Настройка протокола IS-IS. Часть 2
Проверка и мониторинг сети
После настройки важно убедиться, что IS-IS работает корректно и соседние устройства связаны.
Вот несколько полезных команд для мониторинга:
Проверка соседей IS-IS:
Эта команда покажет статус всех соседей IS-IS, с которыми маршрутизатор установил связи.
Просмотр таблицы маршрутов IS-IS:
Позволяет увидеть все маршруты, полученные через IS-IS, и их метрики.
Отображение базы данных состояния канала:
Показывает базу данных IS-IS с информацией о состоянии сети, включая маршрутизаторы, подключённые через Level 1 и Level 2.
Тонкая настройка и диагностика
Если нужно более точно настроить или диагностировать работу IS-IS, воспользуйтесь следующими командами:
Трассировка маршрута через IS-IS:
Отображает маршрут, по которому пакет передаётся через IS-IS сеть.
Просмотр детальной информации по соседям:
Выводит подробную информацию о состоянии соседей, включая уровень метрики и другие параметры связи.
IS-IS — это протокол маршрутизации, который, благодаря своей гибкости и возможности работы с большими сетями, широко используется в магистральных и провайдерских сетях.
🔥 Правильная настройка, мониторинг и диагностика этого протокола позволяют эффективно управлять трафиком и повышать стабильность работы сети.
N.A.ℹ️ Help
Проверка и мониторинг сети
После настройки важно убедиться, что IS-IS работает корректно и соседние устройства связаны.
Вот несколько полезных команд для мониторинга:
Проверка соседей IS-IS:
show isis neighbors
Эта команда покажет статус всех соседей IS-IS, с которыми маршрутизатор установил связи.
Просмотр таблицы маршрутов IS-IS:
show ip route isis
Позволяет увидеть все маршруты, полученные через IS-IS, и их метрики.
Отображение базы данных состояния канала:
show isis database
Показывает базу данных IS-IS с информацией о состоянии сети, включая маршрутизаторы, подключённые через Level 1 и Level 2.
Тонкая настройка и диагностика
Если нужно более точно настроить или диагностировать работу IS-IS, воспользуйтесь следующими командами:
Трассировка маршрута через IS-IS:
traceroute isis 192.168.1.1
Отображает маршрут, по которому пакет передаётся через IS-IS сеть.
Просмотр детальной информации по соседям:
show isis adjacency detail
Выводит подробную информацию о состоянии соседей, включая уровень метрики и другие параметры связи.
IS-IS — это протокол маршрутизации, который, благодаря своей гибкости и возможности работы с большими сетями, широко используется в магистральных и провайдерских сетях.
N.A.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
Технология NFV
Сетевые виртуализированные функции (Network Functions Virtualization, NFV) — это технология, заменяющая традиционные физические устройства, такие как маршрутизаторы, коммутаторы и файрволы, виртуализированными версиями, которые работают на стандартных серверах.
Как это работает?
Вместо использования специализированного оборудования, NFV позволяет запускать сетевые функции в виде виртуальных машин (VM) или контейнеров на серверах стандартной архитектуры.
Например, виртуализированный файрвол (vFW) может функционировать точно так же, как его аппаратный аналог, но он размещён в виртуальной среде.
Основной принцип заключается в том, что разные сетевые функции можно размещать на единой платформе и управлять ими централизованно.
В NFV используются технологии, такие как гипервизоры или контейнеры, чтобы изолировать разные функции друг от друга.
Как это помогает?
⏺ Упрощение управления: Администраторы могут централизованно управлять и обновлять сетевые функции с помощью программного обеспечения, не требуя физического вмешательства. Это упрощает масштабирование сети и внесение изменений — например, можно добавить новый виртуальный маршрутизатор за несколько минут без необходимости закупки и установки нового устройства.
⏺ Быстрое развертывание: В традиционных сетях внедрение нового устройства может занимать много времени — от его физической установки до настройки. С NFV эти процессы значительно ускоряются, так как все операции происходят в программной среде.
⏺ Гибкость: NFV позволяет динамически изменять конфигурации сетевых функций. Например, при изменении нагрузки на сеть можно быстро изменить параметры работы виртуальных маршрутизаторов или балансировщиков нагрузки, чтобы адаптироваться к новой ситуации. Это критически важно в 5G-сетях и облачных средах, где требуется постоянная адаптация.
N.A.ℹ️ Help
Сетевые виртуализированные функции (Network Functions Virtualization, NFV) — это технология, заменяющая традиционные физические устройства, такие как маршрутизаторы, коммутаторы и файрволы, виртуализированными версиями, которые работают на стандартных серверах.
Как это работает?
Вместо использования специализированного оборудования, NFV позволяет запускать сетевые функции в виде виртуальных машин (VM) или контейнеров на серверах стандартной архитектуры.
Программное обеспечение, управляющее этими функциями, имитирует работу физического устройства.
Например, виртуализированный файрвол (vFW) может функционировать точно так же, как его аппаратный аналог, но он размещён в виртуальной среде.
Основной принцип заключается в том, что разные сетевые функции можно размещать на единой платформе и управлять ими централизованно.
В NFV используются технологии, такие как гипервизоры или контейнеры, чтобы изолировать разные функции друг от друга.
В сочетании с программно-определяемыми сетями (SDN), NFV помогает оптимизировать процессы маршрутизации, балансировки нагрузки и управления безопасностью.
Как это помогает?
N.A.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Zero Trust: что это?
Zero Trust (нулевое доверие) — это подход к сетевой безопасности, который исходит из принципа "никому не доверять, всегда проверять".
В традиционных сетях применялось разделение на "внешнюю" (недоверенную) и "внутреннюю" (доверенную) зоны, но в современном мире, с ростом киберугроз и удалённой работы, этого уже недостаточно.
Как работает Zero Trust?
Суть подхода в следующем:
⏺ Аутентификация: Каждый запрос доступа проверяется вне зависимости от того, находится ли запрос внутри сети или снаружи. Это подразумевает использование многофакторной аутентификации (MFA), чтобы убедиться, что пользователь или устройство действительно являются теми, за кого себя выдают.
⏺ Микросегментация: В сети вводится микросегментация, при которой сегменты сети делятся на очень мелкие участки, и доступ к каждому из них регулируется отдельно. Таким образом, даже если злоумышленнику удалось проникнуть в один сегмент, его доступ к другим частям сети ограничен.
⏺ Мониторинг и анализ: Система постоянно отслеживает активность внутри сети, анализируя подозрительные действия и поведение пользователей. Например, если пользователь внезапно начинает загружать большое количество данных, это может вызвать подозрение и запустить дополнительные проверки.
⏺ Контроль доступа: Доступ предоставляется только тем ресурсам, которые необходимы для выполнения конкретных задач. Это принцип "минимальных привилегий", при котором доступ к данным и функциям ограничивается максимально возможным образом.
Как помогает Zero Trust?
• Защита от внутренних угроз: Даже если злоумышленник получил доступ к сети, Zero Trust минимизирует его возможность передвигаться по ней и наносить серьёзный ущерб.
• Управление удалённым доступом: В условиях удалённой работы и распределённых команд, Zero Trust обеспечивает безопасность доступа к ресурсам компании, независимо от местоположения пользователей.
• Меньше уязвимостей: Zero Trust не полагается на статичные границы сети, что делает её более устойчивой к атакам, которые используют уязвимости внутри сети.
N.A.ℹ️ Help
Zero Trust (нулевое доверие) — это подход к сетевой безопасности, который исходит из принципа "никому не доверять, всегда проверять".
В традиционных сетях применялось разделение на "внешнюю" (недоверенную) и "внутреннюю" (доверенную) зоны, но в современном мире, с ростом киберугроз и удалённой работы, этого уже недостаточно.
Как работает Zero Trust?
В рамках Zero Trust каждый компонент сети — будь то устройство, пользователь или приложение — рассматривается как потенциально опасный.
Суть подхода в следующем:
Как помогает Zero Trust?
• Защита от внутренних угроз: Даже если злоумышленник получил доступ к сети, Zero Trust минимизирует его возможность передвигаться по ней и наносить серьёзный ущерб.
• Управление удалённым доступом: В условиях удалённой работы и распределённых команд, Zero Trust обеспечивает безопасность доступа к ресурсам компании, независимо от местоположения пользователей.
• Меньше уязвимостей: Zero Trust не полагается на статичные границы сети, что делает её более устойчивой к атакам, которые используют уязвимости внутри сети.
N.A.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3⚡2❤1
Настройка EtherChannel
EtherChannel — это технология, позволяющая объединить несколько физических каналов (например, Ethernet-порты) в один логический, что значительно увеличивает пропускную способность между устройствами и повышает отказоустойчивость сети.
Это особенно полезно в высоконагруженных сетях, где необходимо балансировать трафик и избегать перегрузок.
Настройка EtherChannel на Cisco
⏺ Выбор интерфейсов: Объединяются несколько физических интерфейсов, которые будут частью одного логического канала. Все интерфейсы должны быть одинаковой скорости и дуплекса.
⏺ Конфигурация каналов (Port Channel): Для начала выберите порты, которые будут включены в EtherChannel:
⏺ Настройка режима агрегации: В зависимости от используемого протокола можно выбрать LACP (Link Aggregation Control Protocol) или PAgP (Port Aggregation Protocol).
Для LACP, используйте:
Для PAgP:
⏺ Проверка статуса: Убедитесь, что EtherChannel настроен и работает корректно:
Здесь вы увидите информацию о состоянии и конфигурации объединённых портов.
N.A.ℹ️ Help
EtherChannel — это технология, позволяющая объединить несколько физических каналов (например, Ethernet-порты) в один логический, что значительно увеличивает пропускную способность между устройствами и повышает отказоустойчивость сети.
Это особенно полезно в высоконагруженных сетях, где необходимо балансировать трафик и избегать перегрузок.
Настройка EtherChannel на Cisco
interface range gigabitEthernet 0/1 - 2
Для LACP, используйте:
channel-group 1 mode active
Для PAgP:
channel-group 1 mode desirable
show etherchannel summary
Здесь вы увидите информацию о состоянии и конфигурации объединённых портов.
N.A.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
Формат Type Length Value (TLV) в компьютерных сетях
Формат Type Length Value (TLV) широко используется для передачи данных в сетевых протоколах. Одним из примеров является протокол маршрутизации IS-IS, где TLV используется для упаковки информации о маршрутах и других параметрах сети.
TLV состоит из трёх основных компонентов:
• Тип (Type): Определяет, какой тип информации передается.
• Длина (Length): Указывает длину данных.
• Значение (Value): Сами данные, которые могут быть как фиксированной, так и переменной длины.
Пример использования TLV в IS-IS
В IS-IS каждый TLV может содержать информацию о различных версиях IP. Например:
• Тип 135: Передает информацию по IPv4, содержащую такие поля, как метрика и префикс.
• Тип 236: Похож на тип 135, но передает информацию по IPv6.
TLV позволяет передавать как данные фиксированной длины (например, метрику), так и данные переменной длины (например, префикс). Пример с IPv4 показывает, как префикс может иметь переменную длину в зависимости от данных, передаваемых в других полях TLV.
Гибкость TLV
Формат TLV предоставляет гибкость в передаче данных:
• Гибкость в форматировании: Протокол может адаптироваться, добавляя новые типы данных без необходимости изменения всей сети.
• Автономность данных: Каждый TLV является самостоятельным блоком информации, который можно легко использовать в других контекстах.
🔥 Формат TLV часто используется в сетевых протоколах, требующих гибкости в передаче данных между устройствами, минимизируя необходимость изменений и обеспечивая поддержку разных типов данных.
N.A.ℹ️ Help
Формат Type Length Value (TLV) широко используется для передачи данных в сетевых протоколах. Одним из примеров является протокол маршрутизации IS-IS, где TLV используется для упаковки информации о маршрутах и других параметрах сети.
TLV состоит из трёх основных компонентов:
• Тип (Type): Определяет, какой тип информации передается.
• Длина (Length): Указывает длину данных.
• Значение (Value): Сами данные, которые могут быть как фиксированной, так и переменной длины.
Пример использования TLV в IS-IS
В IS-IS каждый TLV может содержать информацию о различных версиях IP. Например:
• Тип 135: Передает информацию по IPv4, содержащую такие поля, как метрика и префикс.
• Тип 236: Похож на тип 135, но передает информацию по IPv6.
TLV позволяет передавать как данные фиксированной длины (например, метрику), так и данные переменной длины (например, префикс). Пример с IPv4 показывает, как префикс может иметь переменную длину в зависимости от данных, передаваемых в других полях TLV.
Гибкость TLV
Формат TLV предоставляет гибкость в передаче данных:
• Гибкость в форматировании: Протокол может адаптироваться, добавляя новые типы данных без необходимости изменения всей сети.
• Автономность данных: Каждый TLV является самостоятельным блоком информации, который можно легко использовать в других контекстах.
N.A.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤1🔥1
Ошибки в компьютерных сетях: обнаружение и коррекция
При передаче данных по компьютерным сетям всегда есть вероятность возникновения ошибок.
Даже самые современные системы сталкиваются с физическими ограничениями среды, будь то интерференция в беспроводных сетях или повреждения кабелей в проводных.
Ошибки могут происходить по разным причинам, от электромагнитных помех до неисправности оборудования, и ключевой задачей является их обнаружение и обработка.
Обнаружение ошибок
Основная цель любой системы передачи данных — передать информацию без изменений.
Для этого необходимо обнаружить ошибки на этапе приема данных. Вот несколько популярных методов:
⏺ Проверка четности (Parity Check). Это один из самых простых способов обнаружения ошибок. Он добавляет к данным бит четности, который делает общее количество "1" либо четным, либо нечетным. Если число "1" в полученных данных не соответствует ожидаемому (например, четному количеству), то система понимает, что произошла ошибка. Однако этот метод имеет ограничения — он способен обнаруживать только одиночные ошибки, но не многобитовые сбои.
⏺ Циклическая проверка избыточности (CRC). CRC — это более сложный метод обнаружения ошибок, основанный на делении полиномов. Этот алгоритм может выявлять более сложные и многобитовые ошибки. На отправляющей стороне данные проходят через генератор полинома, а на принимающей стороне осуществляется обратная проверка, что делает этот метод очень надёжным.
Действия при обнаружении ошибок
Обнаружить ошибку — это лишь первый шаг. Далее важно решить, как с ней справиться. Существует несколько подходов:
1️⃣ Игнорирование ошибки и продолжение передачи. В реальном времени, например, при потоковой передаче видео или аудио, поврежденные пакеты могут быть проигнорированы, чтобы не нарушать поток данных. Однако для критичных данных такой метод не применим.
2️⃣ Запрос повторной отправки данных. Если ошибка обнаружена, приёмник может запросить у отправителя повторную отправку испорченного пакета. Это наиболее распространённый способ для надёжных соединений, например, в банковских системах или для передачи файлов.
3️⃣ Прямая коррекция ошибок (FEC). Вместо того чтобы запрашивать повторную отправку, некоторые системы способны корректировать ошибки на месте. Примером является код Хэмминга, который позволяет не только обнаружить, но и исправить одиночные ошибки. За счёт заранее вычисленных контрольных битов система может найти повреждённый бит и восстановить данные без необходимости повторной передачи.
Пример: код Хэмминга
Код Хэмминга — это классический алгоритм для обнаружения и исправления ошибок. Он использует несколько контрольных битов, которые размещаются в определённых позициях внутри блока данных.
Если ошибка происходит, код Хэмминга может точно определить, какой бит был изменён, и исправить его. Это позволяет избежать лишних задержек, связанных с повторной передачей данных.
N.A.ℹ️ Help
При передаче данных по компьютерным сетям всегда есть вероятность возникновения ошибок.
Даже самые современные системы сталкиваются с физическими ограничениями среды, будь то интерференция в беспроводных сетях или повреждения кабелей в проводных.
Ошибки могут происходить по разным причинам, от электромагнитных помех до неисправности оборудования, и ключевой задачей является их обнаружение и обработка.
Обнаружение ошибок
Основная цель любой системы передачи данных — передать информацию без изменений.
Для этого необходимо обнаружить ошибки на этапе приема данных. Вот несколько популярных методов:
Действия при обнаружении ошибок
Обнаружить ошибку — это лишь первый шаг. Далее важно решить, как с ней справиться. Существует несколько подходов:
Пример: код Хэмминга
Код Хэмминга — это классический алгоритм для обнаружения и исправления ошибок. Он использует несколько контрольных битов, которые размещаются в определённых позициях внутри блока данных.
Если ошибка происходит, код Хэмминга может точно определить, какой бит был изменён, и исправить его. Это позволяет избежать лишних задержек, связанных с повторной передачей данных.
N.A.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥2🥰1😈1
Сканер для поиска уязвимостей в Kubernetes
Kubei используется для оценки непосредственных рисков в кластере Kubernetes.
Он сканирует все образы, используемые кластером Kubernetes, прикладные и системные модули и т.д.
Вы получаете несколько вариантов настройки сканирования с точки зрения уровня уязвимости, скорости сканирования, области сканирования и т.д.
С помощью графического интерфейса можно просмотреть все уязвимости, обнаруженные в кластере, и способы их устранения.
Основные характеристики Kubei:
⏺ Сканер уязвимостей среды выполнения Kubernetes с открытым исходным кодом
⏺ Проверяет общедоступные образы, размещенные в реестре
⏺ Предоставляет состояние работоспособности кластера в режиме реального времени
⏺ Веб-интерфейс пользователя для визуализации сканирований
⏺ Предоставляет несколько пользовательских параметров для сканирования
Kubei используется для оценки непосредственных рисков в кластере Kubernetes.
Большая часть Kubei написана на языке программирования Go. Он охватывает все эталонные тесты CIS для Docker.
Он сканирует все образы, используемые кластером Kubernetes, прикладные и системные модули и т.д.
Вы получаете несколько вариантов настройки сканирования с точки зрения уровня уязвимости, скорости сканирования, области сканирования и т.д.
С помощью графического интерфейса можно просмотреть все уязвимости, обнаруженные в кластере, и способы их устранения.
Основные характеристики Kubei:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1🗿1
Протокол OSPFv3: Расширенное маршрутизационное решение для IPv6
OSPFv3 (Open Shortest Path First version 3) — это улучшенная версия протокола OSPF, созданная для работы с сетями IPv6.
Он предоставляет возможности динамической маршрутизации и решает проблемы маршрутизации в сетях с большим количеством маршрутов.
В отличие от предыдущей версии OSPFv2, OSPFv3 может работать не только с IPv4, но и с IPv6, что делает его ключевым для современных сетей.
OSPFv3 обеспечивает распределённую маршрутизацию с автоматической адаптацией к изменению состояния сети.
Основные задачи протокола включают:
⏺ Обнаружение лучших маршрутов: Протокол находит кратчайший путь на основе алгоритма Дейкстры, используя метрику стоимости для выбора наилучшего маршрута.
⏺ Поддержка IPv6: OSPFv3 разработан для работы в средах с адресами IPv6, но также может поддерживать IPv4.
⏺ Масштабируемость и гибкость: Протокол эффективно работает как в малых, так и в крупных сетях.
Работа OSPFv3 на практике
Реализация OSPFv3 включает несколько ключевых этапов. Вот краткая инструкция по настройке OSPFv3 на маршрутизаторе Cisco:
Настройка идентификатора маршрутизатора: Протокол использует 32-битный идентификатор, который назначается вручную или автоматически из IPv4-адреса.
Активация OSPFv3 для интерфейса: На интерфейсе активируется поддержка OSPFv3, чтобы маршрутизатор мог участвовать в обмене маршрутной информацией.
Объявление сетей в OSPFv3: В OSPFv3 сети не объявляются через глобальные команды, как в OSPFv2. Вместо этого используется привязка к интерфейсам.
Проверка состояния OSPFv3: После настройки важно убедиться, что маршрутизация работает корректно.
Особенности OSPFv3
OSPFv3 имеет несколько ключевых отличий от OSPFv2:
• Модель данных: OSPFv3 обрабатывает маршруты для IPv6 отдельно от маршрутов для IPv4, что даёт лучшую гибкость при переходе на IPv6.
• Изолированные области (Areas): OSPFv3 позволяет организовывать сеть в логические области, минимизируя нагрузку на маршрутизаторы и увеличивая масштабируемость сети.
• Автономная маршрутизация: OSPFv3 адаптируется к изменениям в сети, автоматизируя маршрутизацию, что позволяет избегать проблем с ручной настройкой маршрутов.
OSPFv3 (Open Shortest Path First version 3) — это улучшенная версия протокола OSPF, созданная для работы с сетями IPv6.
Он предоставляет возможности динамической маршрутизации и решает проблемы маршрутизации в сетях с большим количеством маршрутов.
В отличие от предыдущей версии OSPFv2, OSPFv3 может работать не только с IPv4, но и с IPv6, что делает его ключевым для современных сетей.
OSPFv3 обеспечивает распределённую маршрутизацию с автоматической адаптацией к изменению состояния сети.
Основные задачи протокола включают:
Работа OSPFv3 на практике
Реализация OSPFv3 включает несколько ключевых этапов. Вот краткая инструкция по настройке OSPFv3 на маршрутизаторе Cisco:
Настройка идентификатора маршрутизатора: Протокол использует 32-битный идентификатор, который назначается вручную или автоматически из IPv4-адреса.
Router(config)# router ospfv3 1
Router(config-router)# router-id 1.1.1.1
Активация OSPFv3 для интерфейса: На интерфейсе активируется поддержка OSPFv3, чтобы маршрутизатор мог участвовать в обмене маршрутной информацией.
Router(config)# interface GigabitEthernet 0/1
Router(config-if)# ospfv3 1 ipv6 area 0
Объявление сетей в OSPFv3: В OSPFv3 сети не объявляются через глобальные команды, как в OSPFv2. Вместо этого используется привязка к интерфейсам.
Router(config)# interface GigabitEthernet 0/2
Router(config-if)# ospfv3 1 ipv6 area 0
Проверка состояния OSPFv3: После настройки важно убедиться, что маршрутизация работает корректно.
Router# show ospfv3 neighbor
Особенности OSPFv3
OSPFv3 имеет несколько ключевых отличий от OSPFv2:
• Модель данных: OSPFv3 обрабатывает маршруты для IPv6 отдельно от маршрутов для IPv4, что даёт лучшую гибкость при переходе на IPv6.
• Изолированные области (Areas): OSPFv3 позволяет организовывать сеть в логические области, минимизируя нагрузку на маршрутизаторы и увеличивая масштабируемость сети.
• Автономная маршрутизация: OSPFv3 адаптируется к изменениям в сети, автоматизируя маршрутизацию, что позволяет избегать проблем с ручной настройкой маршрутов.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍2
lnav — супернедооценённый инструмент для работы с логами
В мире системного администрирования и DevOps уже давно существуют крупные системы для централизованного сбора и анализа логов, такие как ELK/EFK, Graylog и Loki.
В таких ситуациях отлично подходит lnav.
lnav — это не просто продвинутая альтернатива таким утилитам, как grep, tail, и awk, но полноценная система для анализа и визуализации логов с множеством полезных функций.
Основные возможности
⏺ Позитивные и негативные фильтры: Вы можете включать и отключать фильтры, чтобы сосредоточиться на нужной информации. Поддержка регулярных выражений позволяет, например, быстро находить залогированные запросы, время выполнения которых превышало заданный порог.
⏺ Удобная навигация: lnav предоставляет VIM-подобную навигацию (HJKL, gg, G) для быстрого перемещения по логам, а также переход к ошибкам по нажатию клавиши.
⏺ Подсветка синтаксиса и темизация: Программа поддерживает синтаксическую подсветку логов различных форматов (JSON, XML и другие), а также настройку тем для более удобной работы с большими файлами.
⏺ График статистики: Позволяет визуализировать данные логов на временной шкале с цветовой индикацией ошибок и предупреждений.
⏺ Определение логлевела: Удобно фильтровать записи по критичности, сосредотачиваясь на самых важных.
⏺ Множественные форматы логов: lnav одновременно поддерживает несколько форматов логов, позволяя анализировать данные из различных источников с индивидуальной подсветкой для каждого формата.
⏺ Внутренний SQL: Перевод логов в SQLite базу даёт возможность выполнять SQL-запросы для анализа и сортировки данных.
⏺ Работа с SQL-запросами в логах: lnav способен обрабатывать многострочные SQL-запросы, выводя полные записи при фильтрации.
⏺ Объединение записей по времени: Инструмент объединяет записи с разными форматами времени на одной временной шкале, что помогает увидеть полную картину происходящего.
⏺ Экспорт данных: Возможность экспорта отфильтрованных данных в текст, JSON или CSV для дальнейшего анализа.
Недостатки
➖ Использование оперативной памяти: lnav загружает весь лог в память, что может быть проблемой при работе с большими файлами.
➖ Высокий порог входа: Для полного использования возможностей программы требуются знания SQL и больше, чем просто регулярные выражения.
➖ Может падать на больших объёмах данных: При анализе очень больших логов иногда возникают сбои.
N.A.ℹ️ Help
В мире системного администрирования и DevOps уже давно существуют крупные системы для централизованного сбора и анализа логов, такие как ELK/EFK, Graylog и Loki.
Однако иногда требуется быстрый и простой способ работы с текстовыми логами прямо на сервере.
В таких ситуациях отлично подходит lnav.
lnav — это не просто продвинутая альтернатива таким утилитам, как grep, tail, и awk, но полноценная система для анализа и визуализации логов с множеством полезных функций.
Основные возможности
Недостатки
N.A.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Проверка уязвимости сервера Linux с помощью OpenVAS
Каждый день в цифровом мире появляются новые уязвимости, и администраторы часто слишком заняты, чтобы обращать внимание на очевидные проблемы безопасности.
Для этого существует множество инструментов, и один из самых эффективных — OpenVAS.
Что такое OpenVAS?
OpenVAS (Open Vulnerability Assessment Scanner) — это открытая система для оценки уязвимостей. Она предоставляет удобный интерфейс и набор тестов, который обновляется ежедневно, позволяя быстро выявлять уязвимости в программном обеспечении.
Например, если ваша система использует уязвимую версию программного обеспечения, как, например, VSFTPD v2.3.4, OpenVAS сразу покажет это, позволив вам оперативно устранить проблему.
Установка OpenVAS
Для большинства дистрибутивов Linux OpenVAS доступен через пакетные менеджеры. Чтобы установить его на Ubuntu, выполните следующие команды:
Установка может занять некоторое время, после чего вы получите код доступа для системного администратора — храните его в безопасности.
Использование OpenVAS
После установки OpenVAS нужно настроить и запустить для сканирования вашего сервера.
Управление пользователями
Чтобы создать нового пользователя или изменить пароль существующего, используйте команды:
Запуск и остановка OpenVAS
Запустите сканер с помощью команды:
Чтобы остановить его, выполните:
После запуска веб-интерфейс будет доступен по адресу
Сканирование и отчеты
На панели управления OpenVAS можно управлять сканированием и просматривать результаты:
• Задачи: Создание и запуск нового сканирования.
• Отчеты: Просмотр информации по завершённым сканированиям.
• Результаты: Подробные результаты с указанием критичности уязвимостей. Это поможет вам определить меры по защите системы.
Настройка автоматического обновления
По умолчанию результаты сканирования не обновляются автоматически. Вы можете изменить этот параметр и выбрать интервал обновления: 30 секунд, 1, 2 или 5 минут.
N.A.ℹ️ Help
Каждый день в цифровом мире появляются новые уязвимости, и администраторы часто слишком заняты, чтобы обращать внимание на очевидные проблемы безопасности.
Сканирование сервера Linux на наличие уязвимостей — это задача, требующая правильного подхода.
Для этого существует множество инструментов, и один из самых эффективных — OpenVAS.
Что такое OpenVAS?
OpenVAS (Open Vulnerability Assessment Scanner) — это открытая система для оценки уязвимостей. Она предоставляет удобный интерфейс и набор тестов, который обновляется ежедневно, позволяя быстро выявлять уязвимости в программном обеспечении.
Например, если ваша система использует уязвимую версию программного обеспечения, как, например, VSFTPD v2.3.4, OpenVAS сразу покажет это, позволив вам оперативно устранить проблему.
Установка OpenVAS
Для большинства дистрибутивов Linux OpenVAS доступен через пакетные менеджеры. Чтобы установить его на Ubuntu, выполните следующие команды:
sudo add-apt-repository universe
sudo apt update
sudo apt install openvas
Установка может занять некоторое время, после чего вы получите код доступа для системного администратора — храните его в безопасности.
Использование OpenVAS
После установки OpenVAS нужно настроить и запустить для сканирования вашего сервера.
Управление пользователями
Чтобы создать нового пользователя или изменить пароль существующего, используйте команды:
openvasmd --create-user=<user>
openvasmd --user=<user> --new-password=<password>
Запуск и остановка OpenVAS
Запустите сканер с помощью команды:
sudo openvas-start
Чтобы остановить его, выполните:
sudo openvas-stop
После запуска веб-интерфейс будет доступен по адресу
https://localhost:9392. Пройдите по ссылке и примите самозаполняющийся сертификат, чтобы получить доступ к панели управления.Сканирование и отчеты
На панели управления OpenVAS можно управлять сканированием и просматривать результаты:
• Задачи: Создание и запуск нового сканирования.
• Отчеты: Просмотр информации по завершённым сканированиям.
• Результаты: Подробные результаты с указанием критичности уязвимостей. Это поможет вам определить меры по защите системы.
Настройка автоматического обновления
По умолчанию результаты сканирования не обновляются автоматически. Вы можете изменить этот параметр и выбрать интервал обновления: 30 секунд, 1, 2 или 5 минут.
N.A.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
Углубленная работа с OpenVAS
Теперь, когда вы настроили и запустили OpenVAS, давайте рассмотрим дополнительные возможности, которые помогут вам более эффективно управлять безопасностью ваших серверов.
Настройка сканирования
Чтобы добиться максимальной точности, вы можете настраивать сканирование под конкретные потребности вашего сервера:
1️⃣ Создание нового задания для сканирования: В разделе Tasks нажмите "Create Task" и задайте параметры. Вы можете выбрать:
• Диапазон IP-адресов для сканирования.
• Определить тип проверки: быстрый обзор, полный скан или выборочный.
• Настроить расписание для автоматических регулярных сканирований.
2️⃣ Профили сканирования: OpenVAS предоставляет различные профили сканирования, которые можно настроить в зависимости от ваших нужд:
• Full and fast: Полное сканирование с акцентом на скорость.
• Host Discovery: Быстрая проверка доступности хоста.
• System Discovery: Определение запущенных служб и программ.
Анализ отчётов
Когда сканирование завершено, переходим к самому важному — анализу отчётов:
⏺ Отчёты с оценкой критичности: В разделе Reports вы можете увидеть не только список обнаруженных уязвимостей, но и оценку их критичности (например, "High", "Medium", "Low"). Это поможет вам расставить приоритеты в устранении уязвимостей.
⏺ Рекомендации по исправлению: В отчётах OpenVAS предоставляются конкретные рекомендации для устранения проблем. Например, если обнаружена уязвимость в старой версии Apache, вам будет предложено обновить его до более защищённой версии.
⏺ Экспорт отчётов: Вы можете экспортировать результаты сканирования в разные форматы, такие как PDF, HTML или XML, чтобы делиться ими с коллегами или использовать для дальнейшего анализа.
Дополнительные функции OpenVAS
1️⃣ Настройка обновлений базы данных: Для обеспечения актуальности данных о уязвимостях, OpenVAS использует NVT (Network Vulnerability Tests), которые обновляются ежедневно. Вы можете настроить автоматические обновления базы данных через веб-интерфейс, чтобы всегда использовать последние тесты.
2️⃣ Аутентифицированное сканирование: OpenVAS позволяет настроить сканирование с аутентификацией, что даёт возможность более глубокого анализа системы, включая проверки, доступные только с определёнными правами доступа.
Для этого нужно:
Добавить учётные данные в разделе Credentials.
Применить их к конкретным задачам сканирования, чтобы OpenVAS мог выполнить вход на проверяемую систему и более детально проанализировать её состояние.
Интеграция OpenVAS с другими инструментами
Многие администраторы предпочитают интегрировать OpenVAS с другими системами для более удобного управления безопасностью:
Nagios: Можно настроить интеграцию с системой мониторинга Nagios, чтобы получать уведомления о найденных уязвимостях в режиме реального времени.
Splunk: Интеграция с Splunk поможет вам собирать логи сканирования и анализировать их в масштабируемой системе анализа данных.
N.A.ℹ️ Help
Теперь, когда вы настроили и запустили OpenVAS, давайте рассмотрим дополнительные возможности, которые помогут вам более эффективно управлять безопасностью ваших серверов.
Настройка сканирования
Чтобы добиться максимальной точности, вы можете настраивать сканирование под конкретные потребности вашего сервера:
• Диапазон IP-адресов для сканирования.
• Определить тип проверки: быстрый обзор, полный скан или выборочный.
• Настроить расписание для автоматических регулярных сканирований.
• Full and fast: Полное сканирование с акцентом на скорость.
• Host Discovery: Быстрая проверка доступности хоста.
• System Discovery: Определение запущенных служб и программ.
Анализ отчётов
Когда сканирование завершено, переходим к самому важному — анализу отчётов:
Дополнительные функции OpenVAS
Для этого нужно:
Добавить учётные данные в разделе Credentials.
Применить их к конкретным задачам сканирования, чтобы OpenVAS мог выполнить вход на проверяемую систему и более детально проанализировать её состояние.
Интеграция OpenVAS с другими инструментами
Многие администраторы предпочитают интегрировать OpenVAS с другими системами для более удобного управления безопасностью:
Nagios: Можно настроить интеграцию с системой мониторинга Nagios, чтобы получать уведомления о найденных уязвимостях в режиме реального времени.
Splunk: Интеграция с Splunk поможет вам собирать логи сканирования и анализировать их в масштабируемой системе анализа данных.
N.A.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Протокол BGP-LS
BGP-LS (Border Gateway Protocol - Link State) — это расширение классического протокола BGP, которое позволяет собирать и распространять информацию о топологии сети.
Оно создано для интеграции с программно-определяемыми сетями (SDN) и широко применяется в сетях провайдеров и крупных дата-центрах, где требуется высокая гибкость и контроль над маршрутами.
Зачем нужен BGP-LS?
BGP-LS используется для передачи детальной информации о состоянии сетевых каналов и узлов в контроллеры SDN, которые могут использовать эти данные для оптимизации маршрутов, управления трафиком и повышения отказоустойчивости сети.
Традиционный BGP передает информацию только о достижимости сетей, но не о топологии. BGP-LS решает эту проблему.
BGP-LS позволяет:
1️⃣ Централизованное управление маршрутизацией. Контроллер SDN получает информацию о сети через BGP-LS и использует ее для динамической маршрутизации трафика.
2️⃣ Оптимизация и мониторинг сети в реальном времени. Используя данные о пропускной способности, загрузке и задержках, можно оптимизировать маршруты в зависимости от текущей ситуации в сети.
3️⃣ Интеграция с MPLS-TE и SR (Segment Routing) для сложных сценариев управления трафиком.
Как работает BGP-LS?
BGP-LS передает информацию о топологии сети с использованием стандартных сообщений BGP, добавляя в них данные о:
⏺ Состоянии каналов связи (Link-State),
⏺ Пропускной способности каналов,
⏺ Текущей загрузке маршрутов.
Эта информация собирается из протоколов динамической маршрутизации, таких как OSPF и IS-IS, и передается через сессии BGP в контроллер SDN.
Делать продолжение с теорией и настройкой?
N.A.ℹ️ Help
BGP-LS (Border Gateway Protocol - Link State) — это расширение классического протокола BGP, которое позволяет собирать и распространять информацию о топологии сети.
Оно создано для интеграции с программно-определяемыми сетями (SDN) и широко применяется в сетях провайдеров и крупных дата-центрах, где требуется высокая гибкость и контроль над маршрутами.
Зачем нужен BGP-LS?
BGP-LS используется для передачи детальной информации о состоянии сетевых каналов и узлов в контроллеры SDN, которые могут использовать эти данные для оптимизации маршрутов, управления трафиком и повышения отказоустойчивости сети.
Традиционный BGP передает информацию только о достижимости сетей, но не о топологии. BGP-LS решает эту проблему.
BGP-LS позволяет:
Как работает BGP-LS?
BGP-LS передает информацию о топологии сети с использованием стандартных сообщений BGP, добавляя в них данные о:
Эта информация собирается из протоколов динамической маршрутизации, таких как OSPF и IS-IS, и передается через сессии BGP в контроллер SDN.
Контроллер использует полученные данные для построения полной карты сети, что позволяет ему лучше управлять трафиком.
Делать продолжение с теорией и настройкой?
N.A.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
Пример конфигурации BGP-LS
Настроим BGP-LS на маршрутизаторе для передачи данных в контроллер SDN. Рассмотрим пример настройки на Cisco IOS XR.
Настройка BGP-LS:
Анонсирование данных о топологии:
После настройки маршрутизатор начнет передавать информацию о топологии сети через BGP-LS на контроллер SDN, который сможет динамически корректировать маршруты.
Преимущества BGP-LS для SDN
⏺ Гибкость и масштабируемость. BGP-LS позволяет централизованным контроллерам получать полную картину о состоянии сети и динамически изменять маршруты.
⏺ Поддержка существующей инфраструктуры. BGP-LS легко интегрируется с уже развернутыми протоколами маршрутизации (OSPF, IS-IS) и сетями MPLS.
⏺ Повышение эффективности управления трафиком. Благодаря точной информации о состоянии каналов и узлов контроллеры SDN могут распределять трафик более эффективно, избегая перегрузки и сбоев.
Использование BGP-LS в реальной сети
Предположим, что у оператора связи есть большая магистральная сеть с несколькими дата-центрами, в которых развернута архитектура SDN.
Контроллер SDN получает информацию о состоянии всех каналов и принимает решение о перераспределении трафика с перегруженных маршрутов на более свободные.
🔥 Например, при перегрузке одного из магистральных каналов, контроллер автоматически пересчитает маршрут и направит трафик через альтернативные пути с меньшей задержкой и большей пропускной способностью.
N.A.ℹ️ Help
Настроим BGP-LS на маршрутизаторе для передачи данных в контроллер SDN. Рассмотрим пример настройки на Cisco IOS XR.
Настройка BGP-LS:
router bgp 65001
address-family link-state
neighbor 10.0.0.1 remote-as 65002
neighbor 10.0.0.1 update-source Loopback0
neighbor 10.0.0.1 activate
Анонсирование данных о топологии:
router ospf 1
mpls traffic-eng area 0
mpls traffic-eng router-id Loopback0
bgp router-id 1.1.1.1
bgp link-state non-stop-routing
После настройки маршрутизатор начнет передавать информацию о топологии сети через BGP-LS на контроллер SDN, который сможет динамически корректировать маршруты.
Преимущества BGP-LS для SDN
Использование BGP-LS в реальной сети
Предположим, что у оператора связи есть большая магистральная сеть с несколькими дата-центрами, в которых развернута архитектура SDN.
Для управления маршрутизацией между узлами используется BGP-LS.
Контроллер SDN получает информацию о состоянии всех каналов и принимает решение о перераспределении трафика с перегруженных маршрутов на более свободные.
N.A.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2
Протокол VTP (VLAN Trunking Protocol) — Часть 1
VTP (VLAN Trunking Protocol) — это проприетарный протокол от Cisco Systems, разработанный для автоматизации управления VLAN в среде, где требуется администрировать большое количество коммутаторов.
Вспомним, что такое VLAN
VLAN (Virtual Local Area Network) — это виртуальная локальная сеть, которая позволяет создавать логические сегменты внутри физической сети, независимо от физического расположения хостов.
Основное преимущество VLAN — это изоляция трафика между различными логическими группами, что увеличивает безопасность и управляемость сети.
Пример конфигурации VLAN на одном коммутаторе:
Создание VLAN 10:
Создание VLAN 20:
Эта настройка вполне приемлема для одного коммутатора, но в реальной сети хосты одной VLAN могут находиться за несколькими устройствами. Например, хосты VLAN 10 могут быть подключены как к коммутатору 1, так и к коммутатору 3.
В такой ситуации администратору нужно вручную настраивать VLAN на каждом коммутаторе, что увеличивает риск ошибок конфигурации.
⚡️ Вот здесь и появляется VTP. Этот протокол позволяет автоматически синхронизировать информацию о VLAN между всеми коммутаторами, что снижает вероятность ошибок, экономит время и упрощает администрирование сетей с множеством устройств.
N.A.ℹ️ Help
VTP (VLAN Trunking Protocol) — это проприетарный протокол от Cisco Systems, разработанный для автоматизации управления VLAN в среде, где требуется администрировать большое количество коммутаторов.
Его основная задача — синхронизировать информацию о VLAN между устройствами, что помогает избежать ошибок и несогласованностей при ручной настройке каждого коммутатора.
Вспомним, что такое VLAN
VLAN (Virtual Local Area Network) — это виртуальная локальная сеть, которая позволяет создавать логические сегменты внутри физической сети, независимо от физического расположения хостов.
Основное преимущество VLAN — это изоляция трафика между различными логическими группами, что увеличивает безопасность и управляемость сети.
Пример конфигурации VLAN на одном коммутаторе:
Создание VLAN 10:
Switch(config)# vlan 10
Switch(config)# interface range fa0/1 - 3
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10
Создание VLAN 20:
Switch(config)# vlan 20
Switch(config)# interface range fa0/5 - 8
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 20
Эта настройка вполне приемлема для одного коммутатора, но в реальной сети хосты одной VLAN могут находиться за несколькими устройствами. Например, хосты VLAN 10 могут быть подключены как к коммутатору 1, так и к коммутатору 3.
В такой ситуации администратору нужно вручную настраивать VLAN на каждом коммутаторе, что увеличивает риск ошибок конфигурации.
N.A.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🗿2🥰1
Протокол VTP (VLAN Trunking Protocol) — Часть 2
Продолжим говорить о протоколе VTP
VTP версии
• VTPv1 и VTPv2: Наиболее широко используемые версии с базовыми функциями управления VLAN.
• VTPv3: Введена поддержка расширенных функций, таких как поддержка Private VLAN и улучшенное управление списками VLAN, а также защита от нежелательных изменений конфигурации с помощью механизма аутентификации.
Режимы работы VTP
VTP поддерживает три основных режима работы, каждый из которых имеет свои особенности и сценарии использования:
💬 Server: В этом режиме коммутатор может создавать, изменять и удалять VLAN. Все изменения, внесённые в этом режиме, синхронизируются с другими коммутаторами, работающими в режиме Client. Коммутатор в режиме Server сохраняет информацию о VLAN в энергонезависимой памяти (Flash) в виде файла vlan.dat и генерирует сообщения для распространения обновлений.
💬 Client: В этом режиме коммутатор не может изменять или создавать VLAN, он лишь получает обновления от других коммутаторов (обычно от серверов VTP) и синхронизирует свою базу VLAN. Все изменения, полученные от серверов, автоматически применяются, что позволяет централизованно управлять VLAN.
💬 Transparent: В режиме Transparent коммутатор игнорирует информацию от других устройств VTP, не синхронизирует базу данных VLAN и не передаёт её дальше. Тем не менее, он пропускает VTP-сообщения сквозь себя. Внесённые изменения касаются только локального коммутатора и не распространяются на другие устройства.
Типы сообщений VTP
VTP использует три типа сообщений для распространения информации о VLAN:
⏺ Advertisement Requests: Эти сообщения отправляются клиентами к серверам, чтобы запросить актуальные данные о VLAN. Обычно такие запросы посылаются при инициализации или после сброса конфигурации.
