Серверная Админа | Компьютерные сети
27.1K subscribers
1.13K photos
6 videos
7 files
1.19K links
Я действующий сетевой инженер, расскажу вам о сетях в доступной форме.

Реклама - @bashmak_media
Мы на бирже: https://telega.in/c/school_network

РКН: https://vk.cc/cHYqt5
Download Telegram
👋 Привет, сетевой друг!

Продолжим обсуждать протокол
EIGRP и разберем его компоненты.

🟣Обнаружение соседей: Речь пойдет о технологии, которую используют маршрутизаторы Cisco чтобы обнаружить присутствие напрямую подключенных маршрутизаторов соседей. Процесс обнаружения, позволяет маршрутизаторам использовать небольшие пакеты с маленькой нагрузкой, в рамках которых они передают сообщения «Hello». Отправка подобных пакетов позволяет определить, нормально ли функционирует сосед, или же он недоступен. Маршрутизатор отвечает на эти сообщения, и только после этого маршрутизаторы начинают работу.

🟣Reliable Transport Protocol (RTP): Или другими словами, надежный транспортный протокол. Обеспечивает надежную и гарантированную доставку юникаст или мультикаст сообщения соседям маршрутизаторам. В рамках эффективного использования RTP, маршрутизаторы используют его только по необходимости.

🟣DUAL алгоритм: Алгоритм маршрутизации, который используется EIGRP для расчета, определения и отслеживания маршрутов без петель. DUAL использует метрики для определения наиболее оптимального маршрута основываясь на «feasible successor» (или «возможный приемник»,о котором мы расскажем во второй части статьи).

🟣Дополнительные модули протокола: Независимые модули, которые используются протоколом EIGRP в рамках сетевого уровня модели OSI для отправки и получения сообщений. Модуль IP для протокола EIGRP носит название IP-EIGRP и предназначен для отправки и получения EIGRP пакетов инкапсулированных в IP – пакеты. IP-EIGRP взаимодействует с DUAL для вычисления маршрутов, которые в дальнейшем хранятся в таблицах маршрутизации.

Серверная Админа | #EIGRP #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥1
👋 Привет, сетевой друг!

Обсудим стандартные листы контроля доступа (ACL) на Cisco.

🟣Для создания стандартного листа контроля доступа на оборудовании Cisco, нужно зайти в глобальный режим конфигурации и набрать команду:

 R1(config)# access-list ACL_NUMBER permit|deny IP_ADDRESS WILDCARD_MASK


Где:

• ACL_NUMBER - номер листа, стандартные листы именуются в промежутке 1-99 и 1300-1999;
• permit/deny - разрешаем или запрещаем;
• IP_ADDRESS/HOST - сетевой адрес;
• WILDCARD_MASK - обратная маска;

🟣Далее считаем сами wildcard (обратную) маску или через калькулятор подсетей.

Как только мы создали лист контроля доступа, его нужно применить к интерфейсу. Вводим команду:

ip access-group ACL_NUMBER in|out interdace


Синтаксис команды описан ниже:

• ACL_NUMBER - номер листа контроля доступа;
• in|out - покидает трафик (out) или входит на интерфейс (in);
• interface - номер и тип интерфейса;

Серверная Админа | #EIGRP #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍111
📝 Схема варианта настройки стандартных листов контроля доступа на Cisco

В топологии нам нужно разрешить трафик из управляющей подсети на сервер S1.

Для начала, напишем ACL и разрешим трафик из подсети 10.0.0.0/24 к серверу S1.

Сделаем это мы следующей командой:

access-list 1 permit 10.0.0.0 0.0.0.255


Данная команда разрешает весь трафик из подсети 10.0.0, также мы можем указать конкретный хост – тогда трафик будет разрешен только с него:

access-list 1 permit host 10.0.0.1


В конце каждого листа есть скрытая команда deny all – это означает, что трафик из других подсетей будет по умолчанию блокироваться.

Если подобный эффект вам не нужен – можно создать лист:

access list 2 permit any any


Серверная Админа | #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
Forwarded from Серверная Админа [КОНТЕНТ] (Gg)
Настройка RAID массива

🟣В этой статье я расскажу, как настроить RAID-массив в Linux, рассмотрю необходимые требования, шаги по добавлению дисков и выбору схемы RAID (RAID 0, RAID 1, RAID 5), а также дам краткий обзор процесса конфигурирования RAID в Linux.

Серверная Админа | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92
📝 Классификация RAID-массивов по уровням

Серверная Админа | #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30🔥7
📝 Виды серверов в локальной сети

Серверная Админа | #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30
👋 Привет, сетевой друг!

Сегодня обсудим теорию по Cisco SVI и немного затронем её настройку. В следующем посте обсудим это подробнее.

🟣Cisco SVI – Теория: Для связи между устройствами в локальной сети (LAN) нужны коммутаторы, а для связи между различными локальными сетями требуется маршрутизатор. VLAN 2 уровня создает новый широковещательный домен. Все устройства в VLAN могут общаться между собой без устройства 3 уровня, но для связи с другим VLAN'ом необходима маршрутизация.

🟣Сегментация и связь между VLAN'ами: Для сегментации и связи между VLAN'ами нужен либо маршрутизатор, либо коммутатор 3 уровня. Маршрутизатор делает каждый интерфейс отдельным широковещательным доменом. Коммутатор 3 уровня создает несколько VLAN'ов, и для каждого из них создается интерфейс, отвечающий за маршрутизацию – это и есть SVI.

🟣Порядок настройки SVI: Создайте обычный VLAN и назначьте ему сетевой адрес. SVI – виртуальный интерфейс, используемый как шлюз по умолчанию для всех клиентов в VLAN. На свитчах Cisco 3 уровня SVI по умолчанию создан на VLAN 1 для управления устройством.

Серверная Админа | #Cisco #SVI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1
📝 Настройка Cisco SVI

До этого мы обсудили теорию Cisco SVI, теперь же посмотрим, как настраивать на практике.

Рассмотрим пример настройки двух SVI на коммутаторе 3 уровня, в соответствии со схемой выше.

🟣Сначала – VLAN 10:

MERION-SW(config)#vlan 10   
MERION-SW(config)#interface vlan 10
MERION-SW(config-if)#description WORKSTATIONS
MERION-SW(config-if)#ip address 10.0.0.1 255.255.255.0


Мы создали VLAN, назначили сетевой адрес и поставили описание.

🟣Теперь повторим тоже самое для VLAN 20:

MERION-SW(config)#vlan 20  
MERION-SW(config)#interface vlan 20
MERION-SW(config-if)#description SERVERS
MERION-SW(config-if)#ip address 10.0.1.1 255.255.255.0


🟣Еще раз – зачем это все нужно: Вы спросите, зачем это нужно и почему бы не использовать вариант с физическими интерфейсами маршрутизатора или «роутер-на-палке» (router on a stick)? Использовать SVI проще и чаще всего дешевле – банально поэтому.

Серверная Админа | #Cisco #SVI
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍51🔥1
🎁Разыгрываем новые книги по сетям, администрированию и безопасности(в бумажном варианте):

- Самоучитель системного администратора.
- Современный PowerShell
- Кибердзюцу: кибербезопасность для современных ниндзя.
- Linux для сетевых инженеров.

🟣 Всего будет 3 призовых места. Победители смогут выбрать 1 книгу по желанию. Итоги будут подведены через 5 дней (4 июня)

Для участия нужно:

1. Быть подписанным на мои каналы @school_network и @cybersec_academy
2. Нажать на кнопку «Участвовать».
 
Учитывайте, что бот может немного подвиснуть — не переживайте, просто нажмите еще раз на кнопку «Участвовать».

#Конкурс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1611🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
📝 Различные способы для тестирования функциональности системы

Серверная Админа | #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81🥰1
Как работает сеть в контейнерах: Docker Bridge с нуля

🟣В статье я расскажу о том, как работает сеть в контейнерах, начиная с основ и до создания контейнерной сети с одним хостом с нуля, используя стандартные инструменты Linux. Разберемся, как виртуализировать сетевые ресурсы для создания изолированных сетевых сред, научим контейнеры общаться друг с другом, реализуем доступ во внешний мир изнутри контейнера и связь с контейнерами из внешнего мира, а также научимся публиковать порты, аналогично Docker.

Серверная Админа | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14