Network Admin – Telegram
Network Admin
12.7K subscribers
945 photos
13 videos
8 files
974 links
Обучающий канал по сетевому и системному администрированию.

Сотрудничество: @dad_admin
Биржа: https://telega.in/c/networkadm

РКН: https://bit.ly/4ioc61C
Download Telegram
Владелец говорит, что это защита от белок. 🐿️ Чтобы провод не грызли, а то антену то почти съели.
😁60👍3👎1💯1
Основные принципы настройки и оптимизации серверов

Настройка серверов играет ключевую роль в обеспечении стабильной работы сетевой инфраструктуры. Вот несколько основных принципов, которые помогут вам оптимизировать работу серверов:

1️⃣ Понимание требований:
Прежде чем начать настройку сервера, важно понять специфику рабочей нагрузки. Узнайте, какие приложения будут запускаться, какие сервисы предоставляться и какие ресурсы им потребуются.

2️⃣ Оптимизация аппаратных ресурсов:
Выбор правильного оборудования - важный шаг. Проанализируйте требования и подберите сервер с необходимыми ресурсами процессора, памяти и хранилища.

3️⃣ Выбор операционной системы:
Оптимальный выбор ОС влияет на производительность. Рассмотрите особенности различных систем и выберите ту, которая лучше всего подходит для конкретной задачи.

4️⃣ Настройка сети и безопасности:
Определите настройки сети, убедитесь в правильной настройке брандмауэра и других средств безопасности. Обеспечьте безопасный доступ и защиту данных.

5️⃣ Регулярное обновление и мониторинг:
Постоянное обновление серверного программного обеспечения и операционной системы - залог безопасности и оптимальной работы. Внедрите системы мониторинга для отслеживания нагрузки и производительности.

6️⃣ Резервное копирование и восстановление:
Настройте регулярное резервное копирование данных. Предусмотрите план восстановления данных в случае аварии.

Каждый сервер уникален, и оптимальные настройки будут зависеть от конкретных требований вашей сети. Эти принципы помогут вам начать процесс оптимизации серверов и обеспечить стабильную работу вашей инфраструктуры.

🌐 NetworkAdmin.ru | Форум
Please open Telegram to view this post
VIEW IN TELEGRAM
👍112
Оптимизация сетевых процессов с помощью CLI

Оптимизация работы сети - это ключевой аспект современного администрирования. Одним из мощных инструментов, который помогает справиться с этой задачей, является Command Line Interface (CLI).

CLI предоставляет уникальные возможности для оптимизации сетевых процессов. Вот несколько методов использования CLI для улучшения производительности и эффективности вашей сети:

▪️ Автоматизация задач:
Используйте скрипты и команды для автоматизации рутинных задач. Это помогает ускорить процессы настройки и обслуживания сети.

▪️ Проверка и анализ сети:
CLI позволяет осуществлять более детальный анализ сети с помощью команд мониторинга. Отслеживание состояния портов, трафика или проблем в реальном времени способствует раннему обнаружению и устранению проблем.

▪️ Оптимизация настроек маршрутизации:
CLI позволяет быстро настраивать маршруты и фильтры, что существенно влияет на эффективность передачи данных в вашей сети.

▪️ Управление устройствами:
Через CLI вы можете управлять и контролировать несколько устройств с помощью удаленного доступа. Это облегчает процесс обслуживания и упрощает работу сетевых администраторов.

▪️ Безопасность и мониторинг:
CLI предоставляет доступ к инструментам мониторинга безопасности. Это позволяет быстро реагировать на угрозы и вносить коррективы в настройки безопасности.

🌐 NetworkAdmin.ru | Форум
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤮2
Балансировка нагрузки на коммутаторах

Балансировка нагрузки на коммутаторах является важным аспектом сетевой инфраструктуры. Это позволяет равномерно распределить трафик между портами коммутатора, оптимизировать производительность сети и предотвратить перегрузки отдельных участков сети.

Обзор этого процесса:

1️⃣ Link Aggregation (EtherChannel):
Этот метод объединяет несколько физических портов в логический канал, увеличивая пропускную способность и создавая резервные соединения.

2️⃣ Load Balancing Algorithms:
Современные коммутаторы поддерживают различные алгоритмы балансировки, такие как Round Robin, Source/Destination IP, Source/MAC, которые распределяют трафик между портами на основе заданных параметров.

3️⃣ VLAN-based Load Balancing:
Использование виртуальных локальных сетей для разделения трафика, позволяя балансировать нагрузку между VLANами.

4️⃣ Статическое и Динамическое Конфигурирование:
Настройка портов на коммутаторе может быть выполнена статически (вручную) или динамически (автоматически), в зависимости от потребностей сети.

5️⃣ Quality of Service (QoS):
Использование QoS для определения приоритета определенных видов трафика, таких как голосовые или видеоданные, для эффективного управления пропускной способностью портов.

6️⃣ Monitoring and Adjustment:
Непрерывное отслеживание и анализ нагрузки на портах коммутатора позволяет оперативно реагировать и вносить корректировки в балансировку нагрузки.

Балансировка нагрузки на коммутаторах - это ключевой элемент обеспечения эффективной и устойчивой работы сети, обеспечивая равномерное распределение трафика и предотвращение перегрузок.

🌐 NetworkAdmin.ru | Форум
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
Алгоритмы шифрования

Чтобы зашифровать текстовое сообщение, требуются как шифр, так и ключ.

Есть два типа алгоритмов шифрования, которые используются для шифрования данных.

▪️ Симметричные
▪️ Асимметричные

В этой статье мы подробно изучим функции и операции алгоритмов симметричного шифрования.

Прочитай статью, и не забудь поставить 👍

🌐 NetworkAdmin.ru | Форум
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
Межсетевой экран

Слово «межсетевой экран» как правило обозначает систему или устройство, которое находится на границе между внутренней сетью и внешней.

Сетевые брандмауэры обладают несколькими ключевыми особенностями, для того что бы обеспечивать защиту сети по ее периметру. Основной задачей сетевого брандмауэры является запрет или разрешение на пропуск траффика, который попадает в сеть, основываясь на предварительно настроенных политиках.

В этой статье мы рассмотрим принципы работы межсетевых экранов.

Прочитай статью, и не забудь поставить 👍

🌐 Network Admin | Форум
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥3
Сегментная маршрутизация

Сегментная маршрутизация (Segment Routing, SR) может или не может считаться туннельным решением, в зависимости от конкретной реализации и того, насколько строго вы хотите придерживаться определения туннелей.

В этой статье будет рассмотрена основная концепция сегментной маршрутизации и две возможные схемы реализации: одна с использованием меток потока IPv6, а другая с использованием меток многопротокольной коммутации по меткам.

Прочитай статью, и не забудь поставить 👍

🌐 Network Admin
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
Admin Books - электронные книги о компьютерных технологиях.

Стань экспертом в следующих направлениях:

Системное администрирование
Информационная безопасность
Сетевое администрирование
Этичный хакинг

Скачивай бесплатно: @admbooks
👍53👎1🔥1
Безопасность транспортного уровня

Безопасность транспортного уровня (TLS), также известная как Secure Socket Layer (SSL), является протоколом безопасного транспортного уровня, развернутым по умолчанию в большинстве веб-браузеров.

Когда пользователи видят маленький зеленый замок, указывающую на то, что веб-сайт "безопасен", это означает, что SