Серверная Админа | Компьютерные сети
26.1K subscribers
1.12K photos
6 videos
7 files
1.18K links
Я действующий сетевой инженер, расскажу вам о сетях в доступной форме.

Реклама - @bashmak_media
Мы на бирже: https://telega.in/c/school_network

РКН: https://vk.cc/cHYqt5
Download Telegram
📝 Шпаргалка по работе с утилитой tcpdump

Пользуемся для анализа сетевых пакетов 🤝

Серверная Админа | #tcpdump
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Сегодня поговорим об инструменте
PcapPlusPlus

🟣PcapPlusPlus — суперлегкий и мощный инструмент на C++, который позволяет захватывать, анализировать и манипулировать сетевыми пакетами. Представьте, что вы можете работать с такими движками, как libpcap, WinPcap, DPDK и PF_RING, и все это с одной универсальной библиотекой!

🟣Он даёт тебе полную свободу для работы с пакетом на разных уровнях — от Ethernet до HTTP и SSL/TLS. С инструментом можно не только парсить пакеты, но и редактировать их или строить свои собственные приложения для анализа трафика.

Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍112
Сложно о простом. Самые популярные протоколы туннелирования, динамической маршрутизации и принципы их работы

В статье автор продолжит рассказ о базе в протоколах для безопасной передачи данных. Он подробно разбирает, как вообще работают протоколы по типу как GRE, IPsec и L2TP, которые помогают защищать информацию и правильно маршрутизировать её по сети. И кстати, еще узнаете, как инкапсуляция и шифрование делают передачу данных более безопасной и стабильной.

Серверная Админа | #Статья
👍10
👋 Привет, сетевой друг!

Сегодня займемся настройкой межсетевого экрана Cisco ASA. Он будет блочить нежелательный трафик в вашей сети.

🟣Подключаемся к устройству: возьмите консольный кабель, подключите его к порту Console (он с голубым ободком) на ASA и к компьютеру, с которого будем работать.

🟣Заходим в привилегированный режим: у Cisco ASA есть три режима: общий, пользовательский и привилегированный. Нам нужен максимальный доступ.

Сначала попадем в пользовательский:

ciscoasa> enable  
ciscoasa#


Теперь переходим в привилегированный:

ciscoasa# configure terminal  
ciscoasa(config)#


Мы внутри 😎

🟣Ставим пароль для безопасности: чтобы никто посторонний не получил доступ, задаем пароль:

ciscoasa(config)# enable password СИЛЬНЫЙ_ПАРОЛЬ  


🟣Настраиваем интерфейсы: подключение к интернету (outside):

interface GigabitEthernet 0/0  
nameif outside
security-level 0
ip address 192.168.1.1 255.255.255.0
no shutdown


Локальная сеть (inside):

interface GigabitEthernet 0/1  
nameif inside
security-level 100
ip address 192.168.0.1 255.255.255.0
no shutdown


Теперь у нас есть два канала: один для внешнего мира, другой для внутренней сети.

Продолжим в следующем посте?

Серверная Админа | #cisco
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4524🤣5🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Продолжим настраивать межсетевой экран Cisco ASA. Он будет блочить нежелательный трафик в вашей сети.

🟣Добавляем маршрутизацию и NAT: Указываем маршрут по умолчанию:

route outside 0.0.0.0 0.0.0.0 <IP вашего провайдера>  


Включаем NAT, чтобы устройства в локальной сети могли выходить в Интернет:

nat (inside,outside) after-auto source dynamic any interface  


🟣Настраиваем доступ через веб-интерфейс: Хотите настраивать ASA через браузер? Включите HTTP-доступ:

ciscoasa(config)# http server enable  
ciscoasa(config)# http 192.168.0.0 255.255.255.0 inside


🟣Добавляем SSH для удалённого управления: Удобнее работать через SSH? Настраиваем его так:

hostname ASA  
domain-name yourdomain.com
crypto key generate rsa modulus 2048
ssh 192.168.0.0 255.255.255.0 inside
aaa authentication ssh console LOCAL


