networkadm | Unsorted

Telegram-канал networkadm - Network Admin

12610

Обучающий канал по сетевому и системному администрированию. Сотрудничество: @dad_admin Биржа: https://telega.in/c/networkadm РКН: https://bit.ly/4ioc61C

Subscribe to a channel

Network Admin

Основные причины ошибки «SSH Connection Refused»

Ошибка «SSH Connection Refused» возникает, когда удаленный сервер отклоняет запрос на соединение.

Это может быть вызвано различными причинами, от отсутствия клиента или сервера SSH до неправильных настроек. Вот основные причины и их решения:

1️⃣SSH-клиент не установлен

Если на локальной машине отсутствует SSH-клиент, подключение к серверу невозможно. Проверьте, установлен ли SSH-клиент, командой:

ssh


Если команда не найдена, установите SSH-клиент:
Для Ubuntu/Debian:

sudo apt install openssh-client


Для CentOS/RHEL:

sudo yum install openssh-client


2️⃣ SSH-сервер не установлен на удаленном хосте

Чтобы принимать соединения, на сервере должен быть установлен SSH-демон. Проверьте это, выполнив команду:

ssh localhost


Если появляется сообщение «Connection refused», установите сервер OpenSSH:
Для Ubuntu/Debian:

sudo apt install openssh-server


Для CentOS/RHEL:

sudo yum install openssh-server


3️⃣ Неверные учетные данные или IP-адрес

Часто ошибка вызвана неправильным вводом имени пользователя, пароля или IP-адреса. Убедитесь, что данные верны, и проверьте, какой порт используется сервером:

grep Port /etc/ssh/sshd_config

4️⃣ Служба SSH не работает

Если служба SSH не запущена, сервер не сможет принимать соединения. Проверьте её статус:

sudo service ssh status


Если служба не активна, запустите её:

sudo systemctl start sshd
sudo systemctl enable sshd


N.A.

Читать полностью…

Network Admin

SNMPv3 - безопасный мониторинг сети

SNMPv3 — это апгрейд старых SNMPv1/v2c. 


Главная цель, конечно, безопасно собирать метрики с коммутаторов, роутеров и серверов без риска, что пароли или данные попадут в сеть.

В отличие от SNMPv2c, SNMPv3 поддерживает аутентификацию и шифрование, а права доступа настраиваются детально по объектам.

На практике это значит: можно спокойно опрашивать устройства через SNMP, не боясь, что кто-то подслушает трафик.

Простейшая настройка на Cisco:

snmp-server view MyView iso included
snmp-server group SNMPv3Group v3 auth read MyView
snmp-server user snmpuser SNMPv3Group v3 auth sha MyAuthPass priv aes 128 MyPrivPass


Проверяем:

show snmp user
show snmp group


N.A.

Читать полностью…

Network Admin

Подсчёт уникальных MAC на порту для диагностики L2

В крупных сетях иногда важно быстро понять, сколько разных устройств «сидят» на порту коммутатора или виртуальном интерфейсе.

Это помогает выявлять ARP‑спуфинг, дубликаты MAC или неожиданные источники трафика.


На Linux или Cisco можно собрать статистику и сразу понять, есть ли перегрузка или подозрительные активности.

Каждый Ethernet‑кадр несёт MAC-адрес источника. Коммутатор или Linux-bridge хранит таблицу MAC → порт (FDB, Forwarding Database).

Если на порту появляется слишком много MAC:
• Это может быть законная виртуализация (VMs через vSwitch, Docker, Kubernetes).
• Это может быть rogue device или концентратор.
• ARP-флуд или атака типа MAC-flooding.

Счёт уникальных MAC помогает быстро отделить нормальные сценарии от потенциальных проблем.

Linux — bridge / veth

Проверка всех портов:

bridge fdb show | awk '{print $3}' | sort | uniq -c | sort -nr


Узнать число MAC на конкретном порту (например eth2):

bridge fdb show | awk '$3=="eth2"{print $1}' | sort | uniq | wc -l


Скрипт‑алерт для порта с >10 MAC:

THRESH=10
bridge fdb show | awk '{print $3}' | sort | uniq -c | while read cnt port; do
if [ "$cnt" -gt "$THRESH" ]; then
echo "ALERT: $port has $cnt MACs"
fi
done


Cisco

Вывести MAC-адреса для порта:

show mac address-table interface Gi1/0/1


Подсчёт строк (MAC):

show mac address-table interface Gi1/0/1 | include - | wc -l


N.A.

Читать полностью…

Network Admin

Проверяем реальный UDP throughput и jitter

Когда запускаешь VoIP или стриминг, важно не только знать скорость канала, но и понять, как стабильно он работает.

UDP не подтверждает доставку пакетов, поэтому packet loss и jitter сразу отражаются на качестве звонка или видео.

Throughput показывает, сколько реально проходит данных между хостами, а jitter — насколько разняются задержки между пакетами.

Для проверки используем iperf3.

На сервере запускаем:

iperf3 -s


На клиенте тестируем максимальную пропускную способность:

iperf3 -c <IP_сервера> -u -b 0


-u активирует UDP, -b 0 снимает ограничение пропускной способности.

Можно задать фиксированную нагрузку, например 1 Мбит/с:

iperf3 -c <IP_сервера> -u -b 1M -t 30


В отчёте увидим реальный throughput, packet loss и jitter, что сразу показывает, насколько канал пригоден для реальных задач.

N.A.

Читать полностью…

Network Admin

Как проверить ARP-флуд на L2

Проверка ARP-флуда на L2 - важный этап для диагностики проблем с сетью, особенно когда клиенты теряют связь или наблюдаются странные задержки. 


ARP-флуд — это ситуация, когда одно устройство слишком часто рассылает ARP-запросы, перегружая коммутаторы и приводя к повышенной нагрузке на CPU.

Для проверки можно использовать стандартные инструменты Linux.

Сначала смотрим текущие ARP-записи и счётчики:

ip -s neigh


Эта команда покажет, сколько раз Linux отправлял ARP-запросы к каждому IP и получил ли ответы.

Если видите один и тот же MAC с большим количеством запросов за короткий период — это повод насторожиться.

Можно дополнительно тестировать конкретный IP:

arping -c 10 192.168.1.50


Команда отправит 10 ARP-запросов и покажет ответы.

Если один MAC отвечает слишком часто или появляются неожиданные ответы от разных MAC на один IP, это признак ARP-флуда или конфликта IP.

Для постоянного мониторинга можно использовать watch или tcpdump:

watch -n 1 "ip -s neigh"
tcpdump -i eth0 arp


N.A.

Читать полностью…

Network Admin

Как протестировать VLAN на линковом уровне

Нужно убедиться, что трафик правильно сегментирован и пакеты из одной VLAN не «пробиваются» в другую.

VLAN (Virtual LAN) — это логическая сегментация сети на канальном уровне. 


Каждый Ethernet-кадр получает тег 802.1Q, который показывает, к какой VLAN он относится.

С правильной настройкой VLAN вы:
изолируете трафик между отделами или сервисами;
снижаете риск ARP-спуфинга и конфликтов IP;
упрощаете диагностику сети.

На Linux это легко эмулировать через виртуальные VLAN-интерфейсы — удобно для тестов, обучения и проверки конфигураций.

1️⃣Создаём VLAN-интерфейсы на базе физического eth0

# VLAN 10
sudo ip link add link eth0 name eth0.10 type vlan id 10
sudo ip addr add 192.168.10.1/24 dev eth0.10
sudo ip link set eth0.10 up

# VLAN 20
sudo ip link add link eth0 name eth0.20 type vlan id 20
sudo ip addr add 192.168.20.1/24 dev eth0.20
sudo ip link set eth0.20 up


2️⃣Проверяем интерфейсы и теги

ip -d link show eth0.10
ip -d link show eth0.20


Убедимся, что VLAN присвоены корректно.

3️⃣Тестируем изоляцию

На другой машине в VLAN 10:

ping 192.168.10.2 -I eth0.10   # должно проходить
ping 192.168.20.2 -I eth0.10 # не должно проходить


И аналогично для VLAN 20.

4️⃣ Следим за трафиком в реальном времени

sudo tcpdump -i eth0.10
sudo tcpdump -i eth0.20


Вы увидите, что пакеты «сидят» строго на своём VLAN и не смешиваются с другими.

N.A.

Читать полностью…

Network Admin

👩‍💻 Всем программистам посвящается!

