

Как работает DHCP-ретранслятор

Агент ретрансляции (DHCP Relay Agent) принимает DHCP-запросы от клиентов и пересылает их на сервер.

Это позволяет обойти ограничение DHCP, при котором сервер и клиент должны быть в одной подсети.

Топология сети

В этой настройке маршрутизаторы ALT_1 и ORL участвуют в HSRP и работают в сети 176.18.3.0/24. 


Они настроены как DHCP-ретрансляторы для пересылки запросов на DHCP-сервер (3.3.2.4).

Конфигурация без HSRP-awareness

До добавления HSRP DHCP-запрос ретранслируется обоими маршрутизаторами:

ALT_1:

int Fa5/0
ip address 176.18.3.2 255.255.255.0
ip helper-address 3.3.2.4
standby 1 ip 176.18.3.1
standby 1 priority 120
standby 1 preempt


ORL:

int Fa5/0
ip address 176.18.3.3 255.255.255.0
ip helper-address 3.3.2.4
standby 1 ip 176.18.3.1
standby 1 priority 100
standby 1 preempt


Добавление HSRP-awareness

Чтобы запросы отправлял только активный HSRP-маршрутизатор, добавляем параметр redundancy HSRP:

ALT_1 (активный HSRP-маршрутизатор):

int Fa5/0
ip helper-address 3.3.2.4 redundancy HSRP
standby 1 name HSRP


ORL (резервный HSRP-маршрутизатор):

int Fa5/0
ip helper-address 3.3.2.4 redundancy HSRP
standby 1 name HSRP


N.A. ℹ️ Help

Читать полностью…

Network Admin

10 полезных SFTP команд (Часть 2)

В этой части мы продолжим разбирать полезные команды SFTP для работы с файлами на удаленных системах.

6️⃣Скачивание файла с сервера

Чтобы скачать файл с удаленного сервера, используйте команду get:

sftp> get remote_file


Например, чтобы скачать файл example.txt, используйте:

sftp> get example.txt


Если хотите скачать несколько файлов сразу, используйте команду mget:

sftp> mget *.txt


7️⃣ Переключение между каталогами

Для перемещения по каталогам на удаленном сервере используйте команду cd:

sftp> cd путь_к_каталогу


А для перемещения по локальной системе используйте lcd:

sftp> lcd путь_к_каталогу


8️⃣ Создание и удаление каталогов

Для создания каталога на удаленном сервере используйте команду mkdir:

sftp> mkdir имя_каталога


Для создания каталога в локальной системе используйте lmkdir:

sftp> lmkdir имя_каталога


Чтобы удалить каталог на удаленном сервере, используйте команду rmdir (каталог должен быть пустым):

sftp> rmdir имя_каталога


А для удаления локального каталога используйте lrm:

sftp> lrm имя_каталога


9️⃣ Переименование и удаление файлов

Для переименования файла на удаленной системе используйте команду rename:

sftp> rename старое_имя новое_имя


Чтобы удалить файл с удаленной системы используйте команду rm:

sftp> rm имя_файла


Для удаления файла в локальной системе используйте команду lrm:

sftp> lrm имя_файла


1️⃣0️⃣Выход из SFTP

Для выхода из сеанса SFTP используйте команду:

sftp> exit


Также можно выйти в локальную оболочку с помощью команды !:

sftp> !


N.A. ℹ️ Help

Читать полностью…

Network Admin

Трюки с ip rule и policy routing: поднимаем multi-WAN на голом Linux без дорогих железок

Наш сценарий: два провайдера, failover, и исходящая маршрутизация — с минимумом магии


Когда у вас два провайдера, а маршрутизатор — это обычный Linux-сервер, можно вполне обойтись без дорогих решений и поднять multi-WAN с failover и выбором маршрута в зависимости от исходящего интерфейса.

Главное — понимать, как работает policy routing (ip rule) и грамотно использовать ip route + conntrack.

