Network Admin
11.3K subscribers
562 photos
8 videos
8 files
599 links
Обучающий канал по сетевому и системному администрированию.

Сотрудничество: @dad_admin
Биржа: https://telega.in/c/networkadm
Download Telegram
Протокол CDP

Cisco Discovery Protocol (CDP) – разработка компании Cisco Systems, которая позволяет коммутаторам Cisco обнаруживать устройства, подключенные к их интерфейсам.

По умолчанию, CDP активирован на Cisco коммутаторах. Так же, CDP активирован по умолчанию на IP - телефонах Cisco. 


Протокол CDP особенно полезен для VoIP (Voice over IP), так как он позволяет коммутатору обнаружить IP – телефон и установить оптимальные для взаимодействия параметры.

Установление метки VLAN

Коммутатор, к которому подключен IP – телефон, по протоколу CDP устанавливает соединение, которое позволяет телефону отправлять VoIP пакеты в отдельном VLAN (голосовом, то есть только для телефонов).

Это позволяет изолировать трафик IP – телефонов от трафика сети Интернет.

Установление параметров CoS

Благодаря протоколу CDP, коммутатор может установить тип устройства и определить метку CoS (Class of Service) для него.

Значение по умолчанию это CoS нулевого уровня, а максимальное значение CoS уровня 5.

Подключение компьютера к IP-телефону Cisco

IP-телефон включается в порт доступа коммутатора, а компьютер подключается напрямую к IP-телефону. 


Компьютер функционирует в специальном VLAN для интернета, с пакетами, маркированными CoS 0 по умолчанию.

IP-телефон взаимодействует с коммутатором через протокол CDP для настройки параметров доверия трафику с порта компьютера.

Надежный порт: IP-телефон Cisco доверяет меткам приоритета и CoS, которые устанавливает компьютер.

Например, если компьютер устанавливает CoS на уровень 3, IP-телефон оставит эту метку без изменений.

Ненадежный порт: IP-телефон Cisco игнорирует метки компьютера и устанавливает их на значение по умолчанию (CoS 0).

Например, если компьютер отправляет пакет с параметром CoS 3, IP-телефон переустанавливает его на CoS 0.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
Статическая маршрутизация в сетях

Статическая маршрутизация является одним из методов определения маршрутов передачи данных в сети. 


В этом подходе администратор сети вручную настраивает маршруты в сетевых устройствах, указывая точные пути передачи данных от источника к назначению.

Рассмотрим основные составляющие статической маршрутизации:

Простота настройки: Одним из основных преимуществ статической маршрутизации является ее простота настройки. Администратору сети достаточно вручную указать маршруты в конфигурационных файлах сетевых устройств.

Подходит для небольших сетей: Статическая маршрутизация часто используется в небольших сетях или в сетях с статичной топологией, где изменения в маршрутах редки и прогнозируемы. В таких сетях статическая конфигурация маршрутов может быть эффективным и надежным решением.

Меньше нагрузка на процессор: Поскольку маршруты в статической маршрутизации не меняются динамически, это создает меньше нагрузки на процессор сетевых устройств. Это особенно важно для более старых или менее мощных устройств.

Дополнительный уровень безопасности: Статическая маршрутизация также может обеспечить дополнительный уровень безопасности, поскольку маршруты вручную настраиваются администратором. Это может помочь предотвратить случайные или нежелательные изменения в маршрутах.

⚡️В целом, статическая маршрутизация остается полезным инструментом в арсенале сетевых администраторов, особенно в небольших и стабильных сетях, где требуется простота и надежность настройки маршрутов передачи данных.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
Динамическая маршрутизация в сетях

Динамическая маршрутизация - это процесс автоматического определения маршрутов передачи данных в компьютерных сетях. 


Рассмотрим основные аспекты динамической маршрутизации:

Автоматическое обнаружение маршрутов: Одним из ключевых преимуществ динамической маршрутизации является автоматическое обнаружение изменений в топологии сети и обновление маршрутов соответственно. Это позволяет сети быстро адаптироваться к изменениям, таким как сбои в сети или добавление новых устройств.

Эффективное использование ресурсов: Протоколы динамической маршрутизации позволяют оптимизировать использование сетевых ресурсов, так как они выбирают наилучшие маршруты на основе различных метрик, таких как стоимость или пропускная способность.