⏺ Summary Advertisements: Эти сообщения генерируются коммутатором в режиме Server каждые 5 минут или сразу после изменения конфигурации. Они содержат общую информацию о текущих VLAN и номере ревизии базы данных VLAN.
⏺ Subset Advertisements: Эти сообщения отправляются в ответ на изменения конфигурации VLAN. Например, при добавлении новой VLAN или изменении существующей, коммутатор отправляет Subset Advertisement для распространения этих изменений.
N.A.ℹ️ Help
Продолжим говорить о протоколе VTP
VTP версии
• VTPv1 и VTPv2: Наиболее широко используемые версии с базовыми функциями управления VLAN.
• VTPv3: Введена поддержка расширенных функций, таких как поддержка Private VLAN и улучшенное управление списками VLAN, а также защита от нежелательных изменений конфигурации с помощью механизма аутентификации.
Режимы работы VTP
VTP поддерживает три основных режима работы, каждый из которых имеет свои особенности и сценарии использования:
Типы сообщений VTP
VTP использует три типа сообщений для распространения информации о VLAN:
N.A.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Настройка Segment Routing в сети
1️⃣ Активация Segment Routing на маршрутизаторе
Для начала работы с Segment Routing на устройствах Cisco, таких как маршрутизаторы с IOS XR, необходимо включить SR и активировать поддержку MPLS.
После этого SR готов к использованию для маршрутизации пакетов на основе MPLS-сегментов. Это создаёт базовую архитектуру для работы SR в вашей сети.
2️⃣ Назначение SID (Segment Identifier)
Segment Routing использует SID для определения уникальных маршрутов и узлов в сети.
Рассмотрим пример назначения Node SID на интерфейс:
В этом примере 101 – это уникальный Node SID, связанный с этим маршрутизатором. Каждый пакет, который должен пройти через этот узел, будет содержать данный SID в заголовке MPLS.
3️⃣ Настройка политики маршрутизации (SR-TE)
Одно из ключевых преимуществ Segment Routing — это возможность создания политик маршрутизации (SR-TE), которые позволяют оператору контролировать, каким путём пройдёт трафик.
Например, можно задать маршрут, который обходит перегруженные участки сети или направляет трафик по наименее загруженному пути.
Пример настройки политики маршрутизации:
Color 100 указывает тип трафика или класс, который будет использовать эту политику.
Segment-list задаёт точный маршрут с использованием меток MPLS, что позволяет точно контролировать путь пакетов.
Виды SID в Segment Routing
Segment Routing предлагает несколько типов SID, которые можно использовать в зависимости от целей:
⏺ Node SID: Указывает конкретный узел, через который должен пройти трафик.
⏺ Adjacency SID: Указывает на конкретную связь между двумя узлами, что позволяет более точно контролировать маршрутизацию.
⏺ Anycast SID: Представляет собой набор узлов, любой из которых может быть использован для маршрутизации трафика.
Пример Adjacency SID:
Это позволяет направить трафик через определённое соединение между узлами, что полезно для маршрутизации на уровне канальных связей.
N.A.ℹ️ Help
Для начала работы с Segment Routing на устройствах Cisco, таких как маршрутизаторы с IOS XR, необходимо включить SR и активировать поддержку MPLS.
router isis 1
segment-routing mpls
После этого SR готов к использованию для маршрутизации пакетов на основе MPLS-сегментов. Это создаёт базовую архитектуру для работы SR в вашей сети.
Segment Routing использует SID для определения уникальных маршрутов и узлов в сети.
Рассмотрим пример назначения Node SID на интерфейс:
interface Loopback0
ip address 192.168.0.1 255.255.255.255
isis 1
segment-routing prefix-sid index 101
В этом примере 101 – это уникальный Node SID, связанный с этим маршрутизатором. Каждый пакет, который должен пройти через этот узел, будет содержать данный SID в заголовке MPLS.
Одно из ключевых преимуществ Segment Routing — это возможность создания политик маршрутизации (SR-TE), которые позволяют оператору контролировать, каким путём пройдёт трафик.
Например, можно задать маршрут, который обходит перегруженные участки сети или направляет трафик по наименее загруженному пути.
Пример настройки политики маршрутизации:
segment-routing traffic-eng
policy my_policy
color 100 end-point ipv4 192.168.2.2
candidate-paths
preference 100
explicit segment-list seg_list
!
!
!
segment-routing traffic-eng
segment-list seg_list
index 10 mpls label 16005
index 20 mpls label 16010
!
!
Color 100 указывает тип трафика или класс, который будет использовать эту политику.
Segment-list задаёт точный маршрут с использованием меток MPLS, что позволяет точно контролировать путь пакетов.
Виды SID в Segment Routing
Segment Routing предлагает несколько типов SID, которые можно использовать в зависимости от целей:
Пример Adjacency SID:
interface GigabitEthernet0/0/1
ip address 10.0.0.1 255.255.255.0
isis 1
segment-routing adjacency-sid 16005
Это позволяет направить трафик через определённое соединение между узлами, что полезно для маршрутизации на уровне канальных связей.
N.A.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥2
3 способа убрать «Translating Domain Server» в Cisco IOS
В этой статье мы покажем 3 способа избавиться от этой проблемы и сократить время ожидания.
Это приводит к тому, что роутер пытается интерпретировать каждую неправильную команду как имя хоста для подключения по Telnet и разрешить его в IP-адрес.
В итоге маршрутизатор обращается к DNS серверу, что вызывает ненужные задержки и сбивает с толку.
Пример проблемы:
⏺ Способ №1: Выключаем разрешение имен
Если вашему маршрутизатору не нужно разрешать доменные имена, лучше просто отключить доменный лукап.
Это самый простой и эффективный способ избежать задержек.
После этого роутер перестанет пытаться интерпретировать команды как хостнеймы, и вы избавитесь от раздражающих пауз при каждом неверном вводе.
⏺ Способ №2: Отключаем исходящие Telnet-подключения
Если вам необходимо оставить разрешение доменных имен включенным, можно пойти другим путем — отключить исходящие Telnet-сессии.
Именно они и становятся причиной трансляции, когда роутер пытается подключиться по Telnet.
Теперь роутер не будет устанавливать исходящие соединения по Telnet, и трансляции прекратятся.
⏺ Способ №3: Регулируем тайм-аут подключения
Если по каким-то причинам первый и второй способы вам не подошли, можно настроить тайм-аут для подключений.
По умолчанию, Cisco IOS использует задержку в 30 секунд. Уменьшив её, вы сможете сократить время ожидания до минимума.
Теперь тайм-аут подключения будет составлять 5 секунд, что значительно сократит задержки при трансляции.
N.A.ℹ️ Help
В этой статье мы покажем 3 способа избавиться от этой проблемы и сократить время ожидания.
По умолчанию, на маршрутизаторах Cisco IOS включено разрешение имен (domain lookup).
Это приводит к тому, что роутер пытается интерпретировать каждую неправильную команду как имя хоста для подключения по Telnet и разрешить его в IP-адрес.
В итоге маршрутизатор обращается к DNS серверу, что вызывает ненужные задержки и сбивает с толку.
Пример проблемы:
Router>en
Router#wiki.meironet.ru
Translating "wiki.meironet.ru"...domain server (255.255.255.255)
% Unknown command or computer name, or unable to find computer address
Если вашему маршрутизатору не нужно разрешать доменные имена, лучше просто отключить доменный лукап.
Это самый простой и эффективный способ избежать задержек.
