Обучающий канал по сетевому и системному администрированию. Сотрудничество: @dad_admin Биржа: https://telega.in/c/networkadm РКН: https://bit.ly/4ioc61C
Прокачай свои навыки Kubernetes
Kubernetes — это мощь. Но по-настоящему он раскрывается в руках тех, кто знает, как с ним обращаться.
Хотите уверенно управлять кластерами, настраивать сеть, разруливать инциденты и держать инфраструктуру под контролем? ➡️Тогда вам на курс «Kubernetes Мега» от Слёрма.
На обучении вы:
👉 Освоите перенос продукта на Kubernetes
👉 Научитесь разворачивать отказоустойчивые кластеры
👉 Ускорите траблшутинг и будете решать инциденты как профи
👉 Повысите стабильность и безопасность инфраструктуры
👉 Настроите автоматическую ротацию сертификатов, автодеплой и защищённое хранение секретов
Это не просто курс. Это путь к профессиональному уровню в K8s.
Старт — 21 апреля, вы как раз успеваете!
Посмотрите программу и забронируйте место ➡️ по ссылке
#реклама
О рекламодателе
erid: 2W5zFJJ5t3J
Как утечка MTU ломает SSH, туннели и мониторинг
Если вы замечали, что SSH с VPN «висит» после логина, HTTPS дёргается, а Zabbix теряет метрики без причины — проблема может быть не в приложении, а в MTU.
tracepath 8.8.8.8
ping -M do -s 1472 1.1.1.1
tcpdump -ni wg0 icmp or tcp port 443
ip link set wg0 mtu 1380
iptables -t mangle -A FORWARD -p tcp --tcp-flags SYN,RST SYN \
-j TCPMSS --clamp-mss-to-pmtu
ip link show dev wg0
Как нейтральные узлы ломают QoS: когда DSCP обнуляется, а VoIP задыхается
На бумаге приоритизация VoIP выглядит идеально: помечаем трафик DSCP EF, настраиваем очереди, наслаждаемся стабильной связью.
На практике — где-то по пути эти метки теряются, и звонки начинают лагать. Почему?
Иногда даже корпоративный DPI-фильтр может сбросить DSCP “на всякий случай”, если видит неизвестное приложение.
Сквозной QoS для VoIP: приоритезация трафика через VLAN и DSCP
Голосовой трафик чувствителен к задержкам и потере пакетов. Чтобы звонки не превращались в кашу, QoS (качество обслуживания) должен быть реализован сквозным — от телефона до сервера.
Это делается с помощью сочетания VLAN и DSCP на L2 и L3 уровнях.
Схема:
1️⃣Телефон/софтфон маркирует VoIP-пакеты (DSCP 46 — Expedited Forwarding).
2️⃣Коммутатор помечает трафик в VLAN с нужным CoS.
3️⃣Маркировка сохраняется и передаётся на маршрутизаторы.
4️⃣На выходе в интернет или VPN трафик попадает в приоритетные очереди.
DSCP (L3):
Это поле в IP-заголовке, которое указывает приоритет пакета. Для VoIP используется DSCP 46 (EF). Пример iptables-маркировки:
iptables -t mangle -A OUTPUT -p udp --dport 5060 -j DSCP --set-dscp-class EF
tc qdisc add dev eth0 root handle 1: htb
tc class add dev eth0 parent 1: classid 1:1 htb rate 100mbit ceil 100mbit
tc class add dev eth0 parent 1:1 classid 1:10 htb rate 5mbit ceil 10mbit prio 0
tc filter add dev eth0 parent 1:0 protocol ip prio 1 u32 match ip dscp 46 0xfc flowid 1:10
mls qos
interface FastEthernet0/1
switchport voice vlan 100
mls qos trust dscp
Схема построения overlay-сети с WireGuard и BGP
Наша цель: объединить три удалённых площадки (A, B, C) в одну защищённую L3-сеть с маршрутизацией между всеми участниками без головной боли от десятков туннелей.