Вот 17 авторских обучающих IT каналов по самым востребованным областям программирования:

Выбирай своё направление:

🤔 InfoSec & Хакинг — t.me/hacking_ready
👩‍💻 Python — t.me/python_ready
👩‍💻 Linux — t.me/linux_ready
🖼️ DevOpst.me/devops_ready
👩‍💻 Bash & Shell — t.me/bash_ready
🖥 Data Sciencet.me/data_ready
🖥 SQL & Базы Данных — t.me/sql_ready
🤖 Нейросетиt.me/neuro_ready
👩‍💻 C/C++ — /channel/cpp_ready
👩‍💻 C# & Unity — t.me/csharp_ready
📱 GameDevt.me/csharp_ready
👩‍💻 IT Новости — t.me/it_ready
👩‍💻 Java — t.me/java_ready
🐞 QA-тестирование t.me/qa_ready
📖 IT Книги — t.me/books_ready
👩‍💻 Frontend — t.me/frontend_ready
📱 JavaScript — t.me/javascript_ready
👩‍💻 Backend — t.me/backend_ready
📱 GitHub & Git — t.me/github_ready
📁 IT Факты — t.me/it_facts
🖥 Design — t.me/design_ready

📌 Гайды, шпаргалки, задачи, ресурсы и фишки для каждого языка программирования!

Читать полностью…

Network Admin

⚡️ Запускаем крупный розыгрыш призов, где можно выиграть iPhone 17, игровые наушники, клавиатуру и мышь!

Без лишних слов, условия:

1. Подписка на:
бизнестрендс
Технотренды
Блумберг
2. Нажать кнопку «Участвовать» снизу

Итоги будут опубликованы 15 ноября в 18:00 на наших каналах, желаем удачи!

Читать полностью…

Network Admin

Сеть тормозит? Подозреваешь утечку или атаку? Wireshark - это инструмент, который «видит» всё внутри сети. 

🦈 Уже завтра на бесплатном вебинаре «Анализ дампа трафика с помощью Wireshark» наш эксперт покажет, как правильно читать дампы трафика и находить аномалии с помощью Wireshark на реальных примерах! 

🔍 Что будет:
 • познакомимся с графическим интерфейсом Wireshark
 • рассмотрим настройку фильтров отображения (Display filter)
 • рассмотрим настройку маркировки пакетов (Coloring rules)
 • сделаем практический анализ дампа трафика и проанализируем аномалии в сети.

👨‍💻 Кому будет полезно:
 • Сетевым администраторам
 • Специалистам по ИБ

🗓 Завтра 12:00 (мск)
⚡️ Мест немного - успей зарегистрироваться.

📡 Узнайте, что на самом деле происходит в вашей сети - атаки, перегрузка протоколов или ошибки конфигураций. Разберём всё на практике!

Реклама. ООО "ФАСТ ЛЕЙН СТОЛИЦА". ИНН 7720787779.

Читать полностью…

Network Admin

🎥 Вебинар по сетям: Основные протоколы сети Интернет

🧠 Что будет на занятии:
- От битов до браузера: что такое сетевой протокол и зачем нужна модель osi/tcp-ip. Простое объяснение сложной концепции.
- Фундамент Интернета: детальный разбор ip, tcp и udp. Узнаем, кто отвечает за адресацию, а кто — за надежность доставки.
- Протоколы прикладного уровня: как работают знакомые всем http, https и dns, когда вы открываете сайт.
- Ответы на ваши вопросы: живая сессия с экспертом, где можно спросить о любых нюансах, связанных с сетевыми технологиями.

💪 В результате :
Систематизируете знания о ключевых протоколах и сможете увереннее разбираться в сетевых вопросах.

🎁 Проходит в преддверии старта курса «Network engineer. Basic». Все участники вебинара получат специальные условия на полное обучение курса.

👉 Регистрируйтесь для участия https://otus.pw/w2Qp/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

Читать полностью…

Network Admin

MPLS vs VXLAN: что выбрать для сети?

Когда сеть растёт, часто встаёт вопрос, как объединить филиалы, виртуальные машины и контейнеры в единый L2/L3 слой без перегрузки маршрутизаторов.

Две популярные технологии — MPLS и VXLAN.