Задача:
• Провайдер 1 (eth0, IP 192.0.2.10, шлюз 192.0.2.1)
• Провайдер 2 (eth1, IP 198.51.100.10, шлюз 198.51.100.1)
• Хотим, чтобы по умолчанию трафик шел через провайдера 1, но могли задать правила для выхода через провайдера 2. В случае падения первого — переключаемся.

Конфигурация таблиц маршрутизации:

# /etc/iproute2/rt_tables
100 isp1
200 isp2


Добавим маршруты в таблицы:

ip route add 192.0.2.0/24 dev eth0 src 192.0.2.10 table isp1
ip route add default via 192.0.2.1 dev eth0 table isp1

ip route add 198.51.100.0/24 dev eth1 src 198.51.100.10 table isp2
ip route add default via 198.51.100.1 dev eth1 table isp2


Политики маршрутизации:

ip rule add from 192.0.2.10 table isp1
ip rule add from 198.51.100.10 table isp2


Теперь хост знает, что если исходный IP — от провайдера 1, маршрутизировать через его шлюз. То же для второго провайдера.

Failover:

Базово можно использовать ip route с приоритетами:

ip route add default via 192.0.2.1 dev eth0 metric 100
ip route add default via 198.51.100.1 dev eth1 metric 200


Или более продвинуто: скрипт, который пингует внешний IP через eth0, и при недоступности временно удаляет маршрут и добавляет eth1.

Но есть нюанс:

Policy routing сам по себе не сохраняет “состояние” соединения. Если маршрут ушёл на другой интерфейс, текущие соединения могут поломаться. Для этого нужен conntrack, и маршруты на основе марки пакетов (fwmark).

С помощью iptables и fwmark:

iptables -t mangle -A PREROUTING -i eth1 -j MARK --set-mark 2
ip rule add fwmark 2 table isp2


N.A. ℹ️ Help

Читать полностью…

Network Admin

🔍 Учитесь находить атаки в трафике до того, как они нанесут ущерб

28 апреля стартует практикум «Анализ сетевого трафика» от Positive Education — с разбором реальных атак и облачным стендом для отработки навыков.

Практикум готовили эксперты Positive Technologies:

Алексей Леднев, PT Expert Security Center
Кирилл Шипулин, PT NAD
— другие практики с опытом расследования сложных инцидентов.

Что в программе:

— материалы для самостоятельного изучения
— облачный стенд: воспроизводите атаки, анализируйте трафик, тренируйтесь выявлять угрозы
— живой чат для общения и поддержки

Вы узнаете:

— какие следы оставляют хакеры в трафике
— как отличать шум от реальных угроз
— что важно при расследовании инцидентов на основе сетевых данных

Подробнее — на сайте программы

Читать полностью…

Network Admin

Анализ отказов TCP-соединений: читаем state machine через ss и tcpdump

Когда curl висит, telnet не коннектится, а система молчит — пора лезть в TCP state machine.

Разберём, как руками понять, где застряло соединение, и почему SYN_SENT и SYN_RECV не двигаются дальше.

Быстрый вход

ss -tan state syn-sent — соединения, где отправлен SYN, но нет SYN+ACK
ss -tan state syn-recv — пришёл SYN, ждем ACK

На сервере:

ss -tan state syn-recv


На клиенте:

ss -tan state syn-sent


Если соединение висит в SYN_SENT — либо сервер не отвечает, либо трафик теряется. Если в SYN_RECV — сервер получил SYN, ответил SYN+ACK, но ACK не пришёл обратно.

Читаем tcpdump

На клиенте:

tcpdump -i eth0 tcp and port 443 -n


Типичный диалог:

Client -> Server: SYN
Server -> Client: SYN+ACK
Client -> Server: ACK


Если видим только SYN, и ничего больше — проблема на пути к серверу.

Если видим SYN и SYN+ACK, но ACK не уходит — клиент режет ответ (например, из-за iptables или маршрутов).

Залипание в SYN_SENT: причины

– iptables блокирует входящие SYN+ACK
– asymmetric routing: ответ уходит в другую сторону
– ECMP с плохой балансировкой
– сервер silent drop (например, DROP вместо REJECT)
– broken MSS clamping — SYN уходит, но не доходит обратно

Проверь MTU:

ip link show
ping -M do -s 1472 1.1.1.1


SYN_RECV, а клиент говорит: “сервер молчит”

На сервере:

iptables -L -n -v | grep syn
ss -n state syn-recv | wc -l


Смотрим, не упираемся ли в somaxconn или backlog:

sysctl net.core.somaxconn


В приложении (listen(backlog)), особенно в Go/Node — можно случайно оставить значение 0 или 1.

Провалы после ESTABLISHED

Если соединение ушло в ESTABLISHED, а потом трафик “не идёт” — смотри в tcpdump:

– большое количество dup ack, retransmission
– RST после SYN+ACK — mismatch по IP, портам или TCP options
– разрыв соединения из-за idle timeout на NAT/Firewall

Настройки, которые помогают

# увеличить очередь на слушающем сокете
sysctl -w net.core.somaxconn=1024

# таймауты для half-open соединений
sysctl -w net.ipv4.tcp_synack_retries=2
sysctl -w net.ipv4.tcp_retries2=5


Пример кейса из жизни

– Подняли новый балансировщик
– Соединения висят в SYN_SENT
– tcpdump: SYN уходит, SYN+ACK не возвращается
– ip route: return трафик уходит через другой интерфейс
– Решение: настроили policy routing для обратного трафика по тому же интерфейсу

N.A. ℹ️ Help

Читать полностью…

Network Admin

Что делать, если проект идёт через ж@пу? А команда не выполняет задачи, срывает сроки и все ходят с недовольной мордой?

Можно всех уволить, а можно начать читать канал Александра Наливайко, и научиться правильно создавать и управлять командами.

Александр уже 20 лет строит масштабные проекты, управляет командами 100+ человек и обладает универсальным методом, который можно применить практически в любой сфере.

А еще на канале можно почитать статьи на тему:

😡 Что делать, если начальник чудит?

🥸 Нужны ли внешние консультанты?

📝 Как правильно выстроить коммуникацию с коллегами


Подписывайся, и получи в подарок шаблоны писем для коммуникации на всех этапах проекта: @pmnavru

Читать полностью…

Network Admin

Netfilter hooks в ядре Linux

Когда вы пишете iptables -A INPUT -j DROP или настраиваете правила через nftables, всё это обрабатывается внутри ядра Linux через систему Netfilter hooks.

Это не просто “магия iptables” — это набор точек (hooks) в сетевом стеке, куда можно «вставиться» и обработать трафик.

Вот как устроена цепочка прохождения пакета:

Основные Netfilter-хуки:
1️⃣PREROUTING
Точка входа — пакет только попал в систему. Здесь работают raw, mangle и nat.
2️⃣ INPUT
Пакет адресован локальному хосту. Обрабатывается после PREROUTING. Здесь обычно фильтруется входящий трафик.
3️⃣ FORWARD
Пакет проходит транзитом (маршрутизируется). Используется в маршрутизаторах или bridge’ах.
4️⃣ OUTPUT
Пакет генерируется локально. Здесь работают mangle, nat, filter.
5️⃣ POSTROUTING
Самая последняя точка. Пакет уже выходит из системы, но можно изменить адреса или теги.

Цепочки и таблицы:
raw — самая ранняя точка. Не используется для NAT. Можно исключить пакет из connection tracking (через NOTRACK).
mangle — модификация полей IP-пакета: TTL, DSCP, приоритет и т.д. Также работает с маркировками (MARK).
nat — переназначение IP и портов (SNAT, DNAT, REDIRECT).
filter — фильтрация трафика (ACCEPT, DROP). Это то, что делает firewall.
security — SELinux и прочие LSM-хуки.

Порядок прохождения (пример для входящего пакета снаружи):

PREROUTING → (routing decision) → INPUT


Для локально исходящего:

OUTPUT → POSTROUTING


Для транзитного:

PREROUTING → FORWARD → POSTROUTING


Примеры использования:
• Пометить трафик для QoS:

iptables -t mangle -A PREROUTING -p tcp --dport 22 -j MARK --set-mark 1


• Исключить пакет из conntrack:

iptables -t raw -A PREROUTING -p udp --dport 123 -j NOTRACK


• DNAT в PREROUTING:

iptables -t nat -A PREROUTING -d 1.2.3.4 -p tcp --dport 80 -j DNAT --to-destination 10.0.0.5:8080


N.A. ℹ️ Help

Читать полностью…

Network Admin

IPv6: защита от MITM внутри подсети

Как RA-guard, DHCPv6 snooping и NDP-фильтрация помогают отсечь атаки на первом хопе


IPv6 открывает новые возможности — и новые риски. Даже без доступа к маршрутизатору злоумышленник в вашей подсети может внедриться в трафик через фейковые RA (Router Advertisement), поддельные DHCPv6-ответы или NDP-спуфинг.

Но всё это можно блокировать ещё на уровне коммутатора или bridge’а.

Три ключевых механизма:

RA-Guard — фильтрует Router Advertisement-пакеты.
DHCPv6 Snooping — проверяет, откуда пришёл DHCPv6-ответ.
NDP-фильтрация / ND Inspection — защищает от фальшивых Neighbor Advertisement и Solicit.

1️⃣RA-Guard на коммутаторах Cisco:

ipv6 nd raguard policy SAFE_RA
device-role host

interface FastEthernet0/1
ipv6 nd raguard attach-policy SAFE_RA


Это разрешит RA только с доверенных портов (например, uplink). Все остальные будут отфильтрованы.

2️⃣ DHCPv6 snooping (на Cisco):

ipv6 dhcp snooping
ipv6 dhcp snooping trust

interface FastEthernet0/1
ipv6 dhcp snooping limit rate 10


Коммутатор блокирует DHCPv6-пакеты, пришедшие с недоверенных портов, и ограничивает rate.

3️⃣ RA-фильтрация на Linux с ebtables:

ebtables -A INPUT -p IPv6 --ip6-proto ipv6-icmp --ip6-icmp-type 134 -j DROP


Это правило отсекает RA-пакеты на уровне Ethernet-bridge, работает до стека ядра. Можно применять и к другим ICMPv6 типам (например, 135/136 для NDP), но аккуратно — не все они вредны.

NDP защита в Linux через ndppd или nftables

Например, nftables с блокировкой поддельных Neighbor Advertisement:

nft add table inet filter
nft add chain inet filter input { type filter hook input priority 0 \; }
nft add rule inet filter input icmpv6 type {136} drop


N.A. ℹ️ Help

Читать полностью…

Network Admin

Глубокая изоляция сервисов через VRF в Linux: полный контроль сетевого трафика

Часть 2


В первой части мы рассмотрели базовую настройку VRF и его интеграцию с Docker и Kubernetes.

Теперь разберём более сложные сценарии, включая полное ограничение выхода в интернет, взаимодействие VRF с IPSec и WireGuard, а также расширенный мониторинг сетевого трафика.

5️⃣ Полное ограничение внешнего трафика для VRF

По умолчанию VRF позволяет маршрутизировать трафик, но если требуется запретить выход изолированных сервисов в интернет, можно использовать nftables для точного контроля.

Пример блокировки всего исходящего трафика из VRF:

nft add table inet vrf_secure
nft add chain inet vrf_secure output { type filter hook output priority 0 \; }
nft add rule inet vrf_secure output meta oifname "eth1" drop


Если нужно разрешить доступ только к определённым IP (например, для базы данных 192.168.50.10):

nft add rule inet vrf_secure output ip daddr 192.168.50.10 accept


6️⃣ Интеграция VRF с IPSec и WireGuard

Использование VRF с VPN позволяет ещё сильнее изолировать управление и внутренние сервисы.

IPSec с VRF

Допустим, нужно настроить IPSec-туннель только внутри VRF. Для этого при настройке strongSwan указываем конкретную таблицу маршрутизации:

ip xfrm policy add src 10.10.10.0/24 dst 192.168.50.0/24 dir out tmpl src 10.10.10.1 dst 192.168.50.1 proto esp mode tunnel table 100


А затем привязываем IPSec-интерфейс к VRF:

ip link set ipsec0 master vrf_secure


Теперь весь VPN-трафик маршрутизируется исключительно через VRF.

WireGuard внутри VRF

Для работы WireGuard через VRF настраиваем его интерфейс так, чтобы он находился в нужной таблице:

ip link add wg0 type wireguard
ip link set wg0 master vrf_secure


Далее настраиваем wg0.conf, добавляя маршрут в таблицу VRF:

[Interface]
Address = 10.100.100.1/24
PrivateKey = <PRIVATE_KEY>

[Peer]
PublicKey = <PEER_PUBLIC_KEY>
AllowedIPs = 192.168.50.0/24
Endpoint = 203.0.113.1:51820


Активируем интерфейс:

ip link set up dev wg0


N.A. ℹ️ Help

Читать полностью…

Network Admin

Живешь в мире масштабирования и аптайма? 🖱
GoCloud — конференция для IT-экспертов про облака и AI.

На GoCloud тебя ждут 30+ докладов, где расскажут и покажут:
как работают облачные сетевые сервисы
как подключать блочные хранилища к железным серверам
как запустить приложения в два клика, при этом сэкономив ресурсы
как реализована архитектура DBaaS поверх K8s

А еще будут ломать приложение в реальном времени и рассказывать про инструменты для защиты от уязвимостей.

Нетворкинг, презентации новых продуктов, live-демо и afterparty ждут тебя 10 апреля.
Регистрация по ссылке 👈

Читать полностью…

Network Admin

Что такое протокол SCP и когда используем?
Часть 2


Различие между CP и SCP

Обе команды предназначены для копирования файлов, но есть ключевое различие:

CP (Copy) – используется для копирования файлов в пределах локальной системы.
SCP (Secure Copy Protocol) – требует, чтобы как минимум один из хостов (источник или получатель) был удалённым.

SCP работает поверх SSH, обеспечивая безопасное шифрование данных при передаче между машинами.

Популярные серверы SFTP и FTPS

Если вам нужен защищённый сервер для передачи файлов, обратите внимание на эти инструменты:

1️⃣SolarWinds Serv-U Managed File Transfer Server – поддерживает SFTP, FTPS и FTP для Windows и Linux. Доступна бесплатная пробная версия.
2️⃣ Files.com – облачная платформа для обмена файлами с встроенным FTP и SFTP-сервером, предлагающая больше функций, чем традиционные SFTP-серверы.
3️⃣ CrushFTP – надёжный FTP/FTPS-сервер с поддержкой SFTP, SCP и HTTPS.

Типичные ошибки при использовании SCP

Одной из распространённых проблем является ошибка “SCP permission denied”. Она возникает при передаче файлов между двумя системами Linux и может быть вызвана следующими причинами:

1️⃣Неверное имя пользователя или пароль. Проверьте правильность ввода логина и пароля.
2️⃣ Неправильный путь к файлу. Убедитесь, что указанный файл действительно находится в указанном каталоге.
3️⃣ Ограниченные права доступа. Проверьте права на чтение/запись:

ls -l /path/to/file


Если доступа нет, измените его:

sudo chmod +r /path/to/file


4️⃣ Недостаточно прав на каталог. Если ваша учётная запись не является владельцем каталога, исправьте это командой:

sudo chown -R username:username /path/to/remote/directory


N.A. ℹ️ Help

Читать полностью…

Network Admin

Как очистить DNS-кэш в Windows, macOS и Linux

Кэш DNS хранит информацию о доменных именах и IP-адресах, ускоряя загрузку сайтов.

Однако он может быть повреждён из-за вирусов или атак, что приведёт к ошибкам соединения или редиректам на нежелательные сайты.

Очистка DNS-кэша помогает обновить записи и устранить проблемы.

Очистка DNS-кэша в Windows

Выполните следующие шаги:
1️⃣Откройте Командную строку от имени администратора:
• Нажмите Win + R, введите cmd и нажмите Ctrl + Shift + Enter
2️⃣ Введите команду:

ipconfig /flushdns


3️⃣ Нажмите Enter. Если всё прошло успешно, появится сообщение о сбросе кэша.

Эта команда работает во всех версиях Windows (7, 8, 10, 11).

Очистка DNS-кэша в macOS

Для очистки DNS в macOS используйте Терминал.
1️⃣Откройте Terminal.app (через Spotlight Cmd + Space → введите Terminal)
2️⃣ Введите команду:

sudo killall -HUP mDNSResponder


3️⃣ Введите пароль администратора и нажмите Enter.

Очистка DNS-кэша в Linux

В Linux используются разные службы DNS, поэтому команда зависит от используемого сервиса.

Очистка DNS-кэша в Linux

В Linux используются разные службы DNS, поэтому команда зависит от используемого сервиса.

Если используется nscd (Name Service Caching Daemon)

sudo systemctl restart nscd


Если используется dnsmasq

sudo systemctl restart dnsmasq


Если используется BIND (Berkely Internet Name Domain)

sudo systemctl restart named


Или

sudo rndc restart


Для очистки кэша конкретного домена:

sudo rndc flushname example.com


Если команда не срабатывает, проверьте, установлен ли сервис:

systemctl status nscd  
systemctl status dnsmasq
systemctl status named


N.A. ℹ️ Help

Читать полностью…

Network Admin

Настройка NetFlow на MikroTik с Traffic Flow

Всем привет! Сегодня разберём, как настроить Traffic Flow на MikroTik для анализа сетевого трафика с помощью коллектора.

Что такое NetFlow и Traffic Flow?

NetFlow – это протокол от Cisco, который собирает данные о сетевом трафике. В MikroTik используется аналогичная технология – Traffic Flow, которая полностью совместима с NetFlow и позволяет:

• Отслеживать и анализировать трафик
• Выявлять сетевые проблемы
• Использовать инструменты, поддерживающие NetFlow

Traffic Flow поддерживает три версии NetFlow:

1️⃣Version 1 – устаревшая, не рекомендуется
2️⃣ Version 5 – улучшенная версия с поддержкой BGP AS
3️⃣ Version 9 – более гибкая, поддерживает шаблоны

Настройка Traffic Flow на MikroTik

Включение Traffic Flow

Запускаем сбор данных и указываем интерфейсы:

/ip traffic-flow set enabled=yes interfaces=ether1


Если нужно отслеживать несколько интерфейсов, указываем их через запятую:

/ip traffic-flow set enabled=yes interfaces=ether1,ether2


Чтобы включить сбор со всех интерфейсов:

/ip traffic-flow set enabled=yes interfaces=all


Настройка параметров потоков
Ограничение количества активных потоков:

/ip traffic-flow set cache-entries=128k


(доступные значения: 1k, 2k, 4k, 16k, 128k, 256k)

Тайм-аут активных потоков (по умолчанию 30 минут):

/ip traffic-flow set active-flow-timeout=30m


Тайм-аут неактивных потоков (по умолчанию 15 секунд):

/ip traffic-flow set inactive-flow-timeout=15s


Настройка коллектора (хоста назначения)

Задаём IP-адрес, порт и версию NetFlow для отправки данных:

/ip traffic-flow target add dst-address=192.168.2.123 port=2055 version=5


N.A. ℹ️ Help

Читать полностью…

Network Admin

Обзор Cisco Unified Communications Manager (CUCM)

Cisco Unified Communications Manager (CUCM) — это программная АТС для корпоративных IP-сетей, обеспечивающая маршрутизацию вызовов, управление голосовыми и видео-звонками, поддержку голосовой почты, конференц-связи и интеграцию с другими сервисами.

Первая версия CallManager 1.0 вышла в 1997 году.

Основные протоколы CUCM

CUCM поддерживает как собственные, так и открытые протоколы:
SCCP (Skinny Client Control Protocol) – фирменный протокол Cisco для телефонов
SIP (Session Initiation Protocol) – стандартный протокол для VoIP
H.323 – используется для взаимодействия с другими VoIP-сетями
MGCP (Media Gateway Control Protocol) – для управления шлюзами

Как работает CUCM

CUCM управляет сигнализацией вызовов, но сами аудио- и видеопотоки (RTP) передаются напрямую между устройствами.

Это значит, что если CUCM выйдет из строя, разговор продолжится, но функции управления вызовом (удержание, перевод, конференция) будут недоступны.


Система работает на базе Linux (VOS – Voice Operating System) с предустановленной базой данных IBM Informix. Управление осуществляется через веб-интерфейс, который разделён на несколько панелей.

Основные интерфейсы CUCM
1️⃣Cisco Unified CM Administration – основное администрирование: настройка вызовов, маршрутизация, интеграция с другими сервисами.
2️⃣ Cisco Unified Reporting – отчёты о работе системы и журналирование.
3️⃣ Disaster Recovery System (DRS) – резервное копирование (локально или через SFTP).
4️⃣ Cisco Unified Serviceability – мониторинг системы, трассировка, SNMP, отчёты CDR (Call Detail Record).
5️⃣ Cisco Unified OS Administration – контроль нагрузки CPU, дисков, системного времени и сетевых параметров.

Дополнительно доступен CLI (Command Line Interface) для управления через консоль.


N.A. ℹ️ Help

Читать полностью…

Network Admin

Route Redistribution в IPv6

В этом посте разберём перераспределение маршрутов (Route Redistribution) в IPv6, сравним его с IPv4 и рассмотрим настройки на примере OSPFv3 и EIGRP.

Отличие IPv6 от IPv4

В IPv4 маршруты, связанные с интерфейсами, автоматически перераспределяются между протоколами.

В IPv6 это не так: если сеть напрямую подключена, но не изучена через протокол маршрутизации, её нужно явно указать при перераспределении, добавив параметр include-connected.

Пример настройки

На маршрутизаторе CENTR настраиваем взаимное перераспределение маршрутов:

CENTR(config)# ipv6 router eigrp 1
CENTR(config-rtr)# redistribute ospf 1 metric 1000000 2 255 1 1500 include-connected
CENTR(config)# ipv6 router ospf 1
CENTR(config-rtr)# redistribute eigrp 1 include-connected


Без include-connected маршрутизатор не передаст сети 2003::/64 (OSPF) и 2004::/64 (EIGRP) в другой протокол.

Проверка

После настройки маршрутизаторы OFF1 и OFF2 успешно видят все шесть сетей IPv6 в топологии.

По сути, route redistribution в IPv6 мало чем отличается от IPv4, но требует явного указания include-connected.

N.A. ℹ️ Help

Читать полностью…

Network Admin

⚡️ Дождались! Ребята сделали крутейший канал про Linux

Здесь на простых картинках и понятном языке обучают работе с этой ОС, делятся полезными фишками и инструментами

Подписывайтесь: @linuxos_tg

Читать полностью…

Network Admin

😱 Переходите с Windows на Linux, но не знаете, с чего начать? Задача выглядит пугающе?

⏰ На открытом уроке 24 марта в 20:00 мск мы раскроем все основы Linux. Вы узнаете, как работать с консолью, научитесь базовым командам и разберетесь, что отличает Linux от Windows.

⭐️ Спикер Андрей Буранов — системный администратор в VK, входит в топ-3 лучших преподавателей образовательных порталов.

Мы покажем, как легко освоить Linux, установив программы и управляя пакетами, а также объясним, как устроена файловая система и как эффективно с ней работать.

Участники вебинара получат скидку на большое обучение «Administrator Linux. Basic»:

👉 Записывайтесь прямо сейчас https://otus.pw/RdqH/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

Читать полностью…
Subscribe to a channel