Router>en
Router#conf t
Router(config)#no ip domain lookup
Router(config)#exit
После этого роутер перестанет пытаться интерпретировать команды как хостнеймы, и вы избавитесь от раздражающих пауз при каждом неверном вводе.
Если вам необходимо оставить разрешение доменных имен включенным, можно пойти другим путем — отключить исходящие Telnet-сессии.
Именно они и становятся причиной трансляции, когда роутер пытается подключиться по Telnet.
Router>en
Router#conf t
Router(config)#ip domain lookup
Router(config)#line con 0
Router(config-line)#transport output none
Router(config-line)#exit
Router(config)#exit
Теперь роутер не будет устанавливать исходящие соединения по Telnet, и трансляции прекратятся.
Если по каким-то причинам первый и второй способы вам не подошли, можно настроить тайм-аут для подключений.
По умолчанию, Cisco IOS использует задержку в 30 секунд. Уменьшив её, вы сможете сократить время ожидания до минимума.
Router>en
Router#conf t
Router(config)#ip tcp synwait-time 5
Router(config)#exit
Теперь тайм-аут подключения будет составлять 5 секунд, что значительно сократит задержки при трансляции.
N.A.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
Был бы у меня такой сервер…Я б может и с работы не уходил бы
👍38😁5🥴4⚡1
Ethernet VPN (EVPN): решение для гибридных сетей
Ethernet VPN (EVPN) — это современная технология, которая обеспечивает высокий уровень гибкости при развертывании сетей и позволяет лучше управлять трафиком в сложных мульти-датацентровых и гибридных сетях.
Что такое EVPN?
Ethernet VPN (EVPN) — это новый стандарт для сетевых VPN, который использует протокол BGP (Border Gateway Protocol) для обмена информацией о маршрутизации в Layer 2 и Layer 3 VPN.
В отличие от традиционных решений, таких как VPLS (Virtual Private LAN Service), EVPN обеспечивает более эффективную маршрутизацию, балансировку нагрузки и отказоустойчивость.
EVPN поддерживает связность на втором уровне (Layer 2) для различных удалённых участков сети и предоставляет более интеллектуальный способ маршрутизации с использованием механизмов, аналогичных Layer 3.
Как работает EVPN?
EVPN использует BGP для обмена маршрутной информацией между маршрутизаторами. Основные элементы EVPN:
• Ethernet сегменты: уникальные участки сети, представляющие одно или несколько подключений.
• MAC маршруты: передача MAC-адресов через BGP для управления Layer 2 трафиком.
• IP маршруты: обмен IP-адресами, что позволяет работать на Layer 3.
N.A.ℹ️ Help
Сети становятся всё более сложными, и особенно крупные компании нуждаются в гибких и масштабируемых решениях для управления своими ресурсами.
Ethernet VPN (EVPN) — это современная технология, которая обеспечивает высокий уровень гибкости при развертывании сетей и позволяет лучше управлять трафиком в сложных мульти-датацентровых и гибридных сетях.
Что такое EVPN?
Ethernet VPN (EVPN) — это новый стандарт для сетевых VPN, который использует протокол BGP (Border Gateway Protocol) для обмена информацией о маршрутизации в Layer 2 и Layer 3 VPN.
В отличие от традиционных решений, таких как VPLS (Virtual Private LAN Service), EVPN обеспечивает более эффективную маршрутизацию, балансировку нагрузки и отказоустойчивость.
EVPN поддерживает связность на втором уровне (Layer 2) для различных удалённых участков сети и предоставляет более интеллектуальный способ маршрутизации с использованием механизмов, аналогичных Layer 3.
Как работает EVPN?
EVPN использует BGP для обмена маршрутной информацией между маршрутизаторами. Основные элементы EVPN:
• Ethernet сегменты: уникальные участки сети, представляющие одно или несколько подключений.
• MAC маршруты: передача MAC-адресов через BGP для управления Layer 2 трафиком.
• IP маршруты: обмен IP-адресами, что позволяет работать на Layer 3.
N.A.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤1
Настройка и работа с EVPN
Ethernet VPN (EVPN) на практике представляет собой мощное решение для управления сложными сетями.
Рассмотрим, как можно настроить и эффективно работать с EVPN на базе BGP.
Основные шаги настройки EVPN:
💬 Конфигурация BGP и MPLS
EVPN использует BGP как основной протокол для обмена маршрутами и MPLS для доставки пакетов через сеть. Начнем с настройки BGP.
💬 Настройка VTEP (Virtual Tunnel Endpoint)
VTEP отвечает за туннелирование трафика между маршрутизаторами.
Этот этап включает настройку Loopback интерфейсов для идентификации VTEP.
💬 Создание VLAN и привязка к VNI (VXLAN Network Identifier)
Следующий шаг – привязать VLAN к уникальному VNI. Это связывает ваши Layer 2 сегменты с VXLAN.
💬 Настройка EVPN Instance (EVI)
Далее, создаем EVPN-инстанс для конкретного VPN-сегмента, который будет управлять обменом маршрутами.
Управление EVPN
⏺ Мониторинг маршрутов EVPN
Для проверки работы EVPN можно использовать команды BGP, которые показывают актуальные маршруты MAC и IP-адресов.
⏺ Проверка состояния VTEP
VTEP является критическим элементом EVPN, поэтому важно регулярно проверять его состояние.
⏺ Отказоустойчивость
EVPN поддерживает балансировку нагрузки и автоматическое восстановление в случае отказа.
Вы можете настроить резервные пути для трафика с помощью ECMP (Equal-Cost Multi-Path).
N.A.ℹ️ Help
Ethernet VPN (EVPN) на практике представляет собой мощное решение для управления сложными сетями.
Рассмотрим, как можно настроить и эффективно работать с EVPN на базе BGP.
Основные шаги настройки EVPN:
EVPN использует BGP как основной протокол для обмена маршрутами и MPLS для доставки пакетов через сеть. Начнем с настройки BGP.
Router#conf t
Router(config)#router bgp <ASN>
Router(config-router)#address-family l2vpn evpn
VTEP отвечает за туннелирование трафика между маршрутизаторами.
Этот этап включает настройку Loopback интерфейсов для идентификации VTEP.
Router(config)#interface loopback0
Router(config-if)#ip address 10.0.0.1 255.255.255.255
Router(config-if)#exit
Следующий шаг – привязать VLAN к уникальному VNI. Это связывает ваши Layer 2 сегменты с VXLAN.
Router(config)#vlan 10
Router(config-vlan)#vn-segment 10010
Далее, создаем EVPN-инстанс для конкретного VPN-сегмента, который будет управлять обменом маршрутами.
Router(config)#l2vpn evpn
Router(config-l2vpn)#instance 1
Router(config-l2vpn-instance)#vpn-id 10
Управление EVPN
Для проверки работы EVPN можно использовать команды BGP, которые показывают актуальные маршруты MAC и IP-адресов.
Router#show bgp l2vpn evpn summary
Router#show bgp l2vpn evpn route
VTEP является критическим элементом EVPN, поэтому важно регулярно проверять его состояние.
Router#show nve peers
Router#show nve vni
EVPN поддерживает балансировку нагрузки и автоматическое восстановление в случае отказа.
Вы можете настроить резервные пути для трафика с помощью ECMP (Equal-Cost Multi-Path).
Router(config)#router bgp <ASN>
Router(config-router)#address-family l2vpn evpn
Router(config-router-af)#bgp bestpath as-path multipath-relax
N.A.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10