Архитектура
• Каждая площадка — это нода с Linux-сервером.
• На каждой ноде:
• работает WireGuard — создает защищённый туннель;
• крутится FRRouting (или Bird) — обменивается маршрутами с соседями по BGP;
• Получается mesh-топология, где каждый может видеть всех, и BGP сам решает, куда как идти.
Схематично:
[ Site A ]
192.168.10.0/24
|
[ wg0: 10.10.0.1 ]
|
BGP (AS65001)
/ \
/ \
/ \
[ Site B ]------[ Site C ]
192.168.20.0 192.168.30.0
wg0: 10.10.0.2 wg0: 10.10.0.3
BGP: AS65002 BGP: AS65003
[Interface]
Address = 10.10.0.1/32
PrivateKey = <keyA>
ListenPort = 51820
[Peer]
PublicKey = <keyB>
AllowedIPs = 10.10.0.2/32
Endpoint = B:51820
PersistentKeepalive = 25
[Peer]
PublicKey = <keyC>
AllowedIPs = 10.10.0.3/32
Endpoint = C:51820
PersistentKeepalive = 25
router bgp 65001
bgp router-id 10.10.0.1
neighbor 10.10.0.2 remote-as 65002
neighbor 10.10.0.3 remote-as 65003
network 192.168.10.0/24
Сквозной QoS через VLAN и DSCP: как дать VoIP трафику приоритет во всей сети
Если звонки через SIP или WebRTC в вашей сети начинают «задыхаться», причина почти всегда — отсутствие приоритизации.
QoS помогает отделить важный трафик от остального и гарантировать, что голос не будет конкурировать с YouTube и бэкапами.
L2: приоритет через 802.1p (CoS)
Работает в пределах VLAN. Используется приоритизация пакетов по значению CoS в VLAN-теге (0–7).
На Cisco:
mls qos
interface FastEthernet0/1
switchport access vlan 10
mls qos trust cos.
ip access-list extended VOIP
permit udp any any range 16384 32767
class-map match-any VOIP
match access-group name VOIP
policy-map VOIP-POLICY
class VOIP
set dscp ef
priority percent 20
interface GigabitEthernet0/0
service-policy output VOIP-POLICY
iptables -t mangle -A OUTPUT -p udp --dport 5060 -j DSCP --set-dscp-class EF
tc qdisc add dev eth0 root handle 1: htb default 10
tc class add dev eth0 parent 1: classid 1:1 htb rate 100mbit
tc class add dev eth0 parent 1:1 classid 1:10 htb rate 64kbps ceil 128kbps
Запускаем цикл вебинаров и открытых демонстраций – «Basisный интенсив с Merlion»!
В течение года мы разберем функциональные особенности экосистемы продуктов ведущего российского разработчика решений для оказания облачных услуг, платформы динамической инфраструктуры и виртуализации – Basis:
∙ Basis Dynamix Standard – гибкая платформа управления виртуализацией для контроля гипервизоров и виртуальных ЦОД на базе виртуальных машин.
∙ Basis Dynamix Enterprise – высокопроизводительная платформа на базе динамической инфраструктуры для управления виртуальными серверами и контейнерами.
∙ Basis Workplace – ПО для создания инфраструктуры виртуальных рабочих столов с возможностью выбора сценария использования.
Вы узнаете, как решения помогают управлять виртуальными серверами, обеспечивать контроль гипервизоров и создавать инфраструктуры виртуальных рабочих столов.
Регистрация (https://tglink.io/c202fd30dd4f?erid=2W5zFJEfNCp) осуществляется 1 раз – и вы получаете доступ ко всей серии вебинаров.
#реклама
О рекламодателе
Глубокая изоляция сервисов через VRF в Linux: полный контроль сетевого трафика
Разнесение трафика по разным VRF (Virtual Routing and Forwarding) позволяет изолировать сервисы на сетевом уровне, что критично для защиты управления сетью, отделения production-трафика от служебного и ограничения доступа между сервисами.
В этом посте разберём создание VRF, его интеграцию с iptables, а также работу с Docker и Kubernetes.
1️⃣Базовая настройка VRF в Linux
В Linux VRF создаётся через ip link и ip rule/ip route.
Создаём VRF и привязываем интерфейсы:
ip link add vrf_secure type vrf table 100
ip link set dev eth1 master vrf_secure
ip link set dev eth2 master vrf_secure
ip rule add from 10.10.10.0/24 table 100
ip route add default via 10.10.10.1 table 100
ip rule add iif vrf_secure oif vrf_public table main
iptables -A FORWARD -i eth1 -o eth2 -j DROP
iptables -A INPUT -m vrf --vrf-name vrf_secure -j DROP
docker network create -d macvlan \
--subnet=192.168.100.0/24 \
--gateway=192.168.100.1 \
-o parent=eth1 vrf_net
docker run --network vrf_net --name test-container -d nginx
apiVersion: k8s.cni.cncf.io/v1
kind: NetworkAttachmentDefinition
metadata:
name: vrf-net
spec:
config: '{
"cniVersion": "0.3.1",
"type": "macvlan",
"master": "eth1",
"ipam": {
"type": "host-local",
"subnet": "192.168.100.0/24",
"rangeStart": "192.168.100.100",
"rangeEnd": "192.168.100.200",
"routes": [{"dst": "0.0.0.0/0"}],
"gateway": "192.168.100.1"
}
}'
ip vrf exec vrf_secure ss -tulnp
tcpdump -i eth1 -nn -w capture.pcap
conntrack -L | grep 10.10.10
Автоматическое восстановление конфигурации сетевого оборудования
К примеру, есть ситуация: коммутатор или маршрутизатор выходит из строя. Нужно срочно вернуть его в строй, но копаться в резервных копиях вручную — долго и неудобно.
Гораздо лучше, когда конфигурация восстанавливается автоматически. Давайте разберем, как это сделать с помощью Ansible, rConfig, TFTP и Python.
Ansible — автоматизация восстановления по SSH
Если у вас много устройств, лучше загружать конфиги централизованно. Ansible подключается по SSH и заливает резервную копию:
- hosts: switches
tasks:
- name: Восстановление конфигурации
ios_config:
src: /backup/config.cfg
Если что-то сломалось, достаточно зайти в веб-интерфейс и нажать Restore — конфигурация сразу вернется.
copy tftp://server-ip/config.cfg running-config
Что такое протокол SCP и когда используем?
При передаче данных между системами важно обеспечить их безопасность и целостность. Один из инструментов для этого — Secure Copy Protocol (SCP).
Он предназначен для защищённой передачи файлов по сети, сочетая в себе Remote Copy Protocol (RCP) и Secure Shell (SSH). Благодаря SSH SCP шифрует данные, гарантируя их конфиденциальность и подлинность.
SCP часто используется на Linux, macOS и Windows, где его можно применять для загрузки и выгрузки файлов между локальной и удалённой системами или между двумя удалёнными хостами.
# Копирование файла с локального компьютера на удалённый сервер
scp /local/path/file.txt user@remote_host:/remote/path/
# Копирование файла с удалённого сервера на локальный компьютер
scp user@remote_host:/remote/path/file.txt /local/path/
# Копирование директории с рекурсивным копированием (-r)
scp -r /local/path/ user@remote_host:/remote/path/
😱 Вся правда о рынке труда: как стать востребованным Linux-администратором
👉 Хотите попасть в IT и стать востребованным специалистом, но не знаете, с чего начать? Подходящий момент настал. Открытый вебинар 2 апреля в 20:00 мск расскажет вам не только о том, какие специалисты по Linux актуальны сегодня, но и о том, как выгодно выделиться среди тысяч кандидатов.
На уроке разберем:
- Какие Linux-специалисты на пике спроса и что от них ожидают работодатели.
- Как составить резюме, которое не пройдет незамеченным.
- Какие навыки критичны для начинающего админа.
- Как правильно выстроить карьеру и не потеряться в океане вакансий.
📝 Реальные тренды, практичные рекомендации и шаги, которые помогут вам получить работу мечты.
🎁 Участники вебинара получат скидку на большое обучение «Administrator Linux. Basic».
👉 Для участия зарегистрируйтесь https://otus.pw/Wixg/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
💼Хотите стать востребованным разработчиком на C++?
C++ — это язык, который стоит за самыми мощными приложениями, играми и программами для «железа». Без него никуда. Но вот вопрос: готовы ли вы выйти на уровень Middle Developer за 12 месяцев? 🤔💪
💡На курсе от OTUS вы:
— Изучите C++ с нуля до продвинутого уровня.
— Освоите работу с многопоточностью, памятью, STL и Boost.
— Создадите проекты, которые впечатлят на собеседовании.
❓Что дальше?
Сможете претендовать на позиции Junior+ и Middle.
Получите навыки работы с реальными кейсами и библиотеками.
Овладеете CI/CD, NoSQL и асинхронным программированием.
👉Успейте записаться до старта курса и получите скидку до 15% по промокоду CPP_03: https://otus.pw/TU9b/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
10 апреля 18:00
Selectel проведет Selectel Network MeetUp#12, где обсудят сетевую безопасность, out of band сеть в сети дата-центров, тестирование сетевого оборудования и поиск контактов NOC для решения сетевых проблем.
Мероприятие бесплатное. Приходите в офис Selectel в Санкт-Петербурге и захватите с собой ноутбук. Если сможете заполучить доступ к консоли маршрутизатора – получите шанс выиграть тирекса. Или смотрите трансляцию онлайн.
Посмотреть программу и зарегистрироваться: https://slc.tl/7pk2h
Чтобы не пропустить встречу и узнавать о других митапах, воркшопах и бесплатных курсах Selectel, подписывайтесь на @selectel_events
Реклама. АО “Селектел”, ИНН: 7810962785. ERID: 2VtzqvMnzV6
Настройка DHCP-ретранслятора с поддержкой HSRP
DHCP (Dynamic Host Configuration Protocol) упрощает управление сетью, автоматически назначая IP-адреса клиентам.
Однако, если сервер DHCP и клиенты находятся в разных подсетях, требуется DHCP-ретранслятор.
В этой настройке маршрутизаторы ALT_1 и ORL участвуют в HSRP и работают в сети 176.18.3.0/24.
int Fa5/0
ip address 176.18.3.2 255.255.255.0
ip helper-address 3.3.2.4
standby 1 ip 176.18.3.1
standby 1 priority 120
standby 1 preempt
int Fa5/0
ip address 176.18.3.3 255.255.255.0
ip helper-address 3.3.2.4
standby 1 ip 176.18.3.1
standby 1 priority 100
standby 1 preempt
int Fa5/0
ip helper-address 3.3.2.4 redundancy HSRP
standby 1 name HSRP
int Fa5/0
ip helper-address 3.3.2.4 redundancy HSRP
standby 1 name HSRP
10 полезных SFTP команд (Часть 2)
В этой части мы продолжим разбирать полезные команды SFTP для работы с файлами на удаленных системах.
6️⃣Скачивание файла с сервера
Чтобы скачать файл с удаленного сервера, используйте команду get:
sftp> get remote_file
sftp> get example.txt
sftp> mget *.txt
sftp> cd путь_к_каталогу
sftp> lcd путь_к_каталогу
sftp> mkdir имя_каталога
sftp> lmkdir имя_каталога
sftp> rmdir имя_каталога
sftp> lrm имя_каталога
sftp> rename старое_имя новое_имя
sftp> rm имя_файла
sftp> lrm имя_файла
sftp> exit
sftp> !
Трюки с ip rule и policy routing: поднимаем multi-WAN на голом Linux без дорогих железок
Наш сценарий: два провайдера, failover, и исходящая маршрутизация — с минимумом магии
# /etc/iproute2/rt_tables
100 isp1
200 isp2
ip route add 192.0.2.0/24 dev eth0 src 192.0.2.10 table isp1
ip route add default via 192.0.2.1 dev eth0 table isp1
ip route add 198.51.100.0/24 dev eth1 src 198.51.100.10 table isp2
ip route add default via 198.51.100.1 dev eth1 table isp2
ip rule add from 192.0.2.10 table isp1
ip rule add from 198.51.100.10 table isp2
ip route add default via 192.0.2.1 dev eth0 metric 100
ip route add default via 198.51.100.1 dev eth1 metric 200
iptables -t mangle -A PREROUTING -i eth1 -j MARK --set-mark 2
ip rule add fwmark 2 table isp2
🔍 Учитесь находить атаки в трафике до того, как они нанесут ущерб
28 апреля стартует практикум «Анализ сетевого трафика» от Positive Education — с разбором реальных атак и облачным стендом для отработки навыков.
Практикум готовили эксперты Positive Technologies:
— Алексей Леднев, PT Expert Security Center
— Кирилл Шипулин, PT NAD
— другие практики с опытом расследования сложных инцидентов.
Что в программе:
— материалы для самостоятельного изучения
— облачный стенд: воспроизводите атаки, анализируйте трафик, тренируйтесь выявлять угрозы
— живой чат для общения и поддержки
Вы узнаете:
— какие следы оставляют хакеры в трафике
— как отличать шум от реальных угроз
— что важно при расследовании инцидентов на основе сетевых данных
Подробнее — на сайте программы
Анализ отказов TCP-соединений: читаем state machine через ss и tcpdump
Когда curl висит, telnet не коннектится, а система молчит — пора лезть в TCP state machine.
Разберём, как руками понять, где застряло соединение, и почему SYN_SENT и SYN_RECV не двигаются дальше.
Быстрый вход
ss -tan state syn-sent — соединения, где отправлен SYN, но нет SYN+ACK
ss -tan state syn-recv — пришёл SYN, ждем ACK
На сервере:
ss -tan state syn-recv
ss -tan state syn-sent
tcpdump -i eth0 tcp and port 443 -n
Client -> Server: SYN
Server -> Client: SYN+ACK
Client -> Server: ACK
ip link show
ping -M do -s 1472 1.1.1.1
iptables -L -n -v | grep syn
ss -n state syn-recv | wc -l
sysctl net.core.somaxconn
# увеличить очередь на слушающем сокете
sysctl -w net.core.somaxconn=1024
# таймауты для half-open соединений
sysctl -w net.ipv4.tcp_synack_retries=2
sysctl -w net.ipv4.tcp_retries2=5
Что делать, если проект идёт через ж@пу? А команда не выполняет задачи, срывает сроки и все ходят с недовольной мордой?
Можно всех уволить, а можно начать читать канал Александра Наливайко, и научиться правильно создавать и управлять командами.
Александр уже 20 лет строит масштабные проекты, управляет командами 100+ человек и обладает универсальным методом, который можно применить практически в любой сфере.
А еще на канале можно почитать статьи на тему:
😡 Что делать, если начальник чудит?
🥸 Нужны ли внешние консультанты?
📝 Как правильно выстроить коммуникацию с коллегами
Подписывайся, и получи в подарок шаблоны писем для коммуникации на всех этапах проекта: @pmnavru
Netfilter hooks в ядре Linux
Когда вы пишете iptables -A INPUT -j DROP или настраиваете правила через nftables, всё это обрабатывается внутри ядра Linux через систему Netfilter hooks.
Это не просто “магия iptables” — это набор точек (hooks) в сетевом стеке, куда можно «вставиться» и обработать трафик.
