Network Admin
08 Apr 2024 14:35
Характеристики медных кабелей
Медный кабель является наиболее распространенным типом кабелей, используемых в сетях сегодня.
На самом деле, медные кабели — это не только один тип кабеля.
Существует три различных типа медных кабелей, каждый из которых используется в конкретных ситуациях.
Медные кабели используются в сетях из-за их невысокой стоимости, простоты монтажа и низкого электрического сопротивления.
Однако при передаче сигналов по медным кабелям имеются ограничения по дальности передачи и помехоустойчивости.Данные по медным кабелям передаются в виде
электрических импульсов. Но чем больше дальность передачи сигнала, тем сильнее он искажается. Это называется затуханием сигналов.
Поэтому для всех средств подключения на основе медных кабелей в стандартах установлены строгие ограничения на дальность передачи.
Временные характеристики и значения напряжения электрических импульсов также подвержены влиянию следующих источников помех.
⏺Электромагнитные помехи (ЭМП) или радиочастотные помехи (РЧП). Сигналы ЭМП и РЧП могут искажать и нарушать сигналы данных, передаваемые по медному кабелю. Потенциальными источниками ЭМП и РЧП являются источники радиочастотного излучения и электромагнитные устройства.
⏺Переходные помехи - это помехи, вызванные воздействием электрических или магнитных полей сигнала одного кабеля на сигнал соседнего кабеля. В телефонных каналах переходные помехи могут приводить к частичной слышимости постороннего разговора по соседнему каналу.
В некоторых типах медных кабелей провода каждой пары скручены между собой, что обеспечивает эффективное подавление помех.
Восприимчивость медных кабелей к электронному шуму также может быть ограничена с помощью следующих рекомендаций:
⏺Выбор типа и категории кабеля, наиболее подходящих для данного сетевого окружения
⏺Проектирование кабельной инфраструктуры здания с обходом известных и потенциальных источников помех
⏺Соблюдение правил прокладки и подключения кабелей при монтаже.
N.A. ℹ️ Help
Читать полностью…
Network Admin
05 Apr 2024 11:43
Планирование адресации сети
Планирование адресации сети играет ключевую роль перед разделением сети на подсети.
Необходимо разработать схему адресации IPv4, учитывая количество подсетей, требуемое количество хостов, устройства в подсети, использование частных и общедоступных адресов и другие факторы.
Для планирования подсетей следует учитывать требования организации к использованию сети и предполагаемую структуру подсетей.
⏺Это включает изучение всей сети, определение областей сегментации, определение сохранения адресов и гибкости внутри сети.План адресов определяет количество подсетей и узлов в них, особенно внутри DMZ, где требуется сохранение адресов.
Для корпоративных интрасетей, использующих частные адреса IPv4, сохранение адресов обычно менее проблематично.
Однако для некоторых организаций частные адреса могут быть недостаточными, что приводит к переходу на IPv6.
План адресов также включает определение потребностей каждой подсети в размере, количество узлов и назначение адресов.
⚡️Это помогает
предотвратить дублирование адресов и обеспечить управление адресами по соображениям производительности и безопасности.
N.A. ℹ️ Help
Читать полностью…
Network Admin
03 Apr 2024 11:34
Сетевая аналитика: Использование данных для оптимизации сетей
Сетевая аналитика становится все более важным инструментом для сетевых администраторов и инженеров.
Она позволяет им получать ценную информацию о работе сети и принимать обоснованные решения для ее оптимизации.
Какие данные можно анализировать?
Для сетевой аналитики могут использоваться различные типы данных, включая:1️⃣Сетевой трафик: Информация о передаче данных через сеть, включая объем данных, источники и назначения трафика, типы протоколов и т.д.
2️⃣Логи сетевых устройств: Журналы событий сетевых устройств, таких как маршрутизаторы, коммутаторы, файрволы и т.д., содержат важную информацию о работе сети, ошибки, сбои и т.д.
3️⃣Данные о производительности: Информация о загрузке центральных процессоров (CPU), использовании памяти, пропускной способности сети и других показателях производительности устройств.
4️⃣События безопасности: Логи безопасности содержат данные о попытках несанкционированного доступа, атаках, нарушениях политик безопасности и других событиях, которые могут представлять угрозу для сети.
Преимущества сетевой аналитики
1️⃣Оптимизация ресурсов: Анализ данных помогает оптимизировать использование сетевых ресурсов, выявляя неэффективные процессы, оптимизируя маршрутизацию трафика и т.д.
2️⃣Прогнозирование нагрузки: На основе исторических данных аналитика позволяет прогнозировать будущие нагрузки на сеть и принимать меры для их смягчения.
3️⃣Улучшение безопасности: Мониторинг событий безопасности позволяет оперативно реагировать на угрозы и предотвращать атаки на сеть.