MPLS (Multiprotocol Label Switching) работает на уровне L2.5: пакеты маркируются метками для маршрутизации. Это даёт высокую производительность и низкую задержку. Технология широко используется в провайдерских сетях и больших дата-центрах, но её сложнее настраивать и поддерживать, требуется LDP или RSVP.

VXLAN создаёт overlay-сеть поверх IP (L3), каждый сегмент имеет 24-битный идентификатор VNI. Она легко масштабируется и подходит для виртуальных машин и контейнеров. Можно использовать VXLAN на обычных Linux-серверах или через Open vSwitch. Гибкость выше, но есть небольшие накладные расходы на инкапсуляцию.

Ключевое отличие в том, что MPLS ориентирован на производительность и операторские сети, а VXLAN на гибкость и динамические инфраструктуры.

Пример проверки overlay VXLAN на Linux:

ip link add vxlan10 type vxlan id 10 dev eth0 dstport 4789
ip addr add 10.10.10.1/24 dev vxlan10
ip link set vxlan10 up
ping 10.10.10.2


⚡️В итоге имеем: MPLS отлично подходит для магистралей и больших корпоративных сетей, VXLAN — для облачных дата-центров и виртуальных сред.

N.A. ℹ️ Help

Читать полностью…

Network Admin

HSRP (Hot Standby Router Protocol) для резервирования шлюза

Когда в сети есть несколько маршрутизаторов, важно, чтобы у клиентов всегда был доступ к шлюзу, даже если один из маршрутизаторов падает.

HSRP создаёт виртуальный IP-адрес и один «активный» маршрутизатор, а остальные остаются в режиме ожидания.

Если активный падает — резервный автоматически поднимается.

На Cisco настройка выглядит так:

interface GigabitEthernet0/1
ip address 192.168.1.2 255.255.255.0
standby 1 ip 192.168.1.1
standby 1 priority 110
standby 1 preempt


standby 1 ip — виртуальный IP, который клиенты используют как шлюз.
priority — определяет, кто будет активным при старте.
preempt — разрешает более приоритетному роутеру стать активным, если он появится.

Проверка:

show standby brief


Увидите активного и резервного маршрутизатора.

На MikroTik есть аналог — VRRP:

/interface vrrp add interface=ether1 vrid=1 priority=100 \
virtual-address=192.168.1.1


Клиенты подключаются к виртуальному IP, и при падении одного устройства трафик автоматически переходит на резерв.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Произошла классика: щас по быстрому сделаем, а потом переделаем

N.A. ℹ️ Help

Читать полностью…

Network Admin

Настройка OSPF Passive Interface: оставляем маршруты там, где они нужны

Иногда хочется, чтобы OSPF работал только на нужных сегментах сети, а на остальных интерфейсах «молчал» — не слал hello-пакеты и не анонсировал маршруты.

Passive Interface как раз для этого. Он отключает OSPF на выбранном интерфейсе, но маршруты из этой подсети по-прежнему будут анонсироваться в остальную сеть.

На Cisco это делается просто:

router ospf 1
passive-interface GigabitEthernet0/1


Если нужно, чтобы только один интерфейс был активен, а остальные пассивные:

router ospf 1
passive-interface default
no passive-interface GigabitEthernet0/0


На MikroTik тоже есть аналогичная настройка в OSPF:

/routing ospf interface
set [ find interface="ether1" ] passive=yes


N.A. ℹ️ Help

Читать полностью…

Network Admin

Настройка Simple Queue на MikroTik

Ограничение скорости для конкретного устройства

Предположим, нужно ограничить скорость для IP 192.168.88.50 до 10 Мбит/с входящего и исходящего трафика:

/queue simple add name="Limit-10M" target=192.168.88.50/32 max-limit=10M/10M


• target — конкретный IP или подсеть, для которой применяем лимит.
• max-limit — максимальная скорость входящего/исходящего трафика.

После добавления правила устройство не сможет превышать установленные лимиты, что удобно для тестирования или контроля пользователей.

Ограничение всей полосы интерфейса

Если нужно ограничить весь трафик через интерфейс ether1 до 100 Мбит/с:

/queue simple add name="Interface-Limit" target=ether1 max-limit=100M/100M


Это надо, например, при подключении к медленному интернет-каналу, чтобы избежать перегрузки.