Вот как устроена цепочка прохождения пакета:
Основные Netfilter-хуки:
1️⃣PREROUTING
Точка входа — пакет только попал в систему. Здесь работают raw, mangle и nat.
2️⃣ INPUT
Пакет адресован локальному хосту. Обрабатывается после PREROUTING. Здесь обычно фильтруется входящий трафик.
3️⃣ FORWARD
Пакет проходит транзитом (маршрутизируется). Используется в маршрутизаторах или bridge’ах.
4️⃣ OUTPUT
Пакет генерируется локально. Здесь работают mangle, nat, filter.
5️⃣ POSTROUTING
Самая последняя точка. Пакет уже выходит из системы, но можно изменить адреса или теги.
Цепочки и таблицы:
• raw — самая ранняя точка. Не используется для NAT. Можно исключить пакет из connection tracking (через NOTRACK).
• mangle — модификация полей IP-пакета: TTL, DSCP, приоритет и т.д. Также работает с маркировками (MARK).
• nat — переназначение IP и портов (SNAT, DNAT, REDIRECT).
• filter — фильтрация трафика (ACCEPT, DROP). Это то, что делает firewall.
• security — SELinux и прочие LSM-хуки.
Порядок прохождения (пример для входящего пакета снаружи):
PREROUTING → (routing decision) → INPUT
OUTPUT → POSTROUTING
PREROUTING → FORWARD → POSTROUTING
iptables -t mangle -A PREROUTING -p tcp --dport 22 -j MARK --set-mark 1
iptables -t raw -A PREROUTING -p udp --dport 123 -j NOTRACK
iptables -t nat -A PREROUTING -d 1.2.3.4 -p tcp --dport 80 -j DNAT --to-destination 10.0.0.5:8080
IPv6: защита от MITM внутри подсети
Как RA-guard, DHCPv6 snooping и NDP-фильтрация помогают отсечь атаки на первом хопе
ipv6 nd raguard policy SAFE_RA
device-role host
interface FastEthernet0/1
ipv6 nd raguard attach-policy SAFE_RA
ipv6 dhcp snooping
ipv6 dhcp snooping trust
interface FastEthernet0/1
ipv6 dhcp snooping limit rate 10
ebtables -A INPUT -p IPv6 --ip6-proto ipv6-icmp --ip6-icmp-type 134 -j DROP
nft add table inet filter
nft add chain inet filter input { type filter hook input priority 0 \; }
nft add rule inet filter input icmpv6 type {136} drop
Глубокая изоляция сервисов через VRF в Linux: полный контроль сетевого трафика
Часть 2
В первой части мы рассмотрели базовую настройку VRF и его интеграцию с Docker и Kubernetes.
Теперь разберём более сложные сценарии, включая полное ограничение выхода в интернет, взаимодействие VRF с IPSec и WireGuard, а также расширенный мониторинг сетевого трафика.
5️⃣ Полное ограничение внешнего трафика для VRF
По умолчанию VRF позволяет маршрутизировать трафик, но если требуется запретить выход изолированных сервисов в интернет, можно использовать nftables для точного контроля.
Пример блокировки всего исходящего трафика из VRF:
nft add table inet vrf_secure
nft add chain inet vrf_secure output { type filter hook output priority 0 \; }
nft add rule inet vrf_secure output meta oifname "eth1" drop
192.168.50.10
):nft add rule inet vrf_secure output ip daddr 192.168.50.10 accept
ip xfrm policy add src 10.10.10.0/24 dst 192.168.50.0/24 dir out tmpl src 10.10.10.1 dst 192.168.50.1 proto esp mode tunnel table 100
ip link set ipsec0 master vrf_secure
ip link add wg0 type wireguard
ip link set wg0 master vrf_secure
[Interface]
Address = 10.100.100.1/24
PrivateKey = <PRIVATE_KEY>
[Peer]
PublicKey = <PEER_PUBLIC_KEY>
AllowedIPs = 192.168.50.0/24
Endpoint = 203.0.113.1:51820
ip link set up dev wg0
Живешь в мире масштабирования и аптайма? 🖱
GoCloud — конференция для IT-экспертов про облака и AI.
На GoCloud тебя ждут 30+ докладов, где расскажут и покажут:
➡как работают облачные сетевые сервисы
➡как подключать блочные хранилища к железным серверам
➡как запустить приложения в два клика, при этом сэкономив ресурсы
➡как реализована архитектура DBaaS поверх K8s
А еще будут ломать приложение в реальном времени и рассказывать про инструменты для защиты от уязвимостей.
Нетворкинг, презентации новых продуктов, live-демо и afterparty ждут тебя 10 апреля.
Регистрация по ссылке 👈
Что такое протокол SCP и когда используем?
Часть 2
Различие между CP и SCP
Обе команды предназначены для копирования файлов, но есть ключевое различие:
• CP (Copy) – используется для копирования файлов в пределах локальной системы.
• SCP (Secure Copy Protocol) – требует, чтобы как минимум один из хостов (источник или получатель) был удалённым.
SCP работает поверх SSH, обеспечивая безопасное шифрование данных при передаче между машинами.
Популярные серверы SFTP и FTPS
Если вам нужен защищённый сервер для передачи файлов, обратите внимание на эти инструменты:
1️⃣SolarWinds Serv-U Managed File Transfer Server – поддерживает SFTP, FTPS и FTP для Windows и Linux. Доступна бесплатная пробная версия.
2️⃣ Files.com – облачная платформа для обмена файлами с встроенным FTP и SFTP-сервером, предлагающая больше функций, чем традиционные SFTP-серверы.
3️⃣ CrushFTP – надёжный FTP/FTPS-сервер с поддержкой SFTP, SCP и HTTPS.
Типичные ошибки при использовании SCP
Одной из распространённых проблем является ошибка “SCP permission denied”. Она возникает при передаче файлов между двумя системами Linux и может быть вызвана следующими причинами:
1️⃣Неверное имя пользователя или пароль. Проверьте правильность ввода логина и пароля.
2️⃣ Неправильный путь к файлу. Убедитесь, что указанный файл действительно находится в указанном каталоге.
3️⃣ Ограниченные права доступа. Проверьте права на чтение/запись:
ls -l /path/to/file
sudo chmod +r /path/to/file
sudo chown -R username:username /path/to/remote/directory
Как очистить DNS-кэш в Windows, macOS и Linux
Кэш DNS хранит информацию о доменных именах и IP-адресах, ускоряя загрузку сайтов.
Однако он может быть повреждён из-за вирусов или атак, что приведёт к ошибкам соединения или редиректам на нежелательные сайты.
Очистка DNS-кэша помогает обновить записи и устранить проблемы.
Очистка DNS-кэша в Windows
Выполните следующие шаги:
1️⃣Откройте Командную строку от имени администратора:
• Нажмите Win + R, введите cmd и нажмите Ctrl + Shift + Enter
2️⃣ Введите команду:
ipconfig /flushdns
sudo killall -HUP mDNSResponder
sudo systemctl restart nscd
sudo systemctl restart dnsmasq
sudo systemctl restart named
sudo rndc restart
sudo rndc flushname example.com
systemctl status nscd
systemctl status dnsmasq
systemctl status named
Настройка NetFlow на MikroTik с Traffic Flow
Всем привет! Сегодня разберём, как настроить Traffic Flow на MikroTik для анализа сетевого трафика с помощью коллектора.
Что такое NetFlow и Traffic Flow?