🟣Тестируем соединение: Убедимся, что всё работает. Для проверки используем команду ping. Если что-то не пингуется, включите ICMP:

fixup protocol icmp  


Серверная Админа | #cisco
Please open Telegram to view this post
VIEW IN TELEGRAM
👍171
📝 Основные топологии SAN

1️⃣Point-to-Point (Точка-Точка): Сервер напрямую подключается к хранилищу. Часто применяется для ленточных библиотек на большом расстоянии, когда SAS-кабели коротки.
2️⃣Single-Switch Fabric (Однокоммутаторная структура): Один коммутатор объединяет серверы и хранилище. Простой старт, но с минимальной отказоустойчивостью.
3️⃣Ring Fabric (Кольцевая топология): Коммутаторы соединяются в кольцо, обеспечивая базовую отказоустойчивость и структурированное соединение.
4️⃣Cascaded Fabric (Каскадная структура): "Древовидная" топология с иерархией коммутаторов. Масштабируется легко, а структура логична и понятна.
5️⃣Mesh (Ячеистая топология): Полносвязная сеть, где каждый коммутатор соединен с каждым. Высокая отказоустойчивость, но дорого из-за множества соединений.

Серверная Админа | #SAN
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍161
Какой протокол маршрутизации использует алгоритм Дейкстры для поиска оптимального пути, и в отличие от RIP, не ограничивает количество маршрутов для сети?
Anonymous Quiz
22%
EIGRP
51%
OSPF
10%
IS-IS
16%
OSPF
💊29👎13👍6
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Сегодня расскажу о протоколе BBS.

🟣BBS (Bulletin Board Systems) — настоящая легенда, которая связала дома пользователей в 70-е, когда Интернета ещё не было, а модемы только начинали пользоваться спросом у обычных пользователей.

🟣BBS давал возможность обмениваться файлами и сообщениями через модемы с минимальной скоростью — от 300 бит/с до 56 кбит/с. Только один пользователь мог подключиться за раз, а другие ждали своей очереди. Время ожидания могло растянуться на часы, но все равно это было чудом для того времени.

🟣Эти системы работали чаще всего ночью, чтобы экономить на звонках. Почта, чаты, файлы — всё было доступно, но с большими ожиданиями. С годами BBS стал настоящим бизнесом с архивами ПО и даже 18+ контентом 😮

🟣Сегодня можно подключиться к старому BBS через тот же Telnet, но чтобы почувствовать всю атмосферу, лучше использовать SyncTerm — с ним ты сможешь скачать файлы через ZMODEM, как в старые-добрые.

Серверная Админа | #BBS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍153😭2
Тяжелая ситуация…

👨‍💻Серверная Админа | #мем
Please open Telegram to view this post
VIEW IN TELEGRAM
😢50👍7🤣7😱4💔1
Получение информации о системе и сети с помощью Python

В статье описывается, как Python с библиотеками GPUtil и Scapy становится супер полезным инструментом для сисадминов. GPUtil помогает следить за состоянием графических процессоров, их загрузкой и температурой — а это, как знаем, критично для серверов. Scapy же позволяет в реальном времени анализировать и управлять сетевыми пакетами, автоматизируя мониторинг трафика

Серверная Админа | #Статья
👍111
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Сегодня поговорим об инструменте
Libnet

🟣Libnet — это набор библиотек для создания, обработки и инжектирования сетевых пакетов на низком уровне. Он упрощает задачу работы с пакетом, будь то IP или канал передачи данных, и позволяет быстро строить сетевые приложения типо сканеров или тестеров безопасности

🟣Libnet прокачает вашу работу с сетями и даст возможность легко манипулировать трафиком, строить собственные приложения и тестировать протоколы. Идеально для создания кастомных решений без необходимости вручную разрабатывать низкоуровневую логику

Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍131😐1
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Сегодня поговорим о команде debug ip packet.

🟣Что за команда: Когда надо понять, что с пакетами в сети, а обычных логов недостаточно — юзаем debug ip packet. Она позволяет увидеть, как маршрутизатор обрабатывает пакеты: откуда приходят, какие решения принимает и где могут быть ошибки.

🟣Как это использовать на практике: Представьте, что трафик не идет по нужному маршруту, и вы хотите понять, почему. Вводим команду:

Router# debug ip packet  


И тут же начинаешь видеть поток информации о каждом пакете: исходящий ли он, что с ним происходит, где он теряется или блокируется. Для примера, можете увидеть:

IP: s=192.168.1.1, d=10.0.0.2, prot=6, ACL deny  


Тут видно, что пакет с IP 192.168.1.1 был заблокирован ACL (списком управления доступом).

🟣Как настроить фильтрацию: Если не нужны все пакеты, а только те, что приходят от определенного источника, вы можете настроить фильтрацию. Например:

Router# debug ip packet detail | include 192.168.1.1  


Это покажет только пакеты от IP 192.168.1.1.

🟣Не забудьте отключить после работы: Если отладку не отключить, она будет занимать ресурсы устройства. Вводим:

Router# undebug all  


Так освободите, и память, и снизите нагрузку на маршрутизатор.

Серверная Админа | #network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29
Please open Telegram to view this post
VIEW IN TELEGRAM
😁57👍8🔥5
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Сегодня расскажу об инструментах для мониторинга трафика: SPAN и RSPAN.

🟣SPAN - тут все просто: Если вам надо скопировать трафик с одного порта на другой для анализа, SPAN — это самый быстрый и простой способ. Например, чтобы мониторить трафик с порта fa0/1 и отправить его на порт fa0/5, всего пару команд.

switch# configure terminal  
switch(config)# monitor session 1 source interface fa0/1
switch(config)# monitor session 1 destination interface fa0/5


После этого весь трафик с fa0/1 будет направляться на fa0/5, и вы сможете его анализировать с помощью Wireshark или других инструментов. Единственное — SPAN работает только внутри одного коммутатора, так что не рассчитываем на слишком большое.

🟣RSPAN - для больших сетей: Когда сеть растёт, и нужно копировать трафик не с одного устройства, а с нескольких, на помощь приходит RSPAN. Это расширение SPAN, которое позволяет зеркалировать трафик между разными коммутаторами через VLAN.

🟣Допустим, вы хотите зеркалировать трафик с порта fa0/1 на первом коммутаторе и отправить его на порт fa0/5 на втором. Сейчас объясню:

На коммутаторе источнике:

switch_source# configure terminal  
switch_source(config)# vlan 100
switch_source(config-vlan)# remote span
switch_source(config)# monitor session 10 source interface fa0/1
switch_source(config)# monitor session 10 destination remote vlan 100


На коммутаторе получателе:

switch_remote# configure terminal  
switch_remote(config)# vlan 100
switch_remote(config-vlan)# remote span
switch_remote(config)# monitor session 11 source remote vlan 100
switch_remote(config)# monitor session 11 destination interface fa0/5


Теперь ваш трафик с fa0/1 на первом коммутаторе будет отправляться в VLAN 100 и направляться на порт fa0/5 второго устройства.

Серверная Админа | #network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍311
Как был сделан WiFi на музыкальном фестивале AFP

Статья рассказывает о создании WiFi-сети серьезного уровня на крупном фестивале. В чистом поле, за три недели, команда инженеров развертывала сотни точек доступа, прокладывала проводную инфраструктуру и решала сложнейшие задачи: от нехватки электроэнергии до работы в условиях полевого строительства. Это как раз то время, когда масштабный WiFi на мероприятии был редкостью.

Серверная Админа | #Статья
🔥20👍732
📝 Сравним TCP и UDP

Надежность: TCP гарантирует доставку данных, UDP — нет.
Скорость: UDP быстрее благодаря отсутствию контроля.
Применение: TCP для критически важных задач (FTP, HTTPS), UDP для реального времени (DNS, видео).
Ресурсы: TCP потребляет больше, UDP экономичен.
Контроль: TCP отслеживает порядок пакетов, UDP — хаотичен, но быстр.

Серверная Админа | #tcp #udp
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53