Ограничение группы устройств

Можно настроить лимит на целую подсеть:

/queue simple add name="Subnet-Limit" target=192.168.88.0/24 max-limit=50M/50M


Все устройства в сети 192.168.88.0/24 будут ограничены до 50 Мбит/с.

Проверка и мониторинг

После настройки важно убедиться, что лимиты работают:

/queue simple print stats


N.A. ℹ️ Help

Читать полностью…

Network Admin

MikroTik: NAT Hairpin

Сделать так, чтобы устройства внутри локальной сети могли обращаться к публичному IP ресурса (например, веб-серверу) так же, как внешние клиенты. 


Нужно это, если сервер находится внутри LAN, но пользователи подключаются через внешний IP.

🧑‍💻Без hairpin NAT пакеты, отправленные на внешний IP внутри сети, не вернутся обратно, и соединение не будет установлено.

Hairpin NAT решает эту проблему и позволяет маршрутизатору «заворачивать» трафик обратно внутрь сети.

Настройка на MikroTik:

/ip firewall nat add chain=srcnat \
src-address=192.168.88.0/24 \
dst-address=192.168.88.10 \
action=masquerade


src-address — сеть клиентов, которым нужен hairpin.
dst-address — внутренний IP сервера.
action=masquerade — «заворачивает» пакет так, чтобы сервер правильно ответил.

И проверим:

С клиента внутри LAN:

ping <внешний_IP_сервера>


Проверить активные соединения:

/ip firewall connection print where dst-address=192.168.88.10


Если всё настроено верно, клиенты смогут обращаться к ресурсу через внешний IP так же, как будто они снаружи сети.

N.A.

Читать полностью…

Network Admin

Настроим BPDU Guard для защиты от петель

В сетях с активным STP (Spanning Tree Protocol) важно защитить порты, где подключены только хосты, от случайного подключения коммутаторов или появления петель.

⭐️Если на таком порту появятся BPDUs, это может привести к нарушению топологии и отключению сегмента сети.

BPDU Guard — функция Cisco, которая сразу же блокирует порт при получении BPDU, тем самым предотвращая возникновение петли.

Когда используем:
Access-порты, где подключены только ПК, принтеры, камеры и другие конечные устройства.
В сетях с PortFast для ускоренного включения порта.

Настройка на интерфейсе:

interface Gi1/0/10
switchport mode access
spanning-tree portfast
spanning-tree bpduguard enable


👮‍♂️Проверим работу:

show spanning-tree interface Gi1/0/10


Если порт получит BPDU, он автоматически перейдёт в состояние err-disable, а в логах появится сообщение о нарушении BPDU Guard.

Восстановление порта после срабатывания BPDU Guard:

shutdown
no shutdown


или автоматическое восстановление через errdisable recovery.

N.A.

Читать полностью…

Network Admin

😊ПРИВЕТ, КОЛЛЕГИ!

Знакомьтесь — «В моём VLAN’е тихо!»


Это не просто канал, это мой путь становления сетевым инженером. Здесь я делюсь всем, что узнаю, пробую и тестирую в мире Cisco и сетевых технологий.😍😍

Что вы найдёте в канале?


- Подробные инструкции по настройке оборудования Cisco
- Пошаговые руководства с реальными примерами
- Разбор ошибок и их решений
- Полезные команды и конфигурации
- Опыт работы с реальным оборудованием

Почему стоит подписаться?

- Честный подход. Я открыто делюсь своим опытом.
- Практические знания.
- Доступность. Объясняю сложные вещи простым языком.
- Регулярные обновления. Новые материалы каждую неделю.

Мой путь:

- Собственная лаборатория с реальным оборудованием Cisco
- Активное обучение и практика
- Создание подробных руководств
- Обмен опытом с коллегами

Присоединяйтесь к каналу!

Вместе мы сможем создать активное сообщество, где каждый сможет делиться опытом и помогать друг другу.

👉 Подписывайтесь: @inMyVlan

Читать полностью…

Network Admin

Как проследить путь пакетов на L2 (MAC-level)

Отслеживание пути пакетов на L2 полезно, когда проблемы не видны на уровне IP, например, при «пропавшем» трафике между коммутаторами или подозрении на неправильную VLAN-конфигурацию.

Для этого удобно использовать arping и tcpdump.