NetFlow – это протокол от Cisco, который собирает данные о сетевом трафике. В MikroTik используется аналогичная технология – Traffic Flow, которая полностью совместима с NetFlow и позволяет:
• Отслеживать и анализировать трафик
• Выявлять сетевые проблемы
• Использовать инструменты, поддерживающие NetFlow
Traffic Flow поддерживает три версии NetFlow:
1️⃣Version 1 – устаревшая, не рекомендуется
2️⃣ Version 5 – улучшенная версия с поддержкой BGP AS
3️⃣ Version 9 – более гибкая, поддерживает шаблоны
Настройка Traffic Flow на MikroTik
Включение Traffic Flow
Запускаем сбор данных и указываем интерфейсы:
/ip traffic-flow set enabled=yes interfaces=ether1
/ip traffic-flow set enabled=yes interfaces=ether1,ether2
/ip traffic-flow set enabled=yes interfaces=all
/ip traffic-flow set cache-entries=128k
/ip traffic-flow set active-flow-timeout=30m
/ip traffic-flow set inactive-flow-timeout=15s
/ip traffic-flow target add dst-address=192.168.2.123 port=2055 version=5
Обзор Cisco Unified Communications Manager (CUCM)
Cisco Unified Communications Manager (CUCM) — это программная АТС для корпоративных IP-сетей, обеспечивающая маршрутизацию вызовов, управление голосовыми и видео-звонками, поддержку голосовой почты, конференц-связи и интеграцию с другими сервисами.
Первая версия CallManager 1.0 вышла в 1997 году.
Основные протоколы CUCM
CUCM поддерживает как собственные, так и открытые протоколы:
• SCCP (Skinny Client Control Protocol) – фирменный протокол Cisco для телефонов
• SIP (Session Initiation Protocol) – стандартный протокол для VoIP
• H.323 – используется для взаимодействия с другими VoIP-сетями
• MGCP (Media Gateway Control Protocol) – для управления шлюзами
Как работает CUCM
CUCM управляет сигнализацией вызовов, но сами аудио- и видеопотоки (RTP) передаются напрямую между устройствами.
Это значит, что если CUCM выйдет из строя, разговор продолжится, но функции управления вызовом (удержание, перевод, конференция) будут недоступны.
Дополнительно доступен CLI (Command Line Interface) для управления через консоль.
Route Redistribution в IPv6
В этом посте разберём перераспределение маршрутов (Route Redistribution) в IPv6, сравним его с IPv4 и рассмотрим настройки на примере OSPFv3 и EIGRP.
Отличие IPv6 от IPv4
В IPv4 маршруты, связанные с интерфейсами, автоматически перераспределяются между протоколами.
В IPv6 это не так: если сеть напрямую подключена, но не изучена через протокол маршрутизации, её нужно явно указать при перераспределении, добавив параметр include-connected.
Пример настройки
На маршрутизаторе CENTR настраиваем взаимное перераспределение маршрутов:
CENTR(config)# ipv6 router eigrp 1
CENTR(config-rtr)# redistribute ospf 1 metric 1000000 2 255 1 1500 include-connected
CENTR(config)# ipv6 router ospf 1
CENTR(config-rtr)# redistribute eigrp 1 include-connected
⚡️ Дождались! Ребята сделали крутейший канал про Linux
Здесь на простых картинках и понятном языке обучают работе с этой ОС, делятся полезными фишками и инструментами
Подписывайтесь: @linuxos_tg
😱 Переходите с Windows на Linux, но не знаете, с чего начать? Задача выглядит пугающе?
⏰ На открытом уроке 24 марта в 20:00 мск мы раскроем все основы Linux. Вы узнаете, как работать с консолью, научитесь базовым командам и разберетесь, что отличает Linux от Windows.
⭐️ Спикер Андрей Буранов — системный администратор в VK, входит в топ-3 лучших преподавателей образовательных порталов.
Мы покажем, как легко освоить Linux, установив программы и управляя пакетами, а также объясним, как устроена файловая система и как эффективно с ней работать.
Участники вебинара получат скидку на большое обучение «Administrator Linux. Basic»:
👉 Записывайтесь прямо сейчас https://otus.pw/RdqH/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru