cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

Network Admin

Обучающий канал по сетевому и системному администрированию. Сотрудничество: @dad_admin Биржа: https://telega.in/c/networkadm

Show more
Advertising posts
10 784
Subscribers
-524 hours
+127 days
+23530 days

Data loading in progress...

Subscriber growth rate

Data loading in progress...

Photo unavailableShow in Telegram
Базовый уровень сети Одним из наиболее эффективных инструментов мониторинга и устранения неполадок с производительностью сети является определение базового уровня сети. Эффективный базовый уровень производительности сети создается за определенный период времени. Измерение производительности за различные периоды и с изменяемыми нагрузками позволяет составить более точную картину общей производительности сети. Создание базового уровня
Выходные данные, полученные в результате использования сетевых команд, предоставляют данные для внесения в базовый уровень сети. 
Одним из способов создания базового уровня является копирование и вставка результатов выполнения команды ping, trace или любой другой соответствующей команды в текстовый файл. В такие текстовые файлы можно добавить метку времени и дату, а затем сохранить их в архив для дальнейшего использования и сравнения. Ключевые показатели При создании базового уровня следует рассмотреть такие объекты, как сообщения об ошибках и значения времени отклика между узлами.
В случае значительного увеличения времени отклика может возникнуть проблема, связанная с задержкой.
👀 В следующем посте разберем на примерах N.A. ℹ️ Help
Show all...
👍 6
Photo unavailableShow in Telegram
Каждому айтишнику по квартире Такой девиз сейчас у застройщиков Петербурга. Пока одни выбирают квартиры в человейниках, работники IT-сектора массово заселяют Петроградку и живут в домах бизнес-класса, хотя платят столько же Почему так? Благодаря IT-ипотеке со ставкой 5% вместо рыночной 19%. Причем воспользоваться ей могут любые сотрудники аккредитованных компаний. На выбор сотни жилых комплексов: у берега Финского залива, с видовыми квартирами в центре или наоборот малоэтажная застройка в зелёных районах Каждый день выгодные варианты с готовыми расчетами публикуются на канале ⚓️ Новостройки Питера. Подписывайтесь и уже в этом году сможете купить квартиру в лучшем городе страны
Show all...
🤡 8👍 1👎 1
Photo unavailableShow in Telegram
Расширенная команда ping в Cisco IOS
Команда ping — это основной инструмент для проверки сетевой связи. 
В стандартном режиме она использует ближайший к цели интерфейс в качестве источника, что подходит для простых проверок. Но что делать, если требуется более точная диагностика? Стандартный ping Когда вы выполняете стандартный ping, устройство использует IP-адрес ближайшего к цели интерфейса в качестве источника. Например, если маршрутизатор R1 имеет интерфейсы G0/0/0 с IP-адресом 209.165.200.225 и G0/0/1 с IP-адресом 192.168.10.1, при выполнении команды ping 10.1.1.10 на R1 будет использоваться IP-адрес 209.165.200.225 в качестве источника пакетов. Это удобно для большинства базовых проверок, но иногда нужно больше гибкости. Расширенный ping В Cisco IOS существует возможность использовать команду ping в расширенном режиме.
Этот режим позволяет настраивать различные параметры команды для создания специализированных запросов ping. 
Для перехода в этот режим введите команду ping в привилегированном режиме EXEC без указания IP-адреса назначения. Далее вам будет предложено несколько подсказок для настройки расширенного режима ping. Вот как это работает: 1️⃣ Введите ping в привилегированном режиме EXEC. 2️⃣ Система предложит ввести различные параметры, такие как целевой IP-адрес, количество повторений, размер датаграммы и другие. 3️⃣ Один из ключевых параметров — это IP-адрес источника. Вы можете указать конкретный IP-адрес или интерфейс, который будет использоваться для отправки ICMP эхо-запросов. Пример настройки расширенного ping:
R1# ping
Protocol [ip]:
Target IP address: 10.1.1.10
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Ingress ping [n]:
Source address or interface: 192.168.10.1
DSCP Value [0]:
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0x0000ABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.10, timeout is 2 seconds:
Packet sent with a source address of 192.168.10.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
R1#
Этот пример показывает, как можно настроить расширенный ping для использования IP-адреса источника 192.168.10.1. 🔥 Расширенный ping предоставляет более точную диагностику и помогает в выявлении проблем в сети, которые стандартный ping может пропустить. N.A. ℹ️ Help
Show all...
👍 7
Photo unavailableShow in Telegram
erid: LjN8KUJNr Хорошего контента про ЦОД много не бывает, а про сетевую и инженерную инфраструктуру ЦОД тем более.   Собрали подборку материалов о нюансах строительства дата-центров и неочевидных решениях:   · Как мигрировать сеть. Специфика миграции сетевых фабрик   · Принципы проектирования инженерных систем (в вечной мерзлоте!)       · Зачем агропрому нужны ЦОД?     · Нагреваем ЦОД и экономим. Прием реально работает, но есть нюансы   · Можно ли доверить ИИ управление инфраструктурой ЦОД?   За другими интересными постами про сетевые решения, дата-центры, мультимедиа и телеком-направление — в канал Jet Network Team. Там много нужного и важного, чего нигде не найдете.
Show all...
Photo unavailableShow in Telegram
Протокол IS-IS IS-IS (Intermediate System to Intermediate System) — это протокол внутренней маршрутизации (IGP), используемый для передачи маршрутов между маршрутизаторами в пределах одной автономной системы.
Он был разработан в 1980-х годах и является одним из ключевых протоколов в сетях больших операторов и провайдеров.
Преимущества IS-IS по сравнению с другими маршрутизирующими протоколами, такими как OSPF:Масштабируемость: IS-IS лучше справляется с масштабируемостью в больших сетях. Он способен поддерживать более крупные топологии с меньшим количеством проблем по сравнению с OSPF. ⏺Простота расширения для IPv6: В отличие от OSPF, который имеет отдельные версии для IPv4 и IPv6, IS-IS легко расширяется для поддержки IPv6 без необходимости создавать отдельный протокол. ⏺Отсутствие зависимости от IP-адресов: IS-IS работает на канальном уровне (L2) и не зависит от IP-адресов, что упрощает управление и конфигурирование в некоторых случаях. ⏺Гибкость в структуре сети: IS-IS может быть легко интегрирован в любые сетевые архитектуры, что делает его более универсальным в использовании. Настройка IS-IS на маршрутизаторах и коммутаторах Для настройки IS-IS на маршрутизаторах и коммутаторах Cisco следует выполнить следующие шаги Активировать IS-IS и задать имя процесса:
Router(config)# router isis
Router(config-router)# net 49.0001.1921.6800.1001.00
Настроить IS-IS на интерфейсах:
Router(config)# interface GigabitEthernet0/0
Router(config-if)# ip router isis
Router(config-if)# isis network point-to-point
Установить метрику для интерфейсов (по желанию):
Router(config-if)# isis metric 10
Активировать IS-IS для IPv6 (если необходимо):
Router(config)# interface GigabitEthernet0/0
Router(config-if)# ipv6 router isis
Пример конфигурации для маршрутизатора R1:
Router# configure terminal
Router(config)# hostname R1
R1(config)# router isis
R1(config-router)# net 49.0001.1921.6800.1001.00
R1(config)# interface GigabitEthernet0/0
R1(config-if)# ip router isis
R1(config-if)# isis network point-to-point
R1(config-if)# exit
R1(config)# interface GigabitEthernet0/1
R1(config-if)# ip router isis
R1(config-if)# isis network point-to-point
R1(config-if)# exit
Проверка работы IS-IS Для проверки корректной работы протокола IS-IS можно использовать следующие команды Проверка таблицы маршрутизации IS-IS:
Router# show isis route
Просмотр соседей IS-IS:
Router# show isis neighbors
Просмотр базы данных IS-IS:
Router# show isis database
⚡️ Эти команды помогут убедиться, что IS-IS настроен правильно и работает в соответствии с ожиданиями, обеспечивая маршрутизацию в вашей сети.
Show all...
👍 9
🚀 likeabus channel 🚀 Вас интересуют сетевые технологии и реальный опыт работы в этой сфере? Подписывайтесь на мой канал! 🔧 Что вас ждет: • Личный опыт сертифицированного инженера CCIE • Обучающие материалы и полезные ресурсы • Результаты тестирования сетевых продуктов • Архитектурные решения и практические советы • Импортозамещение в сетях для ЦОД и MPLS • Работа с Linux и виртуальными машинами • Скрипты и автоматизация на Python 👥 Для кого: Инженеры, архитекторы, администраторы и все, кто связан с сетевыми технологиями Подписывайтесь на likeabus channel и получите доступ к ценному опыту и знаниям! Становитесь частью сообщества профессионалов!
Show all...

👍 2🔥 1
Photo unavailableShow in Telegram
Резервирование в небольшой сети Обеспечение надежности сети — важный аспект при ее проектировании, особенно для малых предприятий, где сбой в работе сети может привести к значительным затратам.
Чтобы минимизировать риски и повысить надежность, необходимо предусмотреть резервирование, которое позволяет устранить единые точки отказа.
Способы резервирования Резервирование в сети может осуществляться различными способами, включая резервное оборудование и резервные сетевые каналы на критически важных участках. На схеме показаны следующие уровни резервирования: ⏺Резервные серверы: В случае сбоя сервера доступны резервные серверы, обеспечивающие непрерывность работы приложений и служб. ⏺Резервные связи: Каждый сервер имеет два подключения, ведущих к двум коммутаторам, что обеспечивает альтернативные пути в случае сбоя основного канала. ⏺Резервные коммутаторы: Два коммутатора подключены друг к другу и к серверам, обеспечивая резервирование на уровне коммутации. ⏺Резервные маршрутизаторы: Два маршрутизатора соединены друг с другом и с коммутаторами, предоставляя резервные маршруты и защищая сеть от сбоев маршрутизаторов. Рекомендации для малых сетей В небольших сетях часто имеется единая точка выхода в Интернет через один или несколько шлюзов по умолчанию.
Однако сбой в работе маршрутизатора может оставить всю сеть без подключения к Интернету. 
Для повышения надежности малым предприятиям рекомендуется приобрести пакет услуг у другого провайдера в качестве резервного соединения. ☄️ Это обеспечит дополнительный уровень безопасности и позволит сохранить доступ к критически важным ресурсам в случае сбоя основного провайдера. N.A. ℹ️ Help
Show all...
👍 13
Photo unavailableShow in Telegram
Отключите неиспользуемые службы Маршрутизаторы и коммутаторы Cisco запускаются с большим списком активных служб, которые могут потребоваться или не потребоваться при работе в сети. Отключите все неиспользуемые службы, чтобы сохранить системные ресурсы, такие как ЦП и ОЗУ, и предотвратить использование этих служб злоумышленниками. Тип служб, которые по умолчанию включен, зависит от версии IOS. Например, IOS-XE обычно имеет открытые только порты HTTPS и DHCP. Это можно проверить с помощью команды show ip ports all, как показано в примере.
Router# show ip ports all
Proto Local Address               Foreign Address             State       PID/Program Name
TCB       Local Address               Foreign Address             (state)
tcp   :::443                     :::*                        LISTEN      309/[IOS]HTTP CORE
tcp   *:443                      *:*                         LISTEN      309/[IOS]HTTP CORE
udp   *:67                        0.0.0.0:0                               387/[IOS]DHCPD Receive
Router#
В версиях IOS, предшествующих IOS-XE, используется команда show control-plane host open-ports. Мы упоминаем эту команду, потому что вы можете увидеть ее на старых устройствах. Выходные данные аналогичны. Однако, обратите внимание, что этот старый маршрутизатор имеет небезопасный HTTP-сервер и работает Telnet. Обе эти службы должны быть отключены. Как показано в примере, отключите HTTP командой no ip http server в режиме глобальной конфигурации. Отключите Telnet, указав только SSH в команде конфигурации строки transport input ssh.
Router# 
show control-plane host open-ports
 