Простейший способ — отправить ARP-запрос и посмотреть, кто отвечает:

arping -I eth0 -f 192.168.1.10


Флаг -f запускает «flood mode», т.е. пакет посылается сразу несколько раз, что позволяет увидеть ответы и задержки.

Одновременно можно слушать кадры на интерфейсе с выводом MAC-адресов:

tcpdump -i eth0 -e arp


Опция -e показывает L2-заголовки, включая source и destination MAC. Так можно отследить, через какие устройства проходит пакет.

N.A.

Читать полностью…

Network Admin

18 ноября в Москве пройдёт Deckhouse User Community meetup #3

Ключевые темы: виртуализация в небольших инсталляциях, управление Open Source-операторами и оптимизация ядра хранения данных в Deckhouse Prom++

Если вы решаете инфраструктурные задачи и работаете с кубером, рекомендуем зарегистрироваться прямо сейчас.

Читать полностью…

Network Admin

Как измерить jitter и packet loss для UDP

В сетях, где важна стабильность потоков — VoIP, видео или онлайн-игры — ключевыми метриками являются jitter и packet loss. 


Jitter показывает, насколько сильно варьируется время доставки пакетов, а packet loss отражает процент потерянных пакетов.

Высокие значения этих метрик ухудшают качество звонков и потокового видео, поэтому важно уметь их измерять.

iperf3 и ping

Сначала на сервере запускаем UDP-сервер:

iperf3 -s -p 5201 -i 1


На клиенте отправляем UDP-поток с нужной пропускной способностью и временем теста:

iperf3 -c <IP_сервера> -u -b 10M -t 30 -i 1


Вывод iperf3 покажет jitter и процент потерь.

Для быстрой проверки можно использовать ping, отправив пакеты с небольшим интервалом:

ping -i 0.1 -c 50 <IP_сервера>


Результаты покажут минимальное, среднее и максимальное время, а также стандартное отклонение, что даёт простую оценку jitter.

N.A.

Читать полностью…

Network Admin

Как измерить реальный PPS (Packets Per Second) на интерфейсе

Зачем это нужно?

Не всегда важен только общий объём трафика. Даже при невысокой пропускной способности интерфейса большой PPS может перегрузить CPU, сетевой стек или firewall.

Отслеживание PPS полезно для:

Планирования ресурсов сервера или коммутатора
Диагностики аномального трафика или DDoS
Оптимизации работы IDS/IPS

Linux позволяет собирать статистику интерфейсов и вычислять PPS с помощью стандартных инструментов.

1️⃣EtHTool
Смотрим статистику RX/TX:

sudo ethtool -S eth0 | grep -i packets


Чтобы вычислять PPS в реальном времени:

#!/bin/bash
INTERFACE=eth0
RX_PREV=0
TX_PREV=0

while true; do
RX=$(ethtool -S $INTERFACE | grep 'rx_packets:' | awk '{print $2}')
TX=$(ethtool -S $INTERFACE | grep 'tx_packets:' | awk '{print $2}')

RX_PPS=$((RX - RX_PREV))
TX_PPS=$((TX - TX_PREV))

echo "RX: $RX_PPS pps | TX: $TX_PPS pps"

RX_PREV=$RX
TX_PREV=$TX

sleep 1
done


2️⃣ IP link
Можно просто смотреть суммарные пакеты:

ip -s link show eth0


Разница между замерами за секунду = PPS.

3️⃣Визуализация
Сохраняем данные для графика:

RX_PPS=$((RX - RX_PREV))
echo "$(date +%s),$RX_PPS" >> pps.csv


N.A.

Читать полностью…

Network Admin

Многоуровневая фильтрация трафика с iptables и nftables

iptables и nftables — два подхода к фильтрации трафика в Linux.

iptables — классика, знакомая большинству системных администраторов, работает через цепочки INPUT, OUTPUT, FORWARD.

nftables — современный инструмент, который объединяет IPv4, IPv6 и L2 фильтрацию в единой структуре, с более компактным синтаксисом и улучшенной производительностью.

С помощью них можно: ограничивать доступ по IP, блокировать конкретные порты, фильтровать трафик между VLAN, логировать подозрительные соединения и создавать сложные правила с условием источника, назначения и интерфейса.

Создадим простое ограничение трафика через nftables:


sudo nft add table inet filter
sudo nft add chain inet filter input { type filter hook input priority 0; }
sudo nft add rule inet filter input ip saddr 192.168.1.0/24 accept
sudo nft add rule inet filter input tcp dport 22 accept
sudo nft add rule inet filter input drop


Логирование SSH попыток:


sudo nft add rule inet filter input tcp dport 22 log prefix "SSH DROP: " counter drop


Проверка правил:


sudo nft list ruleset


N.A.

Читать полностью…

Network Admin

DNS over TLS (DoT) для защиты локальной сети

DNS over TLS шифрует стандартные DNS-запросы через TLS (порт 853), аналогично HTTPS.

Это защищает от прослушивания и MITM в локальной сети, позволяет централизованно контролировать и кэшировать запросы, при этом совместимо с существующими резолверами, такими как BIND, Unbound или Knot Resolver.

Минусом является небольшое увеличение задержки из-за TLS handshake и необходимость поддержки на клиенте или промежуточном резолвере.

Практика на Linux

Установим Unbound с поддержкой DoT:

sudo apt install unbound


Настройка TLS:

server:
interface: 0.0.0.0@853
tls-cert-bundle: /etc/ssl/certs/ca-certificates.crt
access-control: 192.168.1.0/24 allow


Перезапуск:

sudo systemctl restart unbound


Проверка с клиента:

dig @192.168.1.10 example.com +tls=853


Если всё настроено верно, в логах Unbound будет видно успешное TLS-соединение и расшифрованный запрос.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Сравнение MPLS и VXLAN на Linux на практике

В чем тут цель вообще: создать тестовую сеть между двумя Linux-хостами и наглядно увидеть, как работают MPLS и VXLAN, чтобы понять плюсы и минусы каждого подхода для L2/L3 инкапсуляции.

1️⃣Настройка VXLAN

На обоих хостах создаём overlay-интерфейс:

# На хосте A
ip link add vxlan10 type vxlan id 10 dev eth0 dstport 4789
ip addr add 10.10.10.1/24 dev vxlan10
ip link set vxlan10 up

# На хосте B
ip link add vxlan10 type vxlan id 10 dev eth0 dstport 4789
ip addr add 10.10.10.2/24 dev vxlan10
ip link set vxlan10 up


Проверяем связь:

ping 10.10.10.2


Для мониторинга инкапсуляции удобно использовать:

tcpdump -i vxlan10


2️⃣Настройка MPLS

Включаем MPLS на интерфейсах и создаём метки:

# На обоих хостах
modprobe mpls_router
echo 1 > /proc/sys/net/mpls/conf/eth0/input

# На хосте A
ip link add name mpls0 type mpls
ip addr add 192.168.100.1/24 dev mpls0
ip link set mpls0 up
mpls label add 100 dev eth0


На хосте B аналогично, меняем IP и метку.

Проверяем MPLS-трассу:

ip -f mpls route
ping 192.168.100.2


MPLS-трафик идёт с метками, а IP-маршрутизация остаётся прозрачной.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Хочешь ворваться в DevOps и наконец понять, как работают Kubernetes, Docker и CI/CD?

Ребята из Merion Academy (того самого Youtube-канала про IT), создали курс, который помогает не просто смотреть уроки, а реально учиться:

✔️ Грамотно подобранная программа курса.
✔️ Много практики.
✔️ Помогают разобраться с затыками.
✔️ Отдельно помогут с карьерой: как составить резюме, пройти собеседования и найти работу.

Что интересного в программе:
1. Построение CI/CD пайплайнов в GitLabCI и Jenkins
2. Настройка мониторинга с Zabbix, Prometheus и Grafana
3. Понимание DevSecOps, ZTNA, SASE, Defense in Depth
4. Работа с Docker, включая Docker Compose и Multistaging
5. Infrastructure-as-Code: Terraform и Ansible
5. Работа с хранилищем данных Redis

Какие технологии освоишь: Docker, Ansible, Grafana, Kubernetes, Terraform, Zabbix, ELK, Jenkins, Prometheus

Какие еще есть плюшки: у ребят очень доступные цены за счет того, что курс хоть и с ментором, но рассчитан на самостоятельное обучение – т.е. учишься в любое время, когда тебе удобно в образовательной платформе.

❇️ Первые 2 урока бесплатные — попробуй и реши, твое ли это.
Подробнее о курсе

Читать полностью…

Network Admin

Можно ли такое выпускать в прод?

От создателей: "Это, вообще, правильно? А у других как?”

Работа с Kubernetes — она такая. Вроде бы знаешь, как решить конкретную задачу, но когда возникают смежные проблемы с кучей нюансов — опереться не на что.

👉Именно для тех, кто увидел себя в этом — есть курс «Kubernetes Мега» от Слёрма. 

После курса:
1️⃣Повысите экспертность в поддержке K8s кластеров
2️⃣Сможете уверенно перевести продукты компании на K8s
3️⃣Сможете претендовать на грейд выше, а зарплату бОООльше

8 недель углубленного администрирования Kubernetes, чтобы уверенно управлять кластерами, настраивать сеть, разруливать инциденты и держать инфраструктуру под контролем.

Старт – 27 октября

Подробности — по ссылке⬅️

Читать полностью…

Network Admin

OSPF Cost для балансировки нагрузки между несколькими линками

Иногда в сети есть несколько путей к одному и тому же префиксу, и хочется, чтобы трафик распределялся правильно. 


OSPF использует метрику Cost, основанную на пропускной способности интерфейса: чем выше пропускная способность — тем ниже Cost, тем предпочтительнее маршрут.

На практике это выглядит так:

На Cisco можно задать Cost вручную:

interface GigabitEthernet0/1
ip ospf cost 10

interface GigabitEthernet0/2
ip ospf cost 20


Теперь OSPF отдаёт предпочтение G0/1, но при его недоступности маршруты автоматически пойдут через G0/2.

На MikroTik интерфейсная настройка похожа:

/routing ospf interface
set [ find interface="ether1" ] cost=10
set [ find interface="ether2" ] cost=20


Проверка:
Cisco: show ip route ospf и show ip ospf neighbor — убедиться, что маршруты и соседи видят обновлённый Cost.
MikroTik: /routing ospf route print — посмотреть активные маршруты и их метрики.

Так можно вручную управлять приоритетом линков, не создавая лишних сложностей с дополнительными протоколами балансировки.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Ты сказал, что ты шаришь в этой теме! 🐧
А за Ansible шаришь? 😏

Один пропущенный шаг — и конфигурация ломается. Члены команды выполняют задачи по-своему, документация не помогает. Добавление новых серверов — это боль и часы работы 👎


Как этого избежать? Мы научим вас работать с Ansible с новой версией курса:
⚫️ Полностью обновлённая теория и 11 свежих видеоуроков
⚫️ Новый модуль по созданию кастомных модулей на Python
⚫️ Практические задания на обновлённых стендах
⚫️ Глоссарии и дополнительные материалы для систематизации знаний

💥 Плюс:
⭐️ Итоговая сертификация с комплексным заданием
⭐️ Воркшоп по применению AI-инструментов в автоматизации
⭐️ Разбор реальных кейсов и промпт-инжиниринг для DevOps

📅 Старт: 10 ноября
⚙️ Уровень: от «я вроде в теме» до «автоматизирую всё, что дышит»
🎓 После курса вы сможете уверенно строить инфраструктуру как код, писать роли и модули под себя и не бояться деплоя в пятницу 😁

➡️ Апгрейд своих навыков — по ссылке

Читать полностью…

Network Admin

Ограничиваем скорость на MikroTik

В сетях часто требуется контролировать пропускную способность отдельных устройств или сервисов. Это важно для:

Предотвращения перегрузки сети.
Тестирования сетевых приложений.
Реализации базового QoS без сложных схем.

На MikroTik для этих целей используется система Queue, которая позволяет ограничивать скорость по IP, диапазону адресов или на уровне интерфейса.


Существует два основных типа:
Simple Queue — удобный способ для отдельных IP или подсетей. Позволяет ограничивать входящий и исходящий трафик одновременно.
Queue Tree — более гибкий метод, применяемый для сложной структуры иерархических лимитов, с поддержкой приоритетов.

Принцип работы:
1️⃣Каждое правило Queue отслеживает трафик, который проходит через интерфейс.
2️⃣ Если трафик превышает лимит, он замедляется до установленной скорости.
3️⃣ Можно настроить отдельные лимиты для входящего (download) и исходящего (upload) трафика.

N.A. ℹ️ Help

Читать полностью…
Subscribe to a channel