Network Admin
12.5K subscribers
857 photos
10 videos
8 files
883 links
Обучающий канал по сетевому и системному администрированию.

Сотрудничество: @dad_admin
Биржа: https://telega.in/c/networkadm

РКН: https://bit.ly/4ioc61C
Download Telegram
NetFlow Анализатор: Телеметрия вашей сети

Компании-разработчики непрерывно совершенствуют свои продукты, основываясь на данных телеметрии — автоматизированного сбора и анализа данных.

Сетевая телеметрия, в частности, осуществляется с использованием протокола NetFlow.

Зачем нужен NetFlow?

Разработанный Cisco в конце прошлого века, NetFlow изначально служил для оптимизации работы маршрутизаторов, однако теперь используется для сбора статистики сетевого трафика. NetFlow позволяет:

Наблюдать за работой сетевых приложений и действиями пользователей
Собирать и учитывать информацию о сетевом трафике
Планировать развитие сети и управлять трафиком
Изучать сетевую безопасность
Анализировать данные, собранные посредством телеметрии

NetFlow поддерживают не все роутеры и коммутаторы. Устройства с поддержкой этого протокола измеряют трафик и передают данные в NetFlow-коллектор для обработки.

Передача осуществляется через UDP или SCTP, что минимально влияет на скорость интернета.


Типы решений NetFlow

NetFlow решения можно разделить на три типа:

• Базовые технологии - низкая цена, минимальный функционал анализа. Подходят для начинающих пользователей.
• Корпоративные варианты - расширенный набор инструментов для детального анализа и отчетности.
• Флагманские решения - самый широкий функционал, включая мониторинг информационной безопасности в крупных организациях.

Примеры решений

Solarwinds NetFlow Traffic Analyzer - мощный инструмент для анализа сетевого трафика, доступна 30-дневная бесплатная версия.

Flowmon - анализ пропускной способности сети и защита от DDOS-атак.

PRTG Network Monitor - универсальное решение, использующее сенсоры для сбора данных.

ManageEngine NetFlow Analyzer - гибкая настройка аналитики и возможность мониторинга через мобильное приложение.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14
5 признаков того, что ваша сеть нуждается в обновлении

Как узнать, что ваша сеть нуждается в обновлении?

Компания Cisco перечислила 5 признаков того, что ваша сеть нуждается в обновлении, а также перечислила основные технологии и услуги, которые могут помочь вам построить более интеллектуальную, более безопасную и более эффективную сеть.

Давайте посмотрим, что они предлагают.


Вы полагаетесь на устаревшую систему защиты

Всего один неверный клик, и вы можете подвергнуть риску активы клиентов и повлиять на всю организацию.

Чтобы безопасно подключить все, начните с использования Cisco Software-Defined Access (SD-Access), чтобы упростить сегментацию и автоматизировать политику в сети.

Используйте данные реального времени для обеспечения безопасного доступа, обеспечения наглядности и аналитики, а также для обнаружения подозрительной активности - даже в зашифрованном трафике.

Вы проводите большую часть своего времени на поддержание работы сети

Вы не можете подготовить свою сеть к будущему, если будете тратить все свое время на поддержку устаревшей инфраструктуры и программного обеспечения.

Благодаря сети, основанной на виртуализации Cisco DNA и программном обеспечении Cisco ONE, вы можете повысить производительность, упростить развертывание, эксплуатацию и управление.

Cisco DNA Center упрощает проектирование, провижининг, настройку политик и внесение изменений в конфигурацию единой сетевой структуры на централизованной панели мониторинга.

Скорость сети не соответствует требованиям

Старые сети не были построены для удовлетворения технологических требований сегодняшнего дня.

Когда вы переходите на новую сеть, готовая к использованию цифровая инфраструктура позволяет легко контролировать и улучшать взаимодействие с сетью. 


Благодаря современным конвергентным проводным и беспроводным технологиям вы можете внедрять новые решения быстрее, чем когда-либо.

Беспроводные решения Cisco 802.11ac Wave 2 работают в 11,5 раз быстрее, чем технологии предыдущего поколения.

Вы не знаете, что происходит в вашей сети

То, чего вы не знаете, может повредить вашему бизнесу, а то, что вы знаете, может иметь большое значение.

Cisco DNA Analytics and Assurance использует машинное обучение для предоставления действенных идей, а централизованная панель мониторинга Cisco DNA Center помогает оптимизировать производительность сети и приложений.

