Network Admin
Обучающий канал по сетевому и системному администрированию. Сотрудничество: @dad_admin Биржа: https://telega.in/c/networkadm
Show more10 784
Subscribers
-524 hours
+127 days
+23530 days
- Subscribers
- Post coverage
- ER - engagement ratio
Data loading in progress...
Subscriber growth rate
Data loading in progress...
Photo unavailableShow in Telegram
Базовый уровень сети
Одним из наиболее эффективных инструментов мониторинга и устранения неполадок с производительностью сети является определение базового уровня сети.
Эффективный базовый уровень производительности сети создается за определенный период времени.
Измерение производительности за различные периоды и с изменяемыми нагрузками позволяет составить более точную картину общей производительности сети.
Создание базового уровня
Выходные данные, полученные в результате использования сетевых команд, предоставляют данные для внесения в базовый уровень сети.Одним из способов создания базового уровня является копирование и вставка результатов выполнения команды ping, trace или любой другой соответствующей команды в текстовый файл. В такие текстовые файлы можно добавить метку времени и дату, а затем сохранить их в архив для дальнейшего использования и сравнения. Ключевые показатели При создании базового уровня следует рассмотреть такие объекты, как сообщения об ошибках и значения времени отклика между узлами.
В случае значительного увеличения времени отклика может возникнуть проблема, связанная с задержкой.👀 В следующем посте разберем на примерах N.A. ℹ️ Help
👍 6
Photo unavailableShow in Telegram
Каждому айтишнику по квартире
Такой девиз сейчас у застройщиков Петербурга. Пока одни выбирают квартиры в человейниках, работники IT-сектора массово заселяют Петроградку и живут в домах бизнес-класса, хотя платят столько же
Почему так? Благодаря IT-ипотеке со ставкой 5% вместо рыночной 19%. Причем воспользоваться ей могут любые сотрудники аккредитованных компаний. На выбор сотни жилых комплексов: у берега Финского залива, с видовыми квартирами в центре или наоборот малоэтажная застройка в зелёных районах
Каждый день выгодные варианты с готовыми расчетами публикуются на канале ⚓️ Новостройки Питера. Подписывайтесь и уже в этом году сможете купить квартиру в лучшем городе страны
🤡 8👍 1👎 1
Photo unavailableShow in Telegram
Расширенная команда ping в Cisco IOS
Команда ping — это основной инструмент для проверки сетевой связи.В стандартном режиме она использует ближайший к цели интерфейс в качестве источника, что подходит для простых проверок. Но что делать, если требуется более точная диагностика? Стандартный ping Когда вы выполняете стандартный ping, устройство использует IP-адрес ближайшего к цели интерфейса в качестве источника. Например, если маршрутизатор R1 имеет интерфейсы G0/0/0 с IP-адресом
209.165.200.225
и G0/0/1 с IP-адресом 192.168.10.1
, при выполнении команды ping 10.1.1.10
на R1 будет использоваться IP-адрес 209.165.200.225
в качестве источника пакетов.
Это удобно для большинства базовых проверок, но иногда нужно больше гибкости.
Расширенный ping
В Cisco IOS существует возможность использовать команду ping в расширенном режиме.
Этот режим позволяет настраивать различные параметры команды для создания специализированных запросов ping.Для перехода в этот режим введите команду ping в привилегированном режиме EXEC без указания IP-адреса назначения. Далее вам будет предложено несколько подсказок для настройки расширенного режима ping. Вот как это работает: 1️⃣ Введите ping в привилегированном режиме EXEC. 2️⃣ Система предложит ввести различные параметры, такие как целевой IP-адрес, количество повторений, размер датаграммы и другие. 3️⃣ Один из ключевых параметров — это IP-адрес источника. Вы можете указать конкретный IP-адрес или интерфейс, который будет использоваться для отправки ICMP эхо-запросов. Пример настройки расширенного ping:
R1# ping Protocol [ip]: Target IP address: 10.1.1.10 Repeat count [5]: Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: y Ingress ping [n]: Source address or interface: 192.168.10.1 DSCP Value [0]: Type of service [0]: Set DF bit in IP header? [no]: Validate reply data? [no]: Data pattern [0x0000ABCD]: Loose, Strict, Record, Timestamp, Verbose[none]: Sweep range of sizes [n]: Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.1.1.10, timeout is 2 seconds: Packet sent with a source address of 192.168.10.1 !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms R1#Этот пример показывает, как можно настроить расширенный ping для использования IP-адреса источника
192.168.10.1
.
🔥 Расширенный ping предоставляет более точную диагностику и помогает в выявлении проблем в сети, которые стандартный ping может пропустить.
N.A. ℹ️ Help👍 7
Photo unavailableShow in Telegram
erid: LjN8KUJNr
Хорошего контента про ЦОД много не бывает, а про сетевую и инженерную инфраструктуру ЦОД тем более.
Собрали подборку материалов о нюансах строительства дата-центров и неочевидных решениях:
· Как мигрировать сеть. Специфика миграции сетевых фабрик
· Принципы проектирования инженерных систем (в вечной мерзлоте!)
· Зачем агропрому нужны ЦОД?
· Нагреваем ЦОД и экономим. Прием реально работает, но есть нюансы
· Можно ли доверить ИИ управление инфраструктурой ЦОД?
За другими интересными постами про сетевые решения, дата-центры, мультимедиа и телеком-направление — в канал Jet Network Team. Там много нужного и важного, чего нигде не найдете.
Photo unavailableShow in Telegram
Протокол IS-IS
IS-IS (Intermediate System to Intermediate System) — это протокол внутренней маршрутизации (IGP), используемый для передачи маршрутов между маршрутизаторами в пределах одной автономной системы.
Он был разработан в 1980-х годах и является одним из ключевых протоколов в сетях больших операторов и провайдеров.Преимущества IS-IS по сравнению с другими маршрутизирующими протоколами, такими как OSPF: ⏺Масштабируемость: IS-IS лучше справляется с масштабируемостью в больших сетях. Он способен поддерживать более крупные топологии с меньшим количеством проблем по сравнению с OSPF. ⏺Простота расширения для IPv6: В отличие от OSPF, который имеет отдельные версии для IPv4 и IPv6, IS-IS легко расширяется для поддержки IPv6 без необходимости создавать отдельный протокол. ⏺Отсутствие зависимости от IP-адресов: IS-IS работает на канальном уровне (L2) и не зависит от IP-адресов, что упрощает управление и конфигурирование в некоторых случаях. ⏺Гибкость в структуре сети: IS-IS может быть легко интегрирован в любые сетевые архитектуры, что делает его более универсальным в использовании. Настройка IS-IS на маршрутизаторах и коммутаторах Для настройки IS-IS на маршрутизаторах и коммутаторах Cisco следует выполнить следующие шаги Активировать IS-IS и задать имя процесса:
Router(config)# router isis Router(config-router)# net 49.0001.1921.6800.1001.00Настроить IS-IS на интерфейсах:
Router(config)# interface GigabitEthernet0/0 Router(config-if)# ip router isis Router(config-if)# isis network point-to-pointУстановить метрику для интерфейсов (по желанию):
Router(config-if)# isis metric 10Активировать IS-IS для IPv6 (если необходимо):
Router(config)# interface GigabitEthernet0/0 Router(config-if)# ipv6 router isisПример конфигурации для маршрутизатора R1:
Router# configure terminal Router(config)# hostname R1 R1(config)# router isis R1(config-router)# net 49.0001.1921.6800.1001.00 R1(config)# interface GigabitEthernet0/0 R1(config-if)# ip router isis R1(config-if)# isis network point-to-point R1(config-if)# exit R1(config)# interface GigabitEthernet0/1 R1(config-if)# ip router isis R1(config-if)# isis network point-to-point R1(config-if)# exitПроверка работы IS-IS Для проверки корректной работы протокола IS-IS можно использовать следующие команды Проверка таблицы маршрутизации IS-IS:
Router# show isis routeПросмотр соседей IS-IS:
Router# show isis neighborsПросмотр базы данных IS-IS:
Router# show isis database⚡️ Эти команды помогут убедиться, что IS-IS настроен правильно и работает в соответствии с ожиданиями, обеспечивая маршрутизацию в вашей сети.
👍 9
🚀 likeabus channel 🚀
Вас интересуют сетевые технологии и реальный опыт работы в этой сфере? Подписывайтесь на мой канал!
🔧 Что вас ждет:
• Личный опыт сертифицированного инженера CCIE
• Обучающие материалы и полезные ресурсы
• Результаты тестирования сетевых продуктов
• Архитектурные решения и практические советы
• Импортозамещение в сетях для ЦОД и MPLS
• Работа с Linux и виртуальными машинами
• Скрипты и автоматизация на Python
👥 Для кого:
Инженеры, архитекторы, администраторы и все, кто связан с сетевыми технологиями
Подписывайтесь на likeabus channel и получите доступ к ценному опыту и знаниям!
Становитесь частью сообщества профессионалов!
👍 2🔥 1
Photo unavailableShow in Telegram
Резервирование в небольшой сети
Обеспечение надежности сети — важный аспект при ее проектировании, особенно для малых предприятий, где сбой в работе сети может привести к значительным затратам.
Чтобы минимизировать риски и повысить надежность, необходимо предусмотреть резервирование, которое позволяет устранить единые точки отказа.Способы резервирования Резервирование в сети может осуществляться различными способами, включая резервное оборудование и резервные сетевые каналы на критически важных участках. На схеме показаны следующие уровни резервирования: ⏺Резервные серверы: В случае сбоя сервера доступны резервные серверы, обеспечивающие непрерывность работы приложений и служб. ⏺Резервные связи: Каждый сервер имеет два подключения, ведущих к двум коммутаторам, что обеспечивает альтернативные пути в случае сбоя основного канала. ⏺Резервные коммутаторы: Два коммутатора подключены друг к другу и к серверам, обеспечивая резервирование на уровне коммутации. ⏺Резервные маршрутизаторы: Два маршрутизатора соединены друг с другом и с коммутаторами, предоставляя резервные маршруты и защищая сеть от сбоев маршрутизаторов. Рекомендации для малых сетей В небольших сетях часто имеется единая точка выхода в Интернет через один или несколько шлюзов по умолчанию.
Однако сбой в работе маршрутизатора может оставить всю сеть без подключения к Интернету.Для повышения надежности малым предприятиям рекомендуется приобрести пакет услуг у другого провайдера в качестве резервного соединения. ☄️ Это обеспечит дополнительный уровень безопасности и позволит сохранить доступ к критически важным ресурсам в случае сбоя основного провайдера. N.A. ℹ️ Help
👍 13
Photo unavailableShow in Telegram
Отключите неиспользуемые службы
Маршрутизаторы и коммутаторы Cisco запускаются с большим списком активных служб, которые могут потребоваться или не потребоваться при работе в сети.
Отключите все неиспользуемые службы, чтобы сохранить системные ресурсы, такие как ЦП и ОЗУ, и предотвратить использование этих служб злоумышленниками.
Тип служб, которые по умолчанию включен, зависит от версии IOS. Например, IOS-XE обычно имеет открытые только порты HTTPS и DHCP.
Это можно проверить с помощью команды show ip ports all, как показано в примере.
Router# show ip ports all Proto Local Address Foreign Address State PID/Program Name TCB Local Address Foreign Address (state) tcp :::443 :::* LISTEN 309/[IOS]HTTP CORE tcp *:443 *:* LISTEN 309/[IOS]HTTP CORE udp *:67 0.0.0.0:0 387/[IOS]DHCPD Receive Router#
В версиях IOS, предшествующих IOS-XE, используется команда show control-plane host open-ports.
Мы упоминаем эту команду, потому что вы можете увидеть ее на старых устройствах. Выходные данные аналогичны.
Однако, обратите внимание, что этот старый маршрутизатор имеет небезопасный HTTP-сервер и работает Telnet.
Обе эти службы должны быть отключены. Как показано в примере, отключите HTTP командой no ip http server в режиме глобальной конфигурации.
Отключите Telnet, указав только SSH в команде конфигурации строки transport input ssh.
Router#
show control-plane host open-ports
Active internet connections (servers and established) Prot Local Address Foreign Address Service State tcp *:23 *:0 Telnet LISTEN tcp *:80 *:0 HTTP CORE LISTEN udp *:67 *:0 DHCPD Receive LISTEN Router# configure terminal Router(config)#
no ip http server
Router(config)#
line vty 0 15
Router(config-line)#
transport input sshN.A. ℹ️ Help
👍 10
Photo unavailableShow in Telegram
📺 Шестой эпизод реалити «PT NGFW за стеклом»
|4 июля в 14:00|
Продолжаем развенчивать мифы вокруг IPS. Сегодня затронем тему экспертизы — той, о которой говорят все, но никто не знает, что скрывается за этим словом.
Алексей Леднев, руководитель отдела обнаружения атак PT ESC:
📍 Расскажет о нашем подходе к созданию сигнатур IPS
📍 Научит, как проверять качество выявления сетевых атак
📍 И ответит, так ли важно количество сигнатур, которыми хвастаются производители NGFW
Не переставайте задавать вопросы и пытаться загнать нас в тупик — это помогает нам создавать классный продукт.
👍 1
👉 Зарегистрироваться
Photo unavailableShow in Telegram
Активация подключения по SSH на устройствах Cisco
Telnet упрощает удаленный доступ к устройствам, но не является безопасным, поскольку данные передаются в незашифрованном виде.
Для обеспечения безопасного удаленного доступа настоятельно рекомендуется использовать протокол SSH.Настройка SSH на устройствах Cisco выполняется в несколько этапов. 1️⃣ Настройка уникального имени хоста Для начала задайте уникальное имя хоста для устройства, чтобы оно отличалось от имени по умолчанию:
Router(config)# hostname R12️⃣ Настройка имени IP-домена Настройте имя IP-домена сети с помощью команды режима глобальной конфигурации:
R1(config)# ip domain name span.com3️⃣ Генерация ключа для шифрования трафика SSH SSH шифрует трафик между источником и получателем. Для этого необходимо создать уникальный ключ проверки подлинности:
R1(config)# crypto key generate rsa general-keys modulus 1024В данном случае, размер ключа составляет 1024 бита. Чем больше значение бит, тем безопаснее ключ, но большее значение также требует больше времени для шифрования и расшифровки информации. Минимальная рекомендуемая длина модуля — 1024 бит. 4️⃣ Создание записи в локальной базе данных Создайте учетную запись пользователя в локальной базе данных:
R1(config)# username Bob secret ciscoПараметр secret используется для шифрования пароля с помощью MD5. 5️⃣ Аутентификация против локальной базы данных Настройте строки vty для проверки подлинности в локальной базе данных:
R1(config)# line vty 0 4 R1(config-line)# login local6️⃣ Включение входящих SSH-сеансов на линиях vty Разрешите входящие SSH-сеансы на линиях vty:
R1(config-line)# transport input sshТеперь устройство настроено на использование SSH для безопасного удаленного доступа. Ниже представлен полный пример конфигурации:
Router# configure terminal Router(config)# hostname R1 R1(config)# ip domain name span.com R1(config)# crypto key generate rsa general-keys modulus 1024 The name for the keys will be: R1.span.com % The key modulus size is 1024 bits % Generating 1024 bit RSA keys, keys will be non-exportable...[OK] Dec 13 16:19:12.079: %SSH-5-ENABLED: SSH 1.99 has been enabled R1(config)# R1(config)# username Bob secret cisco R1(config)# line vty 0 4 R1(config-line)# login local R1(config-line)# transport input ssh R1(config-line)# exit R1(config)#⚡️Эти шаги позволят вам настроить безопасное подключение по SSH на устройстве Cisco, обеспечивая шифрование и надежность передачи данных. N.A. ℹ️ Help
👍 17🔥 1
Choose a Different Plan
Your current plan allows analytics for only 5 channels. To get more, please choose a different plan.