N.A. ℹ️ Help
Читать полностью…
Network Admin
01 Apr 2024 11:34
Как запускать Windows-программы в Linux?
Рано или поздно большинство пользователей Linux сталкивается с ситуациями, когда нужно запустить определенную программу из Windows.
Сейчас мы рассмотрим основные способы запуска Windows-приложений в Linux-системах.
1️⃣Wine:
Wine (акроним от «Wine Is Not an Emulator») — это проект по разработке свободной реализации Windows API, позволяющий пользователям Linux запускать Windows-приложения непосредственно в своей системе.
Просто установите Wine из репозиториев вашего дистрибутива Linux, скачайте нужное приложение и запустите его.
2️⃣Виртуальные машины:
Виртуальные машины (например, VirtualBox, VMware или KVM) предоставляют возможность установить Windows внутри Linux и запускать Windows-приложения на отдельной виртуальной системе.
Этот способ считается более надежным, так как программы запускаются в реальной среде Windows внутри виртуальной машины.
3️⃣Мультизагрузка:
Мультизагрузка позволяет настроить компьютер таким образом, чтобы при каждой загрузке можно было выбрать операционную систему: Windows или Linux.
Это отличный вариант для тех, кто предпочитает полноценно работать в Windows приложениях, переключаясь между операционными системами по мере необходимости.
N.A. ℹ️ Help
Читать полностью…
Network Admin
29 Mar 2024 10:37
Друзья,
если вам интересна карьера в сфере информационной безопасности, то вы еще успеваете записаться на курс
"Специалист SOC (Центра мониторинга инцидентов информационной безопасности)".
“Ландшафт угроз стремительно меняется. В большинстве случаев необходим комплексный подход к обучению, включающий решения разных классов и затрагивающий все основные процессы Security Operation Center (SOC). Присоединяйтесь к нам, и превратите ваши страхи в уверенность, сомнения — в силу.” — Автор курса, хранящий свою анонимность
Курс подготовлен командой Codeby, топ-1 по этичному хакингу и 5-кратными победителями the Standoff
Курс начинается 1 апреля. Переходите по ссылке и получите промодоступ - 7 дней бесплатно.
Что вы получите?
✏️Рекомендации и помощь в трудоустройстве успешным ученикам
📑 Сертификат/удостоверение о повышении квалификации
Defensively Yours,
Академия Кодебай
образовательный центр по ИБ для профессионалов
Пишите в тг @
Или звоните 84994441750
#blueteam #codeby #SOC #безопасность #IT
Читать полностью…
Network Admin
28 Mar 2024 10:30
Боишься командную строку? Зря!
В канале BashDays ты найдешь лучшие Linux и Bash практики. Действующий девопс-инженер, самобытно и с долей юмора, затрагивает темы:
- Рекавери файлов через grep
- Почему коты гадят в макбуки
- Как отключить логирование
- Неочевидные трюки на Bash
- Сниффер SSH на strace
И это только цветочки. А если заскучал, поиграй с друзьями в piu-piu и надери им бэкенд. Рекомендую!
В BashDays даже джуны становятся сеньорами.
Подписывайся — @
Читать полностью…
Network Admin
27 Mar 2024 10:27
❗️Исследования показывают, что 97% компаний выявляют ботовые атаки не менее чем за месяц. За это время бизнес может недополучить миллионы рублей выручки.
Понятно, что некоторые атаки, такие как DDoS, сложно не увидеть — но их цель заключается не в незаметности, а в обеспечении максимальной нагрузки и выведении ресурса из строя.
В то же время, существуют гораздо менее заметные типы атак — такие как кража данных, взломы личных кабинетов пользователей или поиск уязвимостей. И часто ресурсы пытаются защититься от них с помощью таких малоэффективных средств как CAPTCHA или блокировка по IP.
Компания Variti, разработавшая собственную технологию защиты от ботов, рассказывает, какие типы автоматических атак сегодня наиболее популярны у злоумышленников, и какие методы необходимо использовать для защиты от них. Подписывайтесь на блог!
Реклама. ООО "ВАРИТИ+". ИНН 7751036204.
Читать полностью…
Network Admin
26 Mar 2024 16:00
Как освоить хакинг и инструменты защиты? Как научиться правильно использовать нейросети и получать 200к+?
Канал Добрый айтишнег предлагает тебе погрузиться в мир IT-новостей, топовых курсов и кибер-безопасности!
⚡️Успей подписаться, пока этот пост не удалили
Скорее нажимай по кнопке ниже и забирай инфу!
Читать полностью…
Network Admin
25 Mar 2024 10:15
❓Как системным администраторам и DBA повысить квалификацию?