Это означает, что вы можете принимать более разумные решения на основе данных с помощью сети.


N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍122
Группы номеров портов

Разработка стандартов адресации, включая нумерацию портов, осуществляется Администрацией адресного пространства Интернета (IANA).

Порты идентифицируются 16-битными числами, что дает диапазон от 0 до 65535. IANA разделила эти порты на три группы:

1️⃣ Общеизвестные порты (0–1023):
Эти порты зарезервированы для популярных служб и приложений, таких как веб-браузеры и почтовые клиенты. Они позволяют клиентам легко идентифицировать требуемые сервисы.

2️⃣ Зарегистрированные порты (1024–49151):
Эти номера присваиваются IANA для конкретных приложений или процессов. Например, порт 1812 зарегистрирован за Cisco для использования с RADIUS-сервером.

3️⃣ Частные и динамические порты (49152–65535):
Также известные как временные порты, они назначаются клиентской ОС динамически при инициировании подключения к сервису. Эти порты используются для идентификации клиентского приложения во время обмена данными.

Общеизвестные порты и их приложения

• 20 TCP: Протокол передачи файлов (FTP) - Передача данных
• 21 TCP: Протокол передачи файлов (FTP) - Управление передачей
• 22 TCP: Secure Shell (SSH)
• 23 TCP: Telnet
• 25 TCP: Простой протокол передачи почты (SMTP)
• 53 UDP, TCP: Служба доменных имен (DNS)
• 67 UDP: Dynamic Host Configuration Protocol (DHCP) - Сервер
• 68 UDP: DHCP - Клиент
• 69 UDP: Простейший протокол передачи файлов (TFTP)
• 80 TCP: Протокол передачи гипертекста (HTTP)
• 110 TCP: Протокол почтового отделения (POP3)
• 143 TCP: Протокол доступа к сообщениям Интернета (IMAP)
• 161 UDP: Простой протокол управления сетью (SNMP)
• 443 TCP: Защищенный протокол передачи гипертекста (HTTPS)

⚡️Некоторые приложения используют как TCP, так и UDP, например, DNS. Для полного списка номеров портов и их приложений можно обратиться на веб-сайт IANA.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23
Анализ трехстороннего квитирования TCP

Трехстороннее квитирование — это процесс, используемый для установления TCP-соединения между двумя узлами.

TCP является полнодуплексным протоколом, где каждое соединение представляет собой два односторонних потока данных. 


Узлы обмениваются сегментами данных и отслеживают их получение с помощью информации в заголовке TCP.

Функции трехстороннего квитирования включают:

Определение наличия устройства назначения в сети.
Проверка активности службы на устройстве назначения, готовой принимать запросы на указанный порт.
Уведомление устройства назначения о намерении инициирующего клиента установить сеанс связи на данном порте.
После завершения передачи данных все сеансы закрываются, и соединение прерывается. Этот процесс обеспечивает надежность передачи данных благодаря функциям TCP.

Поле управляющих битов TCP

В заголовке сегмента TCP есть поле с шестью управляющими битами, которые называются флагами. Каждый флаг представляет собой бит, который может быть либо включен, либо выключен.

Шесть флагов управляющих битов:

URG (Urgent): Указатель важности.
ACK (Acknowledgment): Флаг подтверждения, используется при установке соединения и завершении сеанса.
PSH (Push): Указывает на необходимость немедленной передачи данных.
RST (Reset): Используется для сброса соединения при возникновении ошибки или истечении времени ожидания.
SYN (Synchronize): Синхронизирует порядковые номера при установке соединения.
FIN (Finish): Указывает, что отправитель больше не имеет данных для передачи, используется при завершении сеанса.

⚡️Эти флаги играют ключевую роль в управлении TCP-соединениями, обеспечивая корректную передачу и завершение сеансов связи.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81
Внедрение LDP для оптимизации передачи данных в крупных сетях

Для крупных сетей, которые обрабатывают большие объемы данных с минимальными задержками, внедрение Label Distribution Protocol (LDP) является ключевым элементом для оптимизации.

LDP позволяет маршрутизаторам автоматически обмениваться метками и маршрутизировать трафик на основе этих меток, что особенно эффективно в условиях высокой нагрузки.

Основные Преимущества LDP в Больших Сетях:

Масштабируемость и Простота Расширения

Внедрение LDP значительно упрощает процесс расширения сети. При добавлении новых маршрутизаторов или сегментов сети, LDP автоматически распределяет метки между устройствами, что позволяет обойти сложные ручные настройки маршрутизации. Это упрощает управление и делает сеть более гибкой в масштабировании.

Эффективность и быстрая передача данных

LDP оптимизирует маршрутизацию, направляя пакеты данных по наиболее эффективным путям. Это снижает задержки и повышает скорость передачи данных, что особенно важно для приложений, чувствительных к задержкам, таких как видеоконференции или VoIP.

Повышение надежности и отказоустойчивости

Внедрение LDP в крупные сети помогает повысить их устойчивость к отказам. В случае сбоя одного из маршрутизаторов, LDP быстро перенаправляет трафик через альтернативные маршруты, минимизируя время простоя и обеспечивая непрерывность сервиса.

Конфигурация LDP на маршрутизаторе

На практике, настройка LDP начинается с включения протокола на каждом маршрутизаторе в сети MPLS. Это делается с помощью простой команды:

Router(config)# mpls ip
Router(config)# mpls ldp


Эти команды активируют MPLS и LDP на маршрутизаторе, позволяя ему участвовать в обмене метками с другими устройствами.

Проверка Состояния LDP

После настройки важно убедиться, что LDP работает корректно и все устройства успешно обмениваются метками.

Для этого используются команды проверки:

Router# show mpls ldp neighbor
Router# show mpls ldp bindings


• Первая команда отображает информацию о соседних устройствах, с которыми был установлен LDP-сессия.
• Вторая команда показывает активные метки и маршруты, связанные с ними.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🆒1
Управление потоком TCP: Размер окна и подтверждения

Протокол TCP включает механизмы для управления потоком данных, что позволяет поддерживать надежную передачу информации.

Управление потоком — это контроль за объемом данных, которые получатель может принять и обработать без ошибок. 


Ключевую роль в этом процессе играет размер окна, указываемый в 16-битном поле заголовка TCP.

Размер окна определяет, сколько байтов может быть отправлено, прежде чем отправитель должен дождаться подтверждения.

В начале сеанса TCP размер окна согласуется, и отправитель ограничивает количество данных в соответствии с этим параметром, получая подтверждения от получателя по мере обработки данных.

Скользящие окна, как метод управления потоком, позволяют динамически регулировать количество отправляемых данных.

Например, если получатель подтверждает получение части данных, размер окна может быть увеличен, что позволяет отправителю продолжить передачу, не дожидаясь полного завершения передачи текущего окна.

Такой подход обеспечивает непрерывность передачи данных и оптимизацию использования пропускной способности сети. О


Когда буфер получателя заполняется, он может уменьшить размер окна, сообщив отправителю о необходимости снизить скорость отправки.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
Архитектура Leaf-Spine

С увеличением объемов данных и необходимости быстрой и надежной их передачи, традиционные трехуровневые модели сетей становятся недостаточно эффективными.

В условиях современных центров обработки данных, требующих масштабируемых и предсказуемых решений, на смену устаревшим подходам приходит архитектура Leaf-Spine. 


Эта новая топология состоит из двух уровней: Leaf и Spine, которые обеспечивают оптимальную производительность и гибкость при масштабировании сетевой инфраструктуры.

Архитектура Leaf-Spine отличается тем, что все коммутаторы уровня Leaf напрямую подключены ко всем коммутаторам уровня Spine, что позволяет минимизировать задержки и увеличить пропускную способность сети.

В отличие от традиционных сетей, использующих Spanning Tree Protocol (STP) для предотвращения петель, Leaf-Spine полагается на маршрутизацию уровня 3 и протокол Equal-Cost Multipathing (ECMP).

Это позволяет одновременно использовать все доступные пути передачи данных, избегая проблем с цикличностью и улучшая общую надежность сети.

⚡️ Такой подход особенно полезен в условиях интенсивного внутреннего трафика, характерного для центров обработки данных, и обеспечивает быстрое и стабильное соединение между устройствами.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
Введение в CatOS и его особенности

Сегодня обсудим CatOS (Catalyst Operating System) — операционную систему, которая использовалась в коммутаторах Cisco линейки Catalyst, до того как её вытеснила более современная Cisco IOS.

История CatOS

CatOS изначально была разработана компанией Crescendo Communications под названием "XDI". 


После того как Cisco приобрела Crescendo в конце 1993 года, система была переименована в CatOS и начала использоваться на коммутаторах серий 200, 2948G, 4000, 4500, 5000, 5500, 6000 и 6500.

CatOS до сих пор может работать на некоторых модульных коммутаторах Cisco в гибридном режиме, где CatOS управляет функциями коммутатора (Layer 2), а Cisco IOS отвечает за маршрутизацию (Layer 3).

Сравнение CatOS и Cisco IOS

CatOS использовалась для управления только вторым уровнем (Layer 2) модели OSI, тогда как в более современных коммутаторах Cisco IOS позволяет управлять как функциями Layer 2, так и Layer 3.

В гибридном режиме CatOS управляет коммутацией, а Cisco IOS берет на себя маршрутизацию через многоуровневую функциональную карту коммутатора (MSFC).

Основные различия между CatOS и Cisco IOS:

Конфигурационные файлы:
CatOS: Два файла — один для NMP, другой для MSFC.
Cisco IOS: Один файл.

Образ ОС:
CatOS: Два образа — для NMP и MSFC.
Cisco IOS: Один образ.

Статус порта по умолчанию:
CatOS: Порты включены.
Cisco IOS: Порты выключены.

Формат конфигурационных команд:
CatOS: Используются команды с ключевым словом set.
Cisco IOS: Структура команд включает глобальные и интерфейсные команды.

Режим конфигурации:
CatOS: Режим конфигурации отсутствует, используются команды set, clear и show.
Cisco IOS: Режим конфигурации активируется командой configure terminal.

Примеры команд CatOS и Cisco IOS

Создание VLAN и назначение порта:
CatOS: set vlan [vlan-id] [mod]/[port]
Cisco IOS:

interface [gigabit/fastethernet] [mod]/[port]
switchport mode access
switchport access vlan [vlan-id]


Включение порта:
CatOS: set port enable [mod]/[port]
Cisco IOS:

interface [gigabit/fastethernet] [mod]/[port]
no shutdown


Настройка скорости порта:
CatOS: set port speed [mod]/[port] [auto/10/100/1000]
Cisco IOS:

interface [gigabit/fastethernet] [mod]/[port]
speed [auto/10/100/1000]


Перезапуск системы:
CatOS: reset system
Cisco IOS: reload

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11👻1
UDP: низкие накладные расходы или надёжность?

Протокол UDP
(User Datagram Protocol) идеально подходит для приложений, где требуется высокая скорость передачи данных, например, для голосовой связи по интернету (VoIP).

Он не устанавливает соединение перед передачей данных и обеспечивает низкие накладные расходы, так как использует небольшой заголовок и не обменивается управляющим трафиком.

Однако это также означает, что UDP не обеспечивает надёжность передачи, в отличие от протокола TCP.


Сборка датаграмм UDP

При отправке датаграмм по протоколу UDP, они могут достигать получателя в неправильном порядке, поскольку протокол не отслеживает последовательность передачи.

В отличие от TCP, UDP не может гарантировать, что данные прибудут в том же порядке, в котором были отправлены.

Это делает UDP менее надёжным для приложений, где важна последовательность передачи данных.

Но для приложений, где скорость важнее надёжности, UDP является отличным выбором.


🔥 Таким образом, при выборе между UDP и TCP важно учитывать приоритеты вашего приложения: скорость и низкие накладные расходы против надёжности и контроля за доставкой данных.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15
LLDP (Link Layer Discovery Protocol): Автоматизация управления сетевой инфраструктурой

LLDP (Link Layer Discovery Protocol) — это протокол уровня канала передачи данных, который используется для обмена информацией о сетевых устройствах.

Он передает данные о портах, идентификаторы устройств и другую полезную информацию, позволяя автоматически строить и обновлять топологию сети.

LLDP используется для автоматического обновления данных о топологии сети и упрощения управления сетью.

Вот пример команд для включения LLDP на устройствах Cisco:

Включение LLDP на устройстве:

conf t
lldp run


Проверка соседей, обнаруженных через LLDP:

show lldp neighbors


Просмотр детальной информации о соседях:

show lldp neighbors detail


Просмотр информации о конкретном LLDP соседе на определенном порту:

show lldp entry <neighbor-name>


Замените <neighbor-name> на имя устройства-соседа, чтобы получить подробные данные об этом устройстве.

Вывод информации о LLDP интерфейсах:

show lldp interface


Эта команда покажет, на каких интерфейсах включен LLDP и статистику его работы.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14
Процессы и запросы UDP-сервера

Серверные приложения, работающие с протоколом UDP, также получают свои известные или зарегистрированные номера портов, как и приложения на TCP.

Когда такое приложение запускается на сервере, оно начинает принимать данные на определённый порт. 


Если UDP получает датаграмму, адресованную этому порту, он пересылает её на соответствующее приложение, исходя из номера порта.

Например, серверное приложение RADIUS использует UDP для прослушивания запросов на порту 1812.

Это означает, что все входящие запросы RADIUS-клиентов будут обрабатываться именно на этом порту.

🔥 Важно отметить, что серверы, такие как DNS или RADIUS, прослушивают свои порты, чтобы принимать запросы от клиентов и обеспечивать аутентификацию, авторизацию и учёт доступа пользователей.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
Настройка Voice VLAN на Cisco

Для обеспечения качественной голосовой связи в корпоративных сетях важно отделить голосовой трафик от обычного дата-трафика.

Это можно сделать с помощью Voice VLAN, который позволяет выделить отдельный VLAN для голосовых данных.

Как работает Voice VLAN?

IP-телефоны, как правило, подключаются к коммутатору вместе с компьютером через один порт.

Чтобы разделить голосовой и обычный трафик, между коммутатором и телефоном настраивается «транк».

Данные с компьютера передаются без меток (непомеченные), а трафик с телефона помечается и передается в соответствующий VLAN.

Настройка Voice VLAN

1️⃣ Создайте два VLAN — один для обычного трафика, другой для голосового:

MERION-SW1(config)#vlan 10
MERION-SW1(config-vlan)#name DATA
MERION-SW1(config-vlan)#exit

MERION-SW1(config)#vlan 11
MERION-SW1(config-vlan)#name VOICE
MERION-SW1(config-vlan)#exit


2️⃣ Настройте интерфейс коммутатора:

MERION-SW1(config)#interface GigabitEthernet 0/1
MERION-SW1(config-if)#switchport mode access
MERION-SW1(config-if)#switchport access vlan 10
MERION-SW1(config-if)#switchport voice vlan 11
MERION-SW1(config-if)#exit


Эти команды переключают порт в режим доступа и настраивают его для использования VLAN 10 для данных и VLAN 11 для голосового трафика.

Проверка конфигурации:
Для проверки используйте команду:

MERION-SW1#show interfaces GigabitEthernet 0/1 switchport


Эта команда покажет статус порта и используемые VLANы. Несмотря на то, что порт может быть указан как нетранковый, он всё равно выполняет функции транка для передачи голосового и обычного трафика.

🔥Теперь ваш голосовой трафик будет обрабатываться с приоритетом, что улучшит качество связи.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍142
Атаки доступа

В сетевом администрировании атаки доступа (Access Attacks) представляют собой серьёзную угрозу для безопасности корпоративных сетей. 


Эти атаки направлены на несанкционированное получение доступа к системам, данным или ресурсам.

В результате успешной атаки злоумышленник может перехватывать данные, изменять конфигурации системы или использовать ресурсы сети в своих интересах.


Одними из наиболее распространенных видов атак доступа являются:

1️⃣ Brute Force — метод, при котором злоумышленник пытается подобрать пароль, перебирая различные комбинации. Этот вид атаки эффективен против плохо защищённых систем, где используются слабые пароли.

2️⃣ Phishing — атака, направленная на получение конфиденциальной информации (логины, пароли) путём обмана пользователя. Обычно это происходит через поддельные веб-страницы или электронные письма, имитирующие настоящие сервисы.

3️⃣ Privilege Escalation — атака, при которой злоумышленник, получив доступ к системе с ограниченными правами, пытается расширить свои полномочия, чтобы получить доступ к критически важным ресурсам сети.

4️⃣ Man-in-the-Middle (MITM) — атака, при которой злоумышленник перехватывает трафик между двумя сторонами, не подозревающими о его присутствии. Это позволяет ему получить доступ к передаваемой информации или изменить её.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍141
Разведывательные атаки

Разведывательные атаки (Reconnaissance Attacks) — это первый шаг злоумышленников перед проведением более сложных атак. 


Их цель — собрать как можно больше информации о целевой системе или сети, чтобы выявить уязвимости, которые можно использовать в дальнейшем.

Основные методы разведывательных атак включают:

Сканирование портов: Злоумышленник сканирует сеть на наличие открытых портов, чтобы определить, какие сервисы или приложения запущены на целевых устройствах. Это позволяет выяснить, какие из них могут быть уязвимы для дальнейших атак.

Сбор информации о DNS: Атака на DNS-сервисы включает в себя сбор информации о доменных именах, IP-адресах, структуре сети и других данных, связанных с DNS-записями. Это помогает злоумышленникам понять архитектуру сети и выявить потенциальные точки входа.

Поиск уязвимых сервисов: Используя автоматизированные инструменты, злоумышленники сканируют сеть на предмет устаревших или неправильно настроенных сервисов, которые могут иметь известные уязвимости. Эти сервисы становятся основными целями для последующих атак.

Социальная инженерия: Сбор информации через обман сотрудников или пользователей сети — ещё один способ разведки. Например, злоумышленник может представиться сотрудником IT-отдела, чтобы получить доступ к конфиденциальной информации.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍32
Протокол EIGRP

Протокол EIGRP (Enhanced Interior Gateway Routing Protocol) — это проприетарное решение от Cisco, предназначенное для внутренней маршрутизации.

EIGRP значительно улучшает возможности своих предшественников, таких как RIP (Routing Information Protocol) и IGRP (Interior Gateway Routing Protocol). 


В основе EIGRP лежит продвинутый алгоритм DUAL (Diffusing Update Algorithm), который обеспечивает быструю сходимость и оптимальный выбор маршрута.

Одним из ключевых преимуществ EIGRP является его гибридная природа: он сочетает в себе функции как дистанционно-векторного протокола, так и протокола состояния канала.

EIGRP поддерживает CIDR (бесклассовая адресация) и VLSM (маска подсети переменной длины), что делает его идеальным для сложных сетевых инфраструктур.

Протокол также отличается высокой масштабируемостью и эффективным предотвращением петель в сети, гарантируя надежность маршрутизации.

Компоненты EIGRP:

Обнаружение соседей: Маршрутизаторы Cisco используют небольшие пакеты «Hello» для проверки доступности соседних маршрутизаторов. В случае отсутствия ответа маршрутизатор считается неактивным.
Reliable Transport Protocol (RTP): Обеспечивает надежную доставку сообщений соседям маршрутизаторам, как в юникаст, так и в мультикаст режимах.
DUAL алгоритм: Используется для расчета и отслеживания маршрутов без петель, определяя наилучшие пути на основе метрик.
Дополнительные модули протокола: Например, IP-EIGRP, который взаимодействует с DUAL для вычисления маршрутов и инкапсуляции EIGRP-пакетов в IP-пакеты.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍142
Протокол EIGRP: Таблицы маршрутизации

Продолжая обсуждение EIGRP, важно рассмотреть работу таблиц маршрутизации в этом протоколе. 


Каждое устройство в сети, поддерживающее EIGRP, ведет несколько таблиц для хранения маршрутов и их метрик, что обеспечивает высокую гибкость и точность маршрутизации.

1️⃣ Таблица соседей

Первая из них — таблица соседей. В этой таблице хранятся сведения обо всех маршрутизаторах, к которым устройство имеет прямое подключение. Каждая запись содержит информацию о времени последнего полученного пакета «Hello», что позволяет маршрутизатору быстро выявить недоступных соседей и исключить их из дальнейшей маршрутизации.

2️⃣ Таблица топологии

Таблица топологии содержит информацию обо всех возможных маршрутах, которые известны данному маршрутизатору через его соседей. В этой таблице хранятся как действующие маршруты, так и запасные (feasible successors), что позволяет протоколу быстро переключаться на альтернативный маршрут в случае сбоя основного. Это достигается благодаря алгоритму DUAL, который постоянно оценивает метрики маршрутов и выбирает оптимальный.

3️⃣ Таблица маршрутизации

Наконец, таблица маршрутизации содержит только те маршруты, которые выбраны как лучшие и будут использоваться для передачи данных. Из таблицы топологии в таблицу маршрутизации попадают только те маршруты, которые имеют наилучшие метрики и соответствуют критериям, установленным протоколом.

Эти три таблицы работают в связке, обеспечивая высокую скорость сходимости сети, надежность маршрутизации и отсутствие петель, что делает EIGRP одним из самых эффективных протоколов для внутренних сетей.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
Атаки на отказ в обслуживании (DoS)

Атаки на отказ в обслуживании (DoS) представляют собой один из наиболее распространенных типов угроз в сетевой безопасности.

В отличие от атак доступа и разведывательных атак, цель DoS-атак — вывести из строя сервисы и ресурсы сети, сделав их недоступными для пользователей.

Принцип работы

DoS-атака основывается на перегрузке системы запросами, что приводит к истощению критических ресурсов, таких как процессорное время, память или пропускная способность. В результате этого система не может обрабатывать новые запросы и становится недоступной для легитимных пользователей.

Типы атак DoS

Классический пример атаки на отказ в обслуживании — это UDP-флуд, когда атакующий отправляет большое количество ненужных пакетов данных на сервер, создавая перегрузку. Еще один пример — TCP SYN-флуд, при котором злоумышленник отправляет множество запросов на установление соединения, которые остаются незавершенными, блокируя новые подключения.

Последствия

Последствия DoS-атак могут быть весьма серьезными: от временной недоступности сервисов до полного паралича критически важных систем. Это может привести к значительным финансовым потерям, снижению доверия клиентов и долгосрочным проблемам с восстановлением нормальной работы сети.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
Tiger: мощный инструмент для повышения безопасности

В 1992 году Техасский Университет A&M начал разработку Tiger, стремясь улучшить безопасность компьютерных систем кампуса. 


С тех пор Tiger стал одним из самых популярных решений для обеспечения безопасности на Unix-подобных платформах.

Уникальность Tiger заключается в том, что это не только средство аудита безопасности, но и полноценная система обнаружения вторжений.

Это делает его незаменимым инструментом для системных администраторов, которым важно не только анализировать текущее состояние безопасности, но и своевременно выявлять угрозы.

Tiger распространяется свободно под лицензией GPL. Программа полностью написана на shell, что обеспечивает высокую эффективность и совместимость с POSIX-средами.

Вместе с другими POSIX-инструментами Tiger создает идеальную инфраструктуру для значительного повышения уровня безопасности вашего сервера.


Tiger подходит для проверки состояния и конфигурации системы.

🔥 Благодаря многоцелевому использованию, он пользуется большой популярностью среди администраторов, работающих с Unix-подобными системами, и тех, кто ценит гибкость и функциональность POSIX-инструментов.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
Продвинутая настройка сетевого адаптера с помощью PowerShell

При работе с Windows Server и сложными сетевыми конфигурациями нередко возникает необходимость в гибкой настройке сетевых адаптеров.

PowerShell предоставляет мощный инструмент для выполнения таких задач, позволяя администратору тонко управлять параметрами сети.

Получение информации о сетевых адаптерах

Чтобы начать настройку, важно получить актуальную информацию о всех доступных сетевых адаптерах.

Для этого используется следующая команда:

Get-NetAdapter


Эта команда возвращает список всех сетевых адаптеров на устройстве, включая их статус, скорость подключения и MAC-адрес.

Настройка параметров адаптера

Теперь, когда у нас есть информация о сетевых адаптерах, можно приступить к настройке.

Например, чтобы изменить параметры скорости и дуплекса для адаптера, используется следующая команда:

Set-NetAdapterAdvancedProperty -Name "Ethernet" -DisplayName "Speed & Duplex" -DisplayValue "100Mbps Full Duplex"


В данном примере мы настраиваем адаптер с именем "Ethernet" на работу в режиме 100 Мбит/с с полной дуплексной передачей.

Управление IP-адресами и шлюзами

Изменение IP-адреса сетевого адаптера также является частой задачей. В PowerShell это можно сделать с помощью команды:

New-NetIPAddress -InterfaceAlias "Ethernet" -IPAddress 192.168.1.100 -PrefixLength 24 -DefaultGateway 192.168.1.1


Эта команда назначает новый IP-адрес 192.168.1.100 с маской подсети 255.255.255.0 и устанавливает шлюз по умолчанию 192.168.1.1 для адаптера "Ethernet".

Настройка DNS-серверов

Не менее важно правильно настроить DNS-серверы. Используйте следующую команду для изменения настроек DNS:

Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses ("8.8.8.8", "8.8.4.4")


Эта команда задает DNS-серверы 8.8.8.8 и 8.8.4.4 для сетевого адаптера "Ethernet".

Проверка настроек

После всех изменений важно проверить, что настройки применены правильно. Для этого используйте команду:

Get-NetIPConfiguration -InterfaceAlias "Ethernet"


Она покажет текущее состояние IP-настроек, шлюзов и DNS-серверов для указанного интерфейса.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17