Серверная Админа | Компьютерные сети
27.1K subscribers
1.12K photos
6 videos
7 files
1.19K links
Я действующий сетевой инженер, расскажу вам о сетях в доступной форме.

Реклама - @bashmak_media
Мы на бирже: https://telega.in/c/school_network

РКН: https://vk.cc/cHYqt5
Download Telegram
📝 Схемы сети с SPAN и RSPAN

Серверная Админа | #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥21
⚡️Разыгрываем новые книги по информационной безопасности и этичному хакингу (в бумажном варианте):

- Хакерство. Физические атаки с использованием хакерских устройств.
- Контролируемый взлом. Библия социальной инженерии.
- Хакерство. Секреты мастерства.
- Компьютер глазами хакера.

• Всего будет 5 призовых мест, а победители смогут выбрать любую понравившуюся книгу из списка выше. Итоги подведем ровно через неделю (17.05 в 19:00) при помощи бота который рандомно выберет победителя.

Для участия нужно:

1. Быть подписанным на мой канал @cybersec_academy;
2. Подписаться на канал моих друзей @tg_infosec;
3. Нажать на кнопку «Участвовать».
 
Учитывайте, что бот может немного подвиснуть — не переживайте, просто нажмите еще раз на кнопку «Участвовать».

#Конкурс
👍4
👋 Привет, сетевой друг!

Поговорим об условиях, которые должны соблюдаться при настройке SPAN и RSPAN.

🟣На одном коммутаторе может быть максимально сконфигурировано 64 destination порта

🟣Source порт не может быть destination портом и наоборот

🟣Для каждой SPAN/RSPAN – сессии может быть только один порт destination

🟣При объявлении порта как destination, он может только принимать “зеркалированный” трафик, остальные функции канального уровня становятся для него недоступными

🟣При объявлении порта, работающего в режиме switchport trunk, как source порта, трафик всех VLAN’ов, проходящих через данный порт будет отслеживаться

🟣Если в качестве источника указан VLAN, то трафик из другого VLAN’а, настроенного на коммутаторе не попадет в SPAN

🟣По умолчанию на destination порт не отслеживается и не передается трафик следующих протоколов, работающих на канальном уровне: CDP (Cisco Discovery Protocol), STP (Spanning Tree Protocol), (VTP) VLAN Trunking Protocol, (DTP) Dynamic Trunk Protocol и (PAgP) Port Aggregation Protocol

Серверная Админа | #SPAN #RSPAN
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4🔥21
👋 Привет, сетевой друг!

Расскажу о режимах работы коммутатора VTP.

🟣Server: В этом режиме можно создавать новые и вносить изменения в существующие VLAN’ы. Коммутатор будет обновлять свою базу VLAN’ов и сохранять информацию о настройках во Flashпамяти в файле vlan.dat. Генерирует и передает сообщения как от других коммутаторов, работающих в режиме сервера, так и от клиентов

🟣Client: Коммутатор в этом режиме будет передавать информацию о VLAN’ах полученную от других коммутаторов и синхронизировать свою базу VLAN при получении VTP обновлений. Настройки нельзя будет поменять через командную строку такого устройства.

🟣Transparent: В данном режиме коммутатор будет передавать информацию другим участникам, не синхронизируя свою базу и не генерируя собственные обновления. Настройки VLAN можно поменять лишь для локального коммутатора.

Серверная Админа | #VTP #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81
👋 Привет, сетевой друг!

Давайте разберем протокол EIGRP и его особенности.

🟣Что это: EIGRP (Enhanced Interior Gateway Routing Protocol) предназначен для маршрутизации IP-пакетов в сетях среднего и крупного размера. В основе EIGRP лежит алгоритм Дейкстры, который используется для поиска кратчайшего пути в сети.

Особенности EIGRP:

🟣Автоматическое обнаружение изменений: EIGRP непрерывно отслеживает состояние сети и автоматически адаптируется к изменениям, таким как сбои или добавление новых маршрутов.

🟣Минимальный объем передаваемой информации: EIGRP передает только изменения маршрутов, а не всю таблицу маршрутизации, что снижает нагрузку на сеть.

🟣Быстрое восстановление: EIGRP обеспечивает быстрое восстановление после сбоев благодаря быстрому обнаружению изменений и мгновенному пересчету маршрутов.

🟣Поддержка для различных типов сетей: EIGRP поддерживает IPv4 и IPv6, а также различные типы сетей, включая Ethernet, Frame Relay, ATM и другие.

Серверная Админа | #VTP #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍2
👋 Привет, сетевой друг!

Расскажу о полезном инструменте для отслеживания и исследования ядра
Fibratus.

🟣Он способен захватывать большую часть активности ядра Windows — процесс создания и завершения процессов/потоков, ввода/вывода файловой системы, реестра, сетевой активности, загрузки/выгрузки DLL и многого другого.

🟣Fibratus имеет очень простой CLI, который инкапсулирует механизмы для запуска коллектора событий ядра, устанавливает фильтры событий ядра или запускает легкие модули Python, называемые волокнами (filaments).

Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉8🔥3
👋 Привет, сетевой друг!

В сегодняшнем посте расскажем о стандарте Mikrotik traffic flow и о трафике с Netflow на Mikrotik.

🟣Все мы знаем про такой протокол как Netflow, предназначенный для учёта сетевого трафика, разработанный компанией Cisco, так вот у Mikrotik есть своя реализация данного решения, которая полностью совместима со стандартом Cisco Netflow - Mikrotik Traffic Flow.

🟣Помимо мониторинга и анализа трафика, с помощью Traffic Flow, администратор может выявлять различные проблемы, которые могут появляться в сети, а также анализировать и оптимизировать общие сетевые характеристики.
Поскольку Traffic Flow полностью совместим с Cisco Netflow, то он может использоваться различными утилитами, которые разработаны для Netflow.

🟣Traffic Flow поддерживает следующие версии Netflow:

version 1 - Самая первая версия формата данных Netflow. Рекомендуется использовать только если нет альтернатив
version 5 - Дополнение первой версии, которой появилась возможность добавления номеров автономных систем (AS) BGP и порядковых номеров потоков
version 9 - новая версия, позволяющая добавлять новые поля и типы записей благодаря шаблонному исполнению

Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍91
VMware Workstation настройка сети

🟣В статье мы рассмотрим настройку сети в VMware Workstation и сетевые интерфейсы в VPS. Также обсудим основы виртуализации, включая два типа гипервизоров: работающие на bare-metal (например, ESXi) и в качестве приложений на хостовой ОС.

Серверная Админа | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍172🔥1
👋 Привет, сетевой друг!

В этой статье мы рассмотрим, как настроить сбор статистической информации о трафике с использованием NetFlow на роутере MikroTik.

🟣Включение Traffic Flow: Для начала необходимо включить Traffic Flow и выбрать интерфейсы, с которых будет собираться информация. Это делается следующими командами:

/ip traffic-flow set enabled=yes interfaces=ether1


В данном примере указан один интерфейс ether1.

Если необходимо собирать статистику с нескольких интерфейсов, укажите их через запятую, например: interfaces=ether1,ether2. Для сбора статистики со всех интерфейсов используйте: interfaces=all.

🟣Настройка параметров Traffic Flow: Вы можете настроить количество потоков, которые могут одновременно находиться в памяти роутера командой cache-entries, указав одно из следующих значений: 1k, 2k, 4k, 16k, 128k, 256k (по умолчанию).

/ip traffic-flow set cache-entries=16k


Для настройки максимального времени жизни потока используйте команду active-flow-timeout (по умолчанию 30 минут):

/ip traffic-flow set active-flow-timeout=30m


Некоторые потоки могут стать неактивными через какое-то время. Настройте тайм-аут для таких потоков командой inactive-flow-timeout (по умолчанию 15 секунд):

/ip traffic-flow set inactive-flow-timeout=15s


🟣Настройка хоста-коллектора: После включения Traffic Flow и определения интерфейсов, необходимо настроить хост-коллектор, который будет получать данную информацию.

Это делается командой ip traffic-flow target с указанием IP-адреса и UDP-порта коллектора:

/ip traffic-flow target add dst-address=192.168.2.123 port=2055 version=5


Серверная Админа | #Network #Netflow #Mikrotik
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥2
👋 Привет, сетевой друг!

Продолжим обсуждать протокол
EIGRP и разберем его компоненты.

🟣Обнаружение соседей: Речь пойдет о технологии, которую используют маршрутизаторы Cisco чтобы обнаружить присутствие напрямую подключенных маршрутизаторов соседей. Процесс обнаружения, позволяет маршрутизаторам использовать небольшие пакеты с маленькой нагрузкой, в рамках которых они передают сообщения «Hello». Отправка подобных пакетов позволяет определить, нормально ли функционирует сосед, или же он недоступен. Маршрутизатор отвечает на эти сообщения, и только после этого маршрутизаторы начинают работу.

🟣Reliable Transport Protocol (RTP): Или другими словами, надежный транспортный протокол. Обеспечивает надежную и гарантированную доставку юникаст или мультикаст сообщения соседям маршрутизаторам. В рамках эффективного использования RTP, маршрутизаторы используют его только по необходимости.

🟣DUAL алгоритм: Алгоритм маршрутизации, который используется EIGRP для расчета, определения и отслеживания маршрутов без петель. DUAL использует метрики для определения наиболее оптимального маршрута основываясь на «feasible successor» (или «возможный приемник»,о котором мы расскажем во второй части статьи).

🟣Дополнительные модули протокола: Независимые модули, которые используются протоколом EIGRP в рамках сетевого уровня модели OSI для отправки и получения сообщений. Модуль IP для протокола EIGRP носит название IP-EIGRP и предназначен для отправки и получения EIGRP пакетов инкапсулированных в IP – пакеты. IP-EIGRP взаимодействует с DUAL для вычисления маршрутов, которые в дальнейшем хранятся в таблицах маршрутизации.

Серверная Админа | #EIGRP #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥1
👋 Привет, сетевой друг!

Обсудим стандартные листы контроля доступа (ACL) на Cisco.

🟣Для создания стандартного листа контроля доступа на оборудовании Cisco, нужно зайти в глобальный режим конфигурации и набрать команду:

 R1(config)# access-list ACL_NUMBER permit|deny IP_ADDRESS WILDCARD_MASK


Где:

• ACL_NUMBER - номер листа, стандартные листы именуются в промежутке 1-99 и 1300-1999;
• permit/deny - разрешаем или запрещаем;
• IP_ADDRESS/HOST - сетевой адрес;
• WILDCARD_MASK - обратная маска;

🟣Далее считаем сами wildcard (обратную) маску или через калькулятор подсетей.

Как только мы создали лист контроля доступа, его нужно применить к интерфейсу. Вводим команду:

ip access-group ACL_NUMBER in|out interdace


Синтаксис команды описан ниже:

• ACL_NUMBER - номер листа контроля доступа;
• in|out - покидает трафик (out) или входит на интерфейс (in);
• interface - номер и тип интерфейса;

Серверная Админа | #EIGRP #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍111
📝 Схема варианта настройки стандартных листов контроля доступа на Cisco

В топологии нам нужно разрешить трафик из управляющей подсети на сервер S1.

Для начала, напишем ACL и разрешим трафик из подсети 10.0.0.0/24 к серверу S1.

Сделаем это мы следующей командой:

access-list 1 permit 10.0.0.0 0.0.0.255


Данная команда разрешает весь трафик из подсети 10.0.0, также мы можем указать конкретный хост – тогда трафик будет разрешен только с него:

access-list 1 permit host 10.0.0.1


В конце каждого листа есть скрытая команда deny all – это означает, что трафик из других подсетей будет по умолчанию блокироваться.

Если подобный эффект вам не нужен – можно создать лист:

access list 2 permit any any


Серверная Админа | #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
Forwarded from Серверная Админа [КОНТЕНТ] (Gg)
Настройка RAID массива

🟣В этой статье я расскажу, как настроить RAID-массив в Linux, рассмотрю необходимые требования, шаги по добавлению дисков и выбору схемы RAID (RAID 0, RAID 1, RAID 5), а также дам краткий обзор процесса конфигурирования RAID в Linux.

Серверная Админа | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92
📝 Классификация RAID-массивов по уровням

Серверная Админа | #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30🔥7
📝 Виды серверов в локальной сети

Серверная Админа | #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30