Прийти на бесплатный практический урок «Percona XtraDB Cluster (PXC): знакомство и настройка» от OTUS.
👉 На уроке разберем:1. разберёте основные различия кластера PXC и обычной репликации;2. запустите и настроите рабочий кластер на базе решения Percona XtraDB Cluster;3. изучите архитектурные различия репликации и кластеризации, понимание возможностей и ограничений PXC.
⏰ Занятие пройдёт 26 марта в 19:00 мск в рамках курса «Инфраструктура высоконагруженных систем». Доступна рассрочка на обучение!
👉 Пройдите короткий тест прямо сейчас, чтобы посетить бесплатный урок и получить запись: https://otus.pw/j3bN/?erid=LjN8KWZVU
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
Читать полностью…
Network Admin
22 Mar 2024 10:25
Часто сталкиваетесь с необходимостью автоматизировать выполнение задач в РЕД ОС, но не знаете, как настроить расписание или где начать?
В нашем открытом занятии мы детально разберем, как эффективно планировать задания в РЕД ОС, используя самые надежные и проверенные методы.
Зарегистрируйтесь - https://clck.ru/39aF6W - и научитесь применять команды и скрипты по расписанию, настраивать cron и at, а также создавать таймеры systemd для максимальной эффективности вашей работы.
Занятие пройдёт 26 марта в 20:00 МСК и будет приурочено к старту курса «Расширенное администрирование РЕД ОС».
Понравится вебинар — продолжите обучение на курсе по специальной цене и даже в рассрочку! https://clck.ru/39aF6W
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
Читать полностью…
Network Admin
20 Mar 2024 20:08
Углубленный подход к безопасности: способы защиты сети
В этом посте разберем несколько действий, которые можно предпринять для повышения безопасности сети.
Чтобы снизить уровень сетевых атак, сначала необходимо обеспечить безопасность устройств, включая маршрутизаторы, коммутаторы, серверы и хосты.
Одним из решений является использование сквозного подхода к обеспечению безопасности, также известного как многоуровневый подход к информационной безопасности.
Такой подход предполагает совместную работу сетевых устройств и сервисов.
Для защиты пользователей и активов организации от угроз
ТСР/IP реализовано несколько устройств и служб безопасности.
⏺ASA Firewall -Это выделенное устройство предоставляет сервисы межсетевого экрана с сохранением состояния. Это гарантирует, что внутренний трафик может выходить и возвращаться, но внешний трафик не может инициировать соединения с внутренними узлами.
⏺IPS - Система предотвращения вторжений (IPS) отслеживает входящий и исходящий трафик на наличие вредоносных программ, сигнатур сетевых атак и многого другого. Если он распознает угрозу, он может немедленно остановить ее.
⏺ESA/WSA - Устройство защиты электронной почты (ESA) фильтрует спам и подозрительные электронные письма. Устройство веб-безопасности фильтрует известные и подозрительные веб-сайты вредоносного по Интернета.
⏺ AAA Server - Этот сервер содержит защищенную базу данных о том, кто авторизован для доступа и управления сетевыми устройствами. Сетевые устройства аутентифицируют административных пользователей, используя эту базу данных.
N.A. ℹ️ Help
Читать полностью…
Network Admin
20 Mar 2024 13:34
Команда nslookup
При настройке сетевого устройства указывают один или несколько адресов DNS-серверов, которые клиент DNS может использовать для разрешения имен.
Обычно адреса DNS-серверов предоставляет интернет-провайдер (ISP).
Когда пользовательское приложение запрашивает подключение к удаленному устройству по его имени, клиент DNS опрашивает сервер имен, чтобы преобразовать имя в числовой адрес.
⏺В операционных системах компьютеров обычно есть утилита
Nslookup, которая позволяет пользователю вручную опрашивать серверы для разрешения имен узлов.
Эту утилиту также можно использовать для диагностики проблем разрешения имен и проверки текущего состояния серверов имен.
Ниже показано, что после выполнения команды nslookup выводится
DNS-сервер по умолчанию, настроенный для данного узла. В
nslookup командной строке можно ввести имя узла или домена. Утилита nslookup имеет много параметров для расширенного тестирования и проверки процесса DNS.
C:\Users> nslookup
Default Server: dns-sj.cisco.com
Address: 171.70.168.183
> www.cisco.com
Server: dns-sj.cisco.com
Address: 171.70.168.183
Name: origin-www.cisco.com
Addresses: 2001:420:1101:1::a
173.37.145.84
Aliases: www.cisco.com
> c
isco.netacad.net
Server: dns-sj.cisco.com
Address: 171.70.168.183
Name: cisco.netacad.net
Address: 72.163.6.223
>
N.A. ℹ️ Help
Читать полностью…
Network Admin
19 Mar 2024 10:10
27 марта 12:00 МСК (14:00 KAZ)
Вебинар «All-Flash Datacenter: модернизировать и забыть»
Любые механизмы изнашиваются и HDD-диски не исключение. Регулярная замена накопителей — рутинная операция обладателей HDD-дисков.
💡 На вебинаре расскажем, почему сейчас самое время переходить на All-Flash накопители и навсегда забыть про механические диски.
Также обсудим :
🔹 варианты обновления и их стоимость,
🔹 дополнительные инструменты анализа вашей ИТ-инфраструктуры,
🔹 возможности интеграции с облачными сервисами.
Вебинар будет полезен, если вы используете СХД на механических дисках SAS 10krpm (или другие модели enterprise-уровня) и планируете модернизацию и/или расширение ИТ-инфраструктуры.
Узнать подробности и зарегистрироваться
Читать полностью…
Network Admin
15 Mar 2024 10:45
Коммуникации в распределенных сетях: Обзор сетей Mesh
Распределенные сети, основанные на концепции Mesh, становятся все более популярными благодаря своей уникальной архитектуре и преимуществам.
⏺Сети Mesh представляют собой тип распределенной сети, где каждый узел может быть подключен к нескольким другим узлам, образуя сеть, в которой каждый узел имеет несколько возможных путей для связи.
Это означает, что данные могут передаваться от одного узла к другому через несколько промежуточных узлов, обеспечивая гибкость и отказоустойчивость.
Одним из основных преимуществ сетей Mesh является их способность самоорганизации.
Поскольку каждый узел может быть подключен к нескольким другим узлам, сеть может автоматически адаптироваться к изменениям в ее топологии.
Например, при добавлении новых узлов или при отказе существующих.Кроме того, сети Mesh обладают высокой отказоустойчивостью.
Поскольку данные могут передаваться через несколько путей, сеть может продолжать функционировать даже в случае отказа отдельных узлов или участков сети.
Сети Mesh также обеспечивают высокую пропускную способность и покрытие.
☄️Благодаря многочисленным путям передачи данных и возможности использования узлов как ретрансляторов, сеть
Mesh может обеспечить широкополосный доступ к интернету даже в удаленных или труднодоступных районах.N.A. ℹ️ Help
Читать полностью…
Network Admin
14 Mar 2024 10:05
Работать и не уставать, достигать цели, но делать это в кайф - реально!
Как научиться делать дела и не выгорать?
Психолог взрослого человека - канал для айтишников, у которых периодически опускаются руки и отключается мозг, ибо переработки и постоянная тревожность не приводят к другим исходам.
▪️ Как научиться отвлекаться от работы и отдыхать?
▪️ Как совместить кучу рабочих задач и время с семьей?
▪️ Как справиться с прокрастинацией?
▪️ Как не растерять запал, даже если начальник и коллеги 💩 и кажется, что ничего не выходит?
Подписывайтесь на канал @ и научитесь работать без упахивания, выгорания и ущерба для личной жизни!
👨🏻💻 Псс. Заходите в закреп канала - там много полезного, и даже бесплатный мини-курс.
Читать полностью…
Network Admin
08 Apr 2024 12:30
❓Как создавать и настраивать различные типы сервисов в Kubernetes? Эта тема актуальна, так как играет ключевую роль в развертывании масштабируемых и надежных приложений в контейнерах.
👨🎓Освойте ее на бесплатном практическом уроке от OTUS. На вебинаре вы узнаете, как создавать и настраивать различные типы сервисов в Kubernetes:
✔️ClusterIP для внутренних связей;
✔️ ExternalService для внешнего доступа;
✔️NodePort для открытия порта на уровне узла;
✔️LoadBalancer для балансировки нагрузки.
📆Занятие пройдёт 11 апреля в 20:00 (мск) в рамках набора на онлайн-курс «Инфраструктурная платформа на основе Kubernetes».
💥Спикер — преподаватель курса и действующий Senior DevOps Engineer. Также на вебинаре вы сможете задать эксперту вопросы о самом курсе и перспективах выпускников.
👉Пройдите короткий тест сейчас, чтобы посетить бесплатный урок https://bit.ly/4aA896c?erid=LjN8JvfqF
🔥Для всех, кто пройдет вступительный тест и запишется на бесплатный вебинар этого курса, будет доступна спец.цена на курс — обсудите свое обучение с менеджерами OTUS!
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
Читать полностью…
Network Admin
04 Apr 2024 11:36
Виды топологий небольших сетей
Построение сетей – это один из основных аспектов информационной инфраструктуры любой организации.
В посте рассмотрим различные топологии для небольших сетей, их особенности и преимущества.
⏺Звезда (Star Topology)
Топология звезды является одной из самых распространенных для небольших сетей. В этой топологии все устройства подключаются к центральному коммутатору или маршрутизатору.
Преимущества включают простоту установки, легкость настройки и хорошую масштабируемость.
Однако, единственный центральный узел может быть уязвимым местом, и отказ центрального устройства может привести к полной недоступности сети.
⏺Кольцо (Ring Topology)
Топология кольца имеет каждое устройство, которое подключено к двум другим устройствам, образуя замкнутую цепь.
Однако, отказ одного устройства может привести к нарушению всей сети.
Кроме того, для добавления или удаления устройств требуется перестройка всей сети, что может быть неудобным.
⏺Шина (Bus Topology)
В топологии шины все устройства подключаются к общей шине, которая передает данные между ними.
Это одна из самых простых топологий, но она имеет низкую надежность из-за единой точки отказа – шины.
Также добавление новых устройств может замедлить работу всей сети.
⚡️Выбор подходящей топологии для вашей небольшой сети зависит от множества факторов, включая размер сети, требования к производительности и отказоустойчивости.
N.A. ℹ️ Help
Читать полностью…
Network Admin
02 Apr 2024 11:33
Протокол ND для обнаружения соседей iPv6
ND обеспечивает разрешение адресов, обнаружение маршрутизаторов и службы перенаправления для IPv6 с использованием ICMPv6.
ICMPv6 ND использует пять сообщений ICMPv6 для выполнения этих служб:
⏺Сообщение «Запрос соседнего узла» (Neighbor Solicitation, NS);
⏺Сообщение «Ответ соседнего узла» (Neighbor Advertisement, NA);
⏺Сообщение «Запрос к маршрутизатору» (Router Solicitation, RS);
⏺Сообщение «Ответ маршрутизатора» (Router Advertisement, RA);
⏺Сообщение «Перенаправление» (Redirect Message).
«Запрос соседнего узла» и «Ответ соседнего узла» используются для обмена сообщениями между устройствами, например разрешения адресов (аналогично ARP для IPv4).
Устройства включают как хост-компьютеры, так и маршрутизаторы.
«
Запрос к маршрутизатору» и «
Ответ маршрутизатора» предназначены для обмена сообщениями между устройствами и маршрутизаторами.
Обычно обнаружение маршрутизатора используется для динамического распределения адресов и автонастройки адресов без состояния (
SLAAC).
N.A. ℹ️ Help
Читать полностью…
Network Admin
29 Mar 2024 13:41
Резервное копирование данных в сетевом администрировании
Создание резервных копий данных - одна из ключевых стратегий для обеспечения безопасности информации в корпоративной сети.
Подход к резервному копированию должен быть тщательно продуман и основан на четкой стратегии, которая включает в себя выбор правильных инструментов и частоту создания резервных копий.
Стратегии резервного копирования:⏺Полная резервная копия: Создание полной копии всех данных, что может занять много времени и ресурсов, но обеспечивает полное восстановление системы в случае необходимости.
⏺Инкрементное резервное копирование: Сохранение только измененных данных с момента последней полной или инкрементной копии. Это позволяет сократить объем резервных копий и снизить время их создания.
⏺Дифференциальное резервное копирование: Сохранение всех измененных данных с момента последней полной копии. Этот метод обеспечивает быстрое восстановление данных, но требует больше места для хранения, чем инкрементное копирование.
Инструменты резервного копирования:
⏺Veeam Backup & Replication: Мощный инструмент для резервного копирования виртуальных и физических сред.
⏺Acronis Backup: Популярное решение с широкими возможностями по созданию и восстановлению резервных копий.
⏺Backup Exec: Интегрированное решение, предоставляющее полный спектр функций для резервного копирования данных.
N.A. ℹ️ Help
Читать полностью…
Network Admin
28 Mar 2024 12:35
Процессы TCP сервера: как они работают и почему важны
Процессы TCP сервера играют ключевую роль в обеспечении коммуникации между клиентами и серверами в сетях.
Они отвечают за установление соединений, обмен данными и обработку запросов от клиентов.
Мы рассмотрим основные аспекты работы процессов TCP сервера и их важность в обеспечении стабильной и эффективной работы сетевых приложений.
⏺Установление соединений: При получении запроса от клиента процесс TCP сервера инициирует процедуру установления соединения, включающую в себя отправку и подтверждение синхронизационных пакетов. Этот этап является критическим для успешного начала обмена данными между клиентом и сервером.
⏺Обмен данными: После установления соединения процессы TCP сервера обрабатывают запросы от клиентов и передают им необходимую информацию. Этот этап включает в себя чтение данных из сокета, их обработку и отправку ответов обратно клиентам.
⏺Масштабирование: Серверные приложения часто должны обрабатывать большое количество одновременных соединений от множества клиентов. Для обеспечения масштабируемости процессы TCP сервера могут быть организованы в пулы или потоки, позволяя одному серверу обслуживать большое количество запросов параллельно.
⏺Обработка ошибок: Важным аспектом работы процессов TCP сервера является обработка ошибок и исключительных ситуаций. Процессы должны быть способны обнаруживать и корректно обрабатывать ошибки в сети, такие как потеря пакетов, разрывы соединений или перегрузки сервера, чтобы предотвратить непредвиденные сбои и обеспечить надежную работу приложений.
☄️Процессы TCP сервера
являются основными строительными блоками сетевых приложений, обеспечивая их функциональность, производительность и надежность.
N.A. ℹ️ Help
Читать полностью…
Network Admin
27 Mar 2024 12:28
Сравнение протоколов RIP и OSPF
RIP - простой и старый протокол маршрутизации, использующий алгоритм дистанционно векторной маршрутизации (DV).
OSPF, в свою очередь, основан на алгоритме Дейкстры и обеспечивает более гибкую и масштабируемую маршрутизацию.
Давайте же сравним протоколы подробнее:
1️⃣Сложность: RIP прост в настройке и использовании, подходит для небольших сетей. OSPF предлагает сложные механизмы маршрутизации и управления, подходит для крупных сетей.
2️⃣Скорость сходимости: OSPF быстрее обнаруживает изменения в сети и обеспечивает быструю сходимость маршрутов. RIP может страдать от медленной сходимости.
3️⃣Загрузка сети: OSPF обменивается только изменениями в топологии, что снижает нагрузку на сеть. RIP передает всю таблицу маршрутизации, что может привести к избыточному трафику.
4️⃣Масштабируемость: OSPF лучше масштабируется для крупных сетей благодаря созданию областей и иерархическому дизайну. RIP ограничен своей способностью масштабирования.
⚡️Выбор между RIP и OSPF зависит от размера и сложности сети, а также требований к скорости сходимости и масштабируемости.
N.A. ℹ️ Help
Читать полностью…
Network Admin
26 Mar 2024 18:10
Шлюз по умолчанию для коммутатора
Коммутатор, который соединяет клиентские компьютеры, обычно является устройством уровня 2.
По этой причине коммутатору уровня 2 для нормального функционирования не требуется IP-адрес.
Однако, конфигурацию IP можно настроить на коммутаторе, чтобы предоставить администратору удаленный доступ к коммутатору.
Для подключения и управления коммутатором через локальную IP-сеть необходимо настроить виртуальный интерфейс коммутатора (SVI).
SVI настроен с IPv4-адресом и маской подсети в локальной локальной сети.
Коммутатор также должен иметь адрес шлюза по умолчанию, настроенный для удаленного управления коммутатором из другой сети.
Адрес основного шлюза, как правило, настроен на всех устройствах, которым необходим обмен данными за пределами своей локальной сети.
⏺Чтобы настроить шлюз IPv4 по умолчанию на коммутаторе, используйте команду глобальной конфигурации
ip default-gateway ip-address
Значение
ip-address
, которое указано, является IPv4-адресом локального интерфейса маршрутизатора, подключенного к коммутатору.
Коммутатор рабочей группы также может быть настроен с IPv6-адресом на SVI. ⚡️Однако коммутатор
не требует настройки вручную IPv6-адреса шлюза по умолчанию. Коммутатор автоматически получит шлюз по умолчанию из сообщения ICMPv6 Router Advertisement от маршрутизатора.
N.A. ℹ️ Help
Читать полностью…
Network Admin
25 Mar 2024 12:22
Шаги базовой конфигурации маршрутизатора
Приступая к настройке сетевого оборудования, важно освоить базовые шаги конфигурации маршрутизатора.
В этом посте мы рассмотрим ключевые этапы настройки маршрутизатора, необходимые для обеспечения его правильной работы в сети.
1️⃣Настройте имя устройства.
Router(config)# hostname
2️⃣Обеспечьте безопасность привилегированного режима EXEC.
Router(config)# enable secret password
3️⃣Обеспечьте безопасность доступа к пользовательскому режиму EXEC.
Router(config)# line console 0
Router(config-line)# password password
Router(config-line)# login
4️⃣Обеспечьте безопасность удаленного доступа по протоколу Telnet или SSH.
Router(config-line)# line vty 0 4
Router(config-line)# password password
Router(config-line)# login
Router(config-line)# transport input {ssh | telnet}
5️⃣Защитите все пароли в файле конфигурации.
Router(config-line)# exit
Router(config)# service password-encryption
6️⃣Создайте баннер с правовым уведомлением.
Router(config)# banner motd delimiter message delimiter
7️⃣Сохраните конфигурацию.
Router(config)# end
Router# copy running-config startup-config
N.A. ℹ️ Help
Читать полностью…
Network Admin
22 Mar 2024 12:27
Безопасность с Cisco AutoSecure
Одной из областей сетей, требующих особого внимания для поддержания безопасности, являются устройства.
Вероятно, у вас уже есть пароль для компьютера, смартфона или планшета.
Является ли он максимально безопасным? Используете ли вы другие инструменты для повышения безопасности своих устройств?
В этом посте расскажем о том, как это сделать.
При установке на устройство новой операционной системы настройки системы безопасности имеют значения по умолчанию.
В большинстве случаев этот уровень безопасности является недостаточным.
⏺В маршрутизаторах Cisco для обеспечения безопасности системы можно использовать функцию Cisco AutoSecure, как показано в примере.
Router# auto secure
--- AutoSecure Configuration ---
*** AutoSecure configuration enhances the security of
the router but it will not make router absolutely secure
from all security attacks ***
Кроме того, существует ряд простых шагов, которые можно применить для большинства операционных систем.
⏺Установленные по умолчанию имена пользователей и пароли необходимо немедленно изменить.
⏺Доступом к системным ресурсам должны обладать только лица, наделенные соответствующими правами.
⏺Все невостребованные службы и приложения при возможности необходимо отключить или удалить.
Зачастую устройства, полученные от производителя, до отгрузки хранились на складе в течение определенного периода, и поэтому на них не установлены актуальные обновления.
⚡️Прежде чем внедрять любое ПО, важно сначала его обновить и установить любые имеющиеся обновления для системы безопасности.
N.A. ℹ️ Help
Читать полностью…
Network Admin
21 Mar 2024 10:34
Типы брандмауэров
В сфере информационной безопасности межсетевые экраны представляют собой неотъемлемую часть обороны сетевых инфраструктур.
Они выступают в роли фильтров, контролируя трафик между сетями и обеспечивая защиту от внешних угроз.
В контексте
межсетевых экранов брандмауэры представляют собой основной инструмент обеспечения безопасности.
В брандмауэрах используются различные методы для определения разрешения или запрета доступа к сети.
Какие же типы брандмауэров бывают: ⏺Фильтрация пакетов — запрет или разрешение доступа на основе IP- или MAC-адресов.
⏺Фильтрация по приложениям — запрет или разрешение доступа для конкретных типов приложений на основе номеров портов.
⏺Фильтрация по URL-адресам — запрет или разрешение доступа к веб-сайтам на основе конкретных URL-адресов или ключевых слов.
⏺Анализ пакетов с учетом состояний соединений (SPI) — входящие пакеты должны представлять собой легитимные отклики на запросы внутренних узлов. Незапрошенные пакеты блокируются, если они не разрешены в явном виде. SPI также предоставляет возможность распознавать и блокировать конкретные типы атак, например атаку типа «отказ в обслуживании» (DoS-атака).
N.A. ℹ️ Help
Читать полностью…
Network Admin
20 Mar 2024 18:00
erid: LjN8KBTw6
Jet Network Team — телеграм-канал сетевой команды ИТ-компании «Инфосистемы Джет»
Про что пишут:
◼️ Кейсы по сетям, мультимедиа, строительству ЦОД и телеком-направлению. Модернизация четырех дата-центров Норникеля за полярным кругом
◼️ Обзоры сетевых технологий.
Зачем бизнесу централизованное управление сетью SD-WAN
◼️ Технические материалы и экспертизу. Как мы создали лабораторию pLTE
◼️ Обучение и самообразование.
Зачем сетевику Python и как с ним поладить
◼️ Сетевые байки — смешные истории из жизни инженеров. Про паровозик, который смог
Заглядывайте в канал и подписывайтесь на ребят → @
Читать полностью…
Network Admin
19 Mar 2024 12:13
Устройство назначения в удаленной сети
В удаленной сети устройство назначения играет ключевую роль в обмене данными между компьютерами и серверами.
Представьте, что вы отправляете запрос на загрузку веб-страницы с вашего компьютера.
Ваш компьютер передает этот запрос на маршрутизатор, который действует как устройство назначения.
⏺Маршрутизатор принимает запрос и использует информацию в сетевых пакетах, чтобы определить, куда отправить запрос дальше.
Для этого маршрутизатор использует
таблицу маршрутизации, в которой содержатся сведения о том, какие сети доступны и через какие интерфейсы они могут быть достигнуты.
Используя эти сведения, маршрутизатор выбирает наилучший путь для доставки данных и отправляет запрос по этому пути.
Этот процесс повторяется на каждом устройстве на пути к целевому серверу, пока запрос не достигнет его.
Таким образом, устройство назначения в удаленной сети является
своеобразным почтовым перевозчиком данных, направляя их по правильному пути, чтобы они достигли своего назначения.
⚡️Без этого ключевого компонента сетевой инфраструктуры обмен информацией в интернете был бы
практически невозможен.
N.A. ℹ️ Help
Читать полностью…
Network Admin
18 Mar 2024 10:31
Диагностика системы автоматического мониторинга ВОЛС
Волоконно-оптические линии связи (ВОЛС) являются ключевым элементом современной телекоммуникационной инфраструктуры, их надежность и безопасность имеют первостепенное значение.
Для обеспечения бесперебойной работы системы необходимо систематически проводить диагностику систем автоматического мониторинга ВОЛС.
В этом процессе выделяются следующие основные аспекты:1️⃣Проверка качества сигнала: Важно регулярно анализировать уровень и качество передаваемого сигнала по ВОЛС. Это включает в себя измерение уровня затухания сигнала, проверку наличия помех и искажений, а также оценку стабильности передачи данных.
2️⃣Мониторинг пропускной способности: Системы автоматического мониторинга должны постоянно контролировать использование пропускной способности ВОЛС. Это позволяет идентифицировать возможные узкие места и предотвращать перегрузки сети.
3️⃣Анализ энергопотребления: Эффективное управление энергопотреблением важно для оптимизации работы системы и снижения затрат. Диагностика должна включать мониторинг энергопотребления и выявление потенциальных проблем, таких как перегрев или недостаточное питание.
4️⃣Тестирование безопасности: Безопасность ВОЛС играет критическую роль в защите информации от утечек и внешних угроз. Проведение регулярных тестов на проникновение и анализ уязвимостей помогает обнаружить и устранить возможные угрозы безопасности.
5️⃣Мониторинг аппаратного обеспечения: Для обеспечения стабильной работы системы необходимо постоянно отслеживать состояние аппаратного обеспечения, включая оптические кабели, передатчики, приемники и другие компоненты.
🔥Регулярная диагностика всех перечисленных аспектов
позволяет оперативно выявлять и устранять потенциальные проблемы, обеспечивая надежную и безопасную работу волоконно-оптических линий связи.
N.A. ℹ️ Help
Читать полностью…
Network Admin
14 Mar 2024 12:07
Сравнение протоколов UDP и TCP на практике
Протоколы UDP (User Datagram Protocol) и TCP (Transmission Control Protocol) - два основных протокола транспортного уровня, используемых в компьютерных сетях.
Разберем на примере обычной повседневной ситуации разницу между двумя протоколами.
Представим, что у вас есть два приложения: одно использует UDP, а другое TCP для передачи данных.
Вы запускаете оба приложения на вашем компьютере и пытаетесь загрузить видео на YouTube.
⏺При использовании UDP приложение начинает стриминг видео сразу же, не дожидаясь установки соединения или подтверждения доставки пакетов.
Это может привести к небольшим пропускам или потере кадров, но общее воспроизведение будет более плавным, особенно при высокой скорости интернета.
⏺При использовании же TCP ваше приложение сначала устанавливает соединение с сервером YouTube, обменивается с ним пакетами с подтверждением и проверкой целостности данных, а затем начинает загрузку видео.
Это гарантирует точную передачу данных без потерь, но может вызвать небольшую задержку в начале воспроизведения из-за установки соединения и обмена данными.
⚡️Таким образом,
UDP предпочтительнее для приложений, где важна
скорость передачи данных, в то время как
TCP обеспечивает
более надежную передачу данных за счет установки соединения и механизмов проверки доставки.
N.A. ℹ️ Help
Читать полностью…
Network Admin
13 Mar 2024 13:13
Частные и общедоступные адреса IPv4
IPv4 адресация включает в себя как общедоступные, так и частные адреса, каждый из которых имеет свои уникальные свойства и применения.
Давайте рассмотрим основные характеристики и различия между ними.
⏺Общедоступные адреса IPv4:Общедоступные IPv4 адреса предназначены для глобальной сети Интернет и маршрутизируемы между провайдерами. Они идентифицируют устройства и обеспечивают доступность извне для обмена данными.
⏺Частные адреса IPv4:Частные IPv4 адреса используются в частных сетях и не маршрутизируются в глобальной сети. Они обеспечивают локальную идентификацию устройств внутри сети и поддерживают безопасность и конфиденциальность данных.
Примеры диапазонов частных адресов IPv4 включают:• 10.0.0.0/8
• 172.16.0.0/12
• 192.168.0.0/16
Эти диапазоны адресов предоставляют достаточное количество адресов для использования в различных сетевых сценариях,
обеспечивая при этом изоляцию внутренних сетей от внешнего интернета.⚡️Понимание различий между этими типами адресов помогает эффективно управлять сетями и обеспечивать безопасность данных.
N.A. ℹ️ Help
Читать полностью…