Active internet connections (servers and established)
Prot        Local Address      Foreign Address                  Service    State
 tcp                 *:23                  *:0                   Telnet   LISTEN
 tcp                 *:80                  *:0                HTTP CORE   LISTEN
 udp                 *:67                  *:0            DHCPD Receive   LISTEN
Router# configure terminal
Router(config)# 
no ip http server
Router(config)# 
line vty 0 15
Router(config-line)# 
transport input ssh
N.A. ℹ️ Help
Show all...
👍 10
Photo unavailableShow in Telegram
📺 Шестой эпизод реалити «PT NGFW за стеклом» |4 июля в 14:00| Продолжаем развенчивать мифы вокруг IPS. Сегодня затронем тему экспертизы — той, о которой говорят все, но никто не знает, что скрывается за этим словом. Алексей Леднев, руководитель отдела обнаружения атак PT ESC: 📍 Расскажет о нашем подходе к созданию сигнатур IPS 📍 Научит, как проверять качество выявления сетевых атак 📍 И ответит, так ли важно количество сигнатур, которыми хвастаются производители NGFW Не переставайте задавать вопросы и пытаться загнать нас в тупик — это помогает нам создавать классный продукт.
Show all...
👍 1
👉 Зарегистрироваться
Photo unavailableShow in Telegram
Активация подключения по SSH на устройствах Cisco Telnet упрощает удаленный доступ к устройствам, но не является безопасным, поскольку данные передаются в незашифрованном виде.
Для обеспечения безопасного удаленного доступа настоятельно рекомендуется использовать протокол SSH. 
Настройка SSH на устройствах Cisco выполняется в несколько этапов. 1️⃣ Настройка уникального имени хоста Для начала задайте уникальное имя хоста для устройства, чтобы оно отличалось от имени по умолчанию:
Router(config)# hostname R1
2️⃣ Настройка имени IP-домена Настройте имя IP-домена сети с помощью команды режима глобальной конфигурации:
R1(config)# ip domain name span.com
3️⃣ Генерация ключа для шифрования трафика SSH SSH шифрует трафик между источником и получателем. Для этого необходимо создать уникальный ключ проверки подлинности:
R1(config)# crypto key generate rsa general-keys modulus 1024
В данном случае, размер ключа составляет 1024 бита. Чем больше значение бит, тем безопаснее ключ, но большее значение также требует больше времени для шифрования и расшифровки информации. Минимальная рекомендуемая длина модуля — 1024 бит. 4️⃣ Создание записи в локальной базе данных Создайте учетную запись пользователя в локальной базе данных:
R1(config)# username Bob secret cisco
Параметр secret используется для шифрования пароля с помощью MD5. 5️⃣ Аутентификация против локальной базы данных Настройте строки vty для проверки подлинности в локальной базе данных:
R1(config)# line vty 0 4
R1(config-line)# login local
6️⃣ Включение входящих SSH-сеансов на линиях vty Разрешите входящие SSH-сеансы на линиях vty:
R1(config-line)# transport input ssh
Теперь устройство настроено на использование SSH для безопасного удаленного доступа. Ниже представлен полный пример конфигурации:
Router# configure terminal
Router(config)# hostname R1
R1(config)# ip domain name span.com
R1(config)# crypto key generate rsa general-keys modulus 1024
The name for the keys will be: R1.span.com % The key modulus size is 1024 bits
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
Dec 13 16:19:12.079: %SSH-5-ENABLED: SSH 1.99 has been enabled
R1(config)#
R1(config)# username Bob secret cisco
R1(config)# line vty 0 4
R1(config-line)# login local
R1(config-line)# transport input ssh
R1(config-line)# exit
R1(config)#
⚡️Эти шаги позволят вам настроить безопасное подключение по SSH на устройстве Cisco, обеспечивая шифрование и надежность передачи данных. N.A. ℹ️ Help
Show all...
👍 17🔥 1
Choose a Different Plan

Your current plan allows analytics for only 5 channels. To get more, please choose a different plan.