Масштабируемость: Динамическая маршрутизация легко масштабируется для сетей любого размера. Протоколы динамической маршрутизации могут работать как в небольших локальных сетях, так и в крупных корпоративных или глобальных сетях.

Быстрое восстановление после сбоев: Благодаря возможности автоматического обнаружения изменений в сети, динамическая маршрутизация обеспечивает быстрое восстановление после сбоев. Когда возникает проблема с маршрутом, протоколы динамической маршрутизации могут быстро пересчитать маршруты и обеспечить непрерывность передачи данных.

Большая гибкость и динамичность: Динамическая маршрутизация обеспечивает большую гибкость и динамичность, так как маршруты могут автоматически адаптироваться к изменениям в сети без необходимости вручную настраивать каждое устройство.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
Сегментация сетей и причины

Что такое сегментация сетей?

Сегментация сетей - это разбиение сети на логически отдельные части или подсети с помощью маршрутизаторов или коммутаторов.

Каждый сегмент имеет свой уникальный адрес IP и может иметь свои собственные настройки безопасности, политики доступа и параметры сети. 


Это позволяет организациям лучше контролировать трафик внутри сети и предотвращать распространение угроз безопасности.

Причины сегментации сетей:

1️⃣ Улучшение безопасности: Сегментация сетей позволяет изолировать чувствительные данные и ресурсы от непривилегированных пользователей или злонамеренных атакующих. Создание барьеров для защиты конфиденциальной информации и предотвращение несанкционированного доступа к важным ресурсам.

2️⃣ Оптимизация производительности: Разделение трафика на разные сегменты сети помогает снизить нагрузку на сетевые устройства и повысить скорость передачи данных. Это особенно важно в крупных сетях с высоким объемом трафика, где сегментация обеспечивает более эффективное управление ресурсами.

3️⃣ Упрощение управления: Сегментация делает управление сетью более гибким и простым. Администраторы могут легче мониторить и настраивать каждый сегмент независимо от других, что облегчает обслуживание и выявление проблем.

4️⃣ Изоляция проблем: При возникновении проблем в сети, сегментация позволяет ограничить распространение этих проблем только на затронутый сегмент, минимизируя влияние на остальную сеть. Это помогает быстрее выявить и устранить проблемы, обеспечивая стабильную работу сети.

5️⃣ Повышение гибкости: Сегментация обеспечивает гибкость в конфигурации сети, позволяя легко масштабировать и расширять инфраструктуру по мере необходимости. Добавление новых сегментов или их изменение выполняется без полной перестройки сети, что повышает её адаптивность и эффективность.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
Узел назначения или сервис недоступен

Когда узел или шлюз получает пакет, который не может доставить, он может использовать ICMP-сообщение «Узел назначения недоступен» (Destination Unreachable), чтобы сообщить источнику о том, что узел назначения или сервис для этого пакета недоступен.

Такое сообщение содержит код, определяющий причину, по которой пакет не может быть доставлен.


Примеры некоторых кодов сообщений о недоступном узле назначения для ICMPv4:

0 — сеть недоступна;
1 — узел недоступен;
2 — протокол недоступен;
3 — порт недоступен.

Примеры некоторых кодов сообщений о недоступном узле назначения для ICMPv6:

0 - нет маршрута до пункта назначения
1 - Связь с пунктом назначения административно запрещена (например, брандмауэр)
2 — За пределами области адреса источника
3 - Адрес недоступен
4 — порт недоступен.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
Интернет-подключение для дома и небольшого офиса

В этом посте разберем стандартные варианты подключения малых и домашних офисов.

1️⃣ Кабельное подключение — обычно предлагают поставщики услуг кабельного телевидения. Данные передаются по тому же кабелю, который используется для передачи сигналов кабельного телевидения. Этот способ обеспечивает подключения к Интернету с высокой пропускной способностью и постоянным доступом к сети.

2️⃣ DSL — цифровая абонентская линия обеспечивает постоянное подключение к Интернету с высокой пропускной способностью. DSL использует телефонные линии связи. Обычно небольшие и домашние офисы используют асимметричные линии DSL (ADSL), в которых данные пользователю передаются с большей скоростью, чем от пользователя.

3️⃣ Сотовая связь — для доступа в Интернет используется мобильная телефонная сеть. В любой точке, где доступен сигнал сотовой сети, можно получить доступ в Интернет. Производительность будет ограничена возможностями телефона и базовой станции, к которой он подключен.

4️⃣ Спутниковая связь — спутниковые интернет-каналы можно использовать в районах, где нет других способов подключения. Для использования спутниковых антенн необходимо, чтобы спутник находился в зоне прямой видимости.

5️⃣ Телефонный коммутируемый доступ — это экономичный вариант подключения с использованием любой телефонной линии и модема. Низкая пропускная способность коммутируемой линии обычно недостаточна для передачи большого объема данных. Однако такая линия может быть полезна для мобильного доступа в пути.

⚡️Способ подключения зависит от географического местоположения пользователей и наличия в регионе оператора связи.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
Управления доступом к среде передачи

Примерами таких сетей являются локальные сети Ethernet и беспроводные локальные сети (WLAN). 


Сеть с множественным доступом — это сеть, которая может иметь два или более конечных устройств, пытающихся получить доступ к сети одновременно.

В некоторых сетях с множественным доступом необходимы правила регулирования доступа устройств к общей физической среде.

Существует два основных метода управления доступом к общей среде.

Конкурентный доступ
Контролируемый доступ

Конкурентный доступ

В сетях с множественным доступом на основе конкуренции все узлы работают в полудуплексном режиме, конкурируя за использование среды.

Одновременно может отправлять данные только одно устройство. 


Однако существует специальный протокол, определяющий, что должно происходить в случае одновременной передачи обоими устройствами.

Примеры методов управления конкурентным доступом к среде передачи:

Множественный доступ с прослушиванием несущей и обнаружением столкновений (Carrier Sense Multiple Access/Collision Detection; CSMA/CD) в стандартных сетях Ethernet с топологией шина.
Множественный доступ с прослушиванием несущей и обнаружением столкновений применяется в беспроводных LAN

Контролируемый доступ

В управляемой сети с множественным конкурентным доступом каждый узел имеет свое время для использования среды.

Такие детерминистические типы сетей являются неэффективными из-за того, что устройство должно дожидаться своей очереди для доступа к среде.

Примеры сетей с множественным доступом, использующих контролируемый доступ, включают следующие:

• Устаревший Token Ring
• Устаревший ARCNET

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
Поля кадра Ethernet

Ethernet является одним из самых распространенных стандартов сетевых технологий, используемых для передачи данных в локальных сетях.

Каждый пакет данных, передаваемый по сети Ethernet, содержит набор полей, которые определяют его структуру и содержимое. 


В этой статье мы рассмотрим основные поля кадра Ethernet и их значение для эффективной передачи данных в сети.

1️⃣ Преамбула (Preamble):
Преамбула - это последовательность бит, используемая для синхронизации приемника и передатчика передачи данных. Она состоит из 7 байтов (56 бит) с битовой последовательностью 10101010, за которыми следует байт с битовой последовательностью 10101011, который служит сигналом начала кадра.

2️⃣ Целевой MAC-адрес (Destination MAC Address):
Это MAC-адрес устройства-получателя, куда предназначен пакет данных. Размер поля - 6 байт.

3️⃣ Исходный MAC-адрес (Source MAC Address):
Это MAC-адрес устройства-отправителя, откуда отправляется пакет данных. Размер поля - 6 байт.

4️⃣ Тип/Длина (Type/Length):
Это поле указывает на тип данных, содержащихся в кадре Ethernet. Если значение этого поля меньше 0x0600 (1536), то это указывает на длину поля данных. Если значение равно или больше 0x0600, то это указывает на тип протокола данных, например, IPv4 или IPv6. Размер поля - 2 байта.

5️⃣ Данные (Data):
Это поле содержит собственно данные, передаваемые по сети. Размер этого поля может варьироваться от 46 до 1500 байт, включая заголовок кадра и CRC.

6️⃣ CRC (Cyclic Redundancy Check):
CRC - это контрольная сумма, используемая для обнаружения ошибок в передаваемых данных. Она вычисляется на основе содержимого всего кадра и добавляется в конец передаваемых данных. Размер поля - 4 байта.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
Обработка кадров

MAC-адрес часто называется «встроенным» или «зашитым» адресом (burned-in address, BIA), поскольку исторически сложилось так, что он записывается в ПЗУ (постоянное запоминающее устройство) на сетевой плате.

Это означает, что адрес вносится в чип ПЗУ на аппаратном уровне без возможности дальнейшего изменения.

При запуске компьютера сетевая плата сначала копирует MAC-адрес из ПЗУ в ОЗУ. 


Когда устройство пересылает сообщение в сеть Ethernet, оно добавляет к кадру информацию заголовка.

• MAC-адрес источника - Это MAC-адрес сетевой платы устройства источника.
• MAC-адрес назначения - Это MAC-адрес сетевой карты устройства назначения.

При поступлении кадра Ethernet на сетевую плату она проверяет MAC-адрес назначения, чтобы определить, совпадает ли он с физическим MAC-адресом устройства, сохраненным в ОЗУ.

Если не удается обнаружить совпадения, устройство отклоняет кадр.

При наличии совпадения сетевая плата передает кадр вверх по уровням модели OSI, где происходит процесс деинкапсуляции.


Сетевые платы устройств Ethernet принимают кадры также в том случае, если MAC-адрес назначения является широковещательной рассылкой или группой многоадресной рассылки, в которую включен узел.

Любое устройство, которое является источником или адресатом кадра Ethernet, будет иметь сетевой адаптер Ethernet и, следовательно, MAC-адрес.

🔥К ним относятся рабочие станции, серверы, принтеры, мобильные устройства и маршрутизаторы.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
Независимость от среды в протоколе IP

Протокол IP, будучи ненадежным, не контролирует доставку или восстановление поврежденных пакетов.

Вместо этого, сервисы верхнего уровня, такие как TCP, берут на себя задачу обеспечения надежной передачи данных, решая проблемы с потерянными или поврежденными пакетами.

Примечательно, что протокол IP действует независимо от типа коммуникационной среды. 


Это означает, что он может быть использован как в проводных сетях, так и в беспроводных, а также в различных технологиях передачи данных, таких как оптоволоконные кабели или радиосигналы.

Хотя протокол IP не привязан к конкретной среде передачи данных, существует важный аспект, который следует учитывать - это максимальный размер пакета (MTU).

MTU определяет максимальный размер блока данных, который может быть передан через определенную среду.

Например, в Ethernet MTU составляет 1500 байт.


Когда пакет IP должен быть передан через среду с меньшим MTU, маршрутизатор может разделить его на несколько фрагментов, чтобы обеспечить успешную передачу.

⚡️Однако, в случае IPv6, фрагментация не выполняется маршрутизатором, что помогает сократить задержки и улучшить производительность сети.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
Ограничения IPv4

IPv4 по-прежнему используется и сегодня.

На протяжении многих лет разрабатывались дополнительные протоколы и процессы для решения новых задач.

Тем не менее даже в результате изменений IPv4 по-прежнему имеет три основных недостатка.


1️⃣ Нехватка IP-адресов. - IPv4 может предложить лишь ограниченное количество уникальных публичных IP4-адресов. Несмотря на то что существует примерно 4 миллиарда IPv4-адресов, возросшее число новых устройств, в которых используется протокол IP, а также потенциальный рост менее развитых регионов привели к необходимости дополнительного увеличения количества адресов.

2️⃣ Нехватка сквозных соединений. - Преобразование сетевых адресов (NAT) представляет собой технологию, которая обычно применяется в сетях IPv4. NAT позволяет различным устройствам совместно использовать один публичный IPv4-адрес. При этом, поскольку публичный IPv4-адрес используется совместно, IPv4-адрес узла внутренней сети скрыт. Это может представлять проблему при использовании технологий, для которых необходимы сквозные соединения.

3️⃣ Повышенная сложность сети — несмотря на то, что NAT продлил срок службы IPv4, он был предназначен только как механизм перехода на IPv6. NAT в своей разнообразной реализации создает дополнительную сложность в сети, создавая задержку и затрудняя поиск и устранение неисправностей.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
Решение о перенаправлении узла

Хосты в сети создают пакеты IPv4 и IPv6 для отправки на другие узлы. 


Эти узлы могут быть как локальными, находящимися в той же сети, так и удаленными, находящимися в других сетях.

При отправке пакета, хосты используют таблицу маршрутизации для определения, куда направить пакет.

Пакеты могут быть отправлены на:

1️⃣ Себя: Для тестирования сети, хосты могут отправить пакеты сами себе, используя специальные IP-адреса, такие как 127.0.0.1 для IPv4 и ::1 для IPv6.

2️⃣ Локальные узлы: Пакеты отправляются на устройства в той же локальной сети, где находится отправитель. В этом случае хосты используют тот же сетевой адрес.

3️⃣ Удаленные узлы: Пакеты направляются на устройства, находящиеся в других сетях. Для этого требуется маршрутизация, чтобы определить оптимальный путь к удаленному узлу. В домашней или корпоративной сети, устройства могут быть соединены друг с другом через коммутаторы или точки доступа, обеспечивая локальное соединение. Однако, для связи с устройствами за пределами локальной сети, требуется помощь маршрутизаторов, которые обеспечивают маршрутизацию между сетями.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
VoIP (Voice over Internet Protocol)

Что такое VoIP?

VoIP представляет собой метод передачи голосовой информации через интернет. 


В отличие от использования традиционных аналоговых или цифровых сетей телефонной связи.

Вместо того чтобы использовать выделенные линии для передачи звука, VoIP использует сеть интернета для конвертации и передачи голосовых данных в виде цифровых пакетов.

Протоколы VoIP

Для установления и управления голосовыми соединениями в сети VoIP используются различные протоколы.

Одним из основных протоколов является SIP (Session Initiation Protocol), который отвечает за управление сеансами связи, включая их инициализацию, модификацию и завершение.

Еще одним важным протоколом является RTP (Real-time Transport Protocol), который обеспечивает передачу голосовых данных в реальном времени с минимальными задержками.

Преимущества VoIP

VoIP предлагает ряд преимуществ по сравнению с традиционными телефонными сетями. 


Одним из главных преимуществ является экономия затрат благодаря использованию существующей инфраструктуры интернета.

⚡️Кроме того, VoIP предоставляет гибкость и масштабируемость, позволяя легко добавлять новых пользователей и функции без необходимости дополнительных инвестиций в оборудование.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
Протокол OSPF

OSPF
(Open Shortest Path First) – дословно переводится как «Сперва открытый короткий путь» - надежный протокол внутренней маршрутизации с учетом состояния каналов (Interior gateway protocol, IGP).

Как правило, данный протокол маршрутизации начинает использоваться тогда, когда протокола RIP уже не хватает по причине усложнения сети и необходимости в её легком масштабировании.

OSPF наиболее широко используемый протокол внутренней маршрутизации. 


Есть несколько понятий, связанных с этим протоколом, которые не встречаются в других протоколах и являются уникальными:

Router ID: Уникальный 32-х битный номер, назначенный каждому маршрутизатору. Как правило, это сетевой адрес с интерфейса маршрутизатора, обладающий самым большим значением. Часто для этих целей используется loopback интерфейс маршрутизатора.
• Маршрутизаторы-соседи: Два маршрутизатора с каналом связи между ними, могут посылать друг другу сообщения.
• Соседство: Двухсторонние отношения между маршрутизаторами-соседями. Соседи не обязательно формируют между собой соседство.
• LSA: Link State Advertisement – сообщение о состоянии канала между маршрутизаторами.
• Hello сообщения: С помощью этих сообщений маршрутизаторы определяют соседей и формируют LSA

Типы маршрутизаторов OSPF

Разберем различные типы маршрутизаторов при использовании протокола OSPF:

ABR: Area Border Router – маршрутизатор внутри нулевой зоны, через который идет связь с остальными зонами

DR, BDR: Designated Router, Backup Designated Router – этот тип маршрутизаторов обсуждался выше, это основной и резервирующий маршрутизаторы, которые ответственны за базу данных маршрутизаторов в сети. Они получают и посылают обновления через Multicast остальным маршрутизаторам в сети.

ASBR: Autonomous System Boundary Router – этот тип маршрутизаторов соединяет одну или несколько автономных систем для осуществления возможного обмена маршрутами между ними.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
Настройка интерфейсов маршрутизатора

На этом этапе маршрутизаторы имеют свои базовые конфигурации


Следующим шагом является настройка их интерфейсов.

Это связано с тем, что маршрутизаторы не доступны конечным устройствам до тех пор, пока не будут настроены интерфейсы.

На маршрутизаторах Cisco используется множество разных интерфейсов.

Например, маршрутизатор Cisco ISR 4321 оснащен двумя интерфейсами Gigabit Ethernet:

GigabitEthernet 0/0/0 (G0/0/0)
GigabitEthernet 0/0/1 (G0/0/1)


Задача настройки интерфейса маршрутизатора очень похожа на управление SVI на коммутаторе.

В частности, он включает в себя выполнение следующих команд:

Router(config)# interface type-and-number

Router(config-if)# description description-text

Router(config-if)# ip adress ipv4-address subnet-mask

Router(config-if)# ipv6 adress ipv6-address/prefix-length

Router(config-if)# no shutdown


Когда интерфейс маршрутизатора включен, должны отображаться информационные сообщения, подтверждающие включенную связь.

Несмотря на то, что команда description не требуется для включения интерфейса, рекомендуется использовать ее.

Это может быть полезно при устранении неполадок в производственных сетях, предоставляя информацию о типе подключенной сети.

Если интерфейс подключен к интернет-провайдеру или оператору услуги, команда description будет полезна для ввода стороннего подключения и контактной информации.

Текст описания может содержать не более 240 символов.


Использование команды no shutdown активирует интерфейс и аналогично включению интерфейса.

Для активации физического уровня интерфейс должен быть также подключен к другому устройству (коммутатору или маршрутизатору).

🔥В межмаршрутизаторских соединениях, где нет коммутатора Ethernet, оба взаимосвязанных интерфейса должны быть настроены и включены.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
Настройка VLAN в Mikrotik

Умение настраивать VLAN (Virtual Local Area Network) является базовым навыком для системного администратора.

Сегментирование сети с помощью VLAN необходимо для стандартов безопасности, таких как PCI и HIPAA, и помогает поддерживать порядок в больших сетях.

Настройка VLAN на маршрутизаторах MikroTik несложна, и ниже описаны основные шаги.


Дизайн VLAN

Первым шагом должно быть планирование схемы сети.

Используйте схемы, чтобы отразить структуру организации, размещая каждый департамент в отдельном VLAN.

Это помогает управлять доступом и оптимизировать сеть.

Для серверов и хранилищ данных рекомендуется использовать отдельные коммутаторы, а гостевые и беспроводные сети помещать в отдельные VLAN для безопасности.

Транковые протоколы VLAN

В этом примере создадим три VLAN: для HR (192.168.105.0/24), бухгалтерии (192.168.155.0/24) и гостевой сети (192.168.180.0/24).

Маршрутизатор подключен к коммутатору по интерфейсу ether2 с 802.1q транком между ними.

WAN подключение идет через ether1, обеспечивая доступ к интернету для всех пользователей VLAN.

Создание VLAN на MikroTik

Сначала создадим VLAN на интерфейсе ether2:

/interface vlan
add comment="HR" interface=ether2 name="VLAN 105 - HR" vlan-id=105
add comment="Accounting" interface=ether2 name="VLAN 155 - Accounting" vlan-id=155
add comment="Guests" interface=ether2 name="VLAN 180 - Guests" vlan-id=180


Назначим IP-адреса для каждого VLAN:

/ip address
add address=192.168.105.1/24 comment="HR Gateway" interface="VLAN 105 - HR"
add address=192.168.155.1/24 comment="Accounting Gateway" interface="VLAN 155 - Accounting"
add address=192.168.180.1/24 comment="Guests Gateway" interface="VLAN 180 - Guests"


Настройка VLAN на коммутаторе

Назначьте порты доступа на коммутаторах конкретным VLAN.

Клиенты, подключенные к этим портам, будут получать IP-адреса из соответствующих VLAN.

🔥 Настройте правила на фаерволе, чтобы ограничить доступ между VLAN по необходимости, обеспечивая безопасность и сегментацию сети.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
Cisco ASA: блокировка доступа к сайтам

Сегодня мы обсудим, как можно заблокировать к определенным вебсайтам (к их доменам) с самым обычным межсетевым экраном Cisco ASA.

Данный метод работает как на старых 5500 моделях, так и на новых 5500-X. 


Единственное требование – наличие версии ПО старше 8.4(2).

Важный момент – даже если данное решение по блокировке вебсайтов выглядит довольно простым, оно не является заменой полноценному веб-прокси серверу.

В случае Cisco, таким решением является Cisco WSA – Web Security Appliance.

Используемые методы

Всего существует несколько способов блокировки страниц в интернете:

Регулярные выражения с MPF (Modular Policy Framework);
Блокировка по сетевому адресу с помощью листов контроля доступа (ACL);
Используя FQDN (Fully Qualified Domain Name) в листе контроля доступа (ACL);

1️⃣Первый метод работает довольно хорошо с HTTP сайтами, но он не будет работать от слова совсем с HTTPS сайтами.

2️⃣Второй метод будет работать только для простых сайтов, у которых статический IP – адрес, то есть будет очень трудоемко настроить его для работы с такими сайтами как Facebook, VK, Twitter и т.д.

Поэтому, в этом посте мы опишем третий метод.

Описание настройки

При использовании версии ПО выше или равной 8.4(2), появилась возможность добавлять в ACL такие объекты как FQDN (полные доменные имена).

Таким образом, вы можете разрешить или запретить доступ к хостам используя их доменные имена вместо IP – адресов.

Создание расширенного ACL:

access-list <номер_ACL> extended deny tcp any host <IP_сайта> eq www


Эта команда создает расширенный ACL для блокировки доступа к веб-сайту с указанным IP-адресом.

Применение ACL к интерфейсу входящего трафика:

access-group <номер_ACL> in interface <название_интерфейса>


Эта команда применяет созданный ACL к интерфейсу, через который проходит входящий трафик.

Сохранение настроек:

write memory


Эта команда сохраняет текущую конфигурацию устройства.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
Настройка IP Traffic Export в Cisco

Начиная с версий 12.3 Cisco анонсировала фичу под названием IP Traffic Exporter. Сегодня поговорим о ней.

Настройка IP Traffic Exporter

Давайте представим, что у нас есть IP – телефон с адресом 192.168.2.13 и его трафик мы хотим зеркалировать.

Условно говоря, процесс настройки мы можем разбить на следующие конфигурационные шаги:

Создаем ACL (access control list) для сопоставления трафика, который нас интересует;
Создаем профиль для экспортера;
Добавляем интерфейс в профиль;
Конфигурируем направления для ACL;
Назначаем IP Traffic Exporter на интерфейс;

Начнем? Создаем ACL:

access-list 100 permit 192.168.2.13


Далее, мы создадим профиль экспорта и назовем его EXP_PHONE. Настройку его сделаем в режиме захвата (capture).

Внутри настройки профиля, мы укажем длину пакетов в 512 и повесим свежесозданный ACL 100:

ip traffic-export profile EXP_PHONE capture
outgoing access-list 100
length 512


Как и в других системах, в IOS необходимо применить вашу конфигурацию.

Мы заходим в режим настройки интерфейса и включаем захват трафика. Сделать это можно следующим образом:

interface FastEthernet1
ip traffic-export apply EXP_PHONE size 1024


В команде size мы задаем размер буфера для пакетов.

Теперь, нам нужно включить экспортер трафика, чтобы сделать это, укажем следующие команды:

interface FastEthernet1
merion# traffic-export interface fa1 start //данная команда начинает захват трафика
merion# traffic-export interface fa1 stop //данная команда останавливает захват трафика
merion# traffic-export interface fa1 copy flash:
Capture buffer filename []? merion_dump
Capture buffer copy operation to flash may take a while. Continue? [confirm]
Copying capture buffer to flash:merion_dump
806 bytes copied.
merion#


Мы сделали копирование на flash память маршрутизатора.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
Команды проверки конфигурации

Ниже приведены наиболее популярные show команды, используемые для проверки конфигурации интерфейса.

show ip interface brief
show ipv6 interface brief


💬 Выходные данные содержат все интерфейсы, их IP адреса, а также их текущее состояние. Активные и действующие интерфейсы представлены значением «up» в столбцах «Status» и «Protocol». Любые другие значения будут означать наличие проблемы либо с настройками, либо с подключением кабелей.

show ip route
show ipv6 route


💬 Отображает содержимое таблицы маршрутизации IPv4, которая хранится в ОЗУ.

show interfaces


💬 Отображает статистические сведения по всем интерфейсам устройства. Тем не менее, эта будет отображать только информацию об адресации IPv4.

show ip interfaces


💬 Отображает статистику IPv4 всех интерфейсов маршрутизатора.

show ipv6 interface


💬 Отображает статистику IPv6 всех интерфейсов маршрутизатора.

Настройка IP Traffic Export в Cisco

Начиная с версий 12.3 Cisco анонсировала фичу под названием IP Traffic Exporter. Сегодня поговорим о ней.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
Многоадресная рассылка

Многоадресная рассылка уменьшает трафик, позволяя узлу отправлять один пакет выбранной группе узлов, которые подписаны на группу многоадресной рассылки.

Многоадресный пакет — это пакет с IP-адресом назначения, который является адресом многоадресной рассылки. 


Для многоадресной рассылки в протоколе IPv4 зарезервированы адреса от 224.0.0.0 до 239.255.255.255.

Узлы, которые получают конкретные многоадресные данные, называются клиентами многоадресной рассылки.

Клиенты многоадресной рассылки используют сервисы, запрошенные программой клиента для подписки на группу многоадресной рассылки.

Каждая группа многоадресной рассылки представлена одним групповым IPv4-адресом назначения.

Когда IPv4-узел подписывается на группу многоадресной рассылки, он обрабатывает пакеты, адресованные на этот групповой адрес, а также пакеты, адресованные на его уникальный индивидуальный адрес.

Протоколы маршрутизации, такие как OSPF, используют многоадресную передачу. 


Например, маршрутизаторы с включенной функцией OSPF взаимодействуют друг с другом, используя зарезервированный адрес многоадресной рассылки OSPF 224.0.0.5.

⚡️Только устройства с поддержкой OSPF будут обрабатывать эти пакеты с адресом IPv4 назначения 224.0.0.5. Все остальные устройства будут игнорировать эти пакеты.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM
Устаревшая классовая адресация

В 1981 г. IPv4-адреса в сети Интернет назначались с помощью классовой адресации согласно RFC 790 (Назначенные адреса).

Заказчикам выделялся сетевой адрес на основе одного из трех классов: A, B или C. 


Согласно стандарту RFC одноадресные диапазоны делятся на следующие классы.

Класс A (от 0.0.0.0/8 до 127.0.0.0/8) разработан для очень крупных сетей, имеющих более 16 млн адресов хостов. Для обозначения сетевого адреса IPv4-адреса класса А использовали фиксированный префикс /8 с первым октетом. Остальные три октета использовались для адресов хостов.

Класс B (от 128.0.0.0/16 до 191.255.0.0/16) разработан для поддержки потребностей средних и крупных сетей, содержащих приблизительно 65 000 адресов хостов. Адрес класса B использовал фиксированный префикс /16, два старших октета для обозначения сетевого адреса. Оставшиеся два октета определяли адреса хостов.

Класс C (от 192.0.0.0/24 до 223.255.255.0/24) предназначен для небольших сетей с количеством хостов не более 254. Блоки адресов класса С использовали префикс /24 для трех старших октетов для указания адреса сети и последний октет для указания адресов хостов.

Также имеется многоадресный блок класса D (от 224.0.0.0 до 239.0.0.0) и блок экспериментальных адресов класса E (от 240.0.0.0 до 255.0.0.0).

В то время, с ограниченным количеством компьютеров, использующих Интернет, классическая адресация была эффективным средством распределения адресов.

Сети классов A и B имеют очень большое количество адресов узлов, а класс C имеет очень мало. 


На сети класса А приходится 50% сетей IPv4.

Это привело к тому, что большинство доступных адресов IPv4 не используются.

В середине 1990-х годов, с появлением World Wide Web (WWW), классическая адресация устарела, чтобы более эффективно распределять ограниченное адресное пространство IPv4.

⚡️Классовое распределение адресов было заменено бесклассовой адресацией, которая используется сегодня.

N.A. ℹ️ Help
Please open Telegram to view this post
VIEW IN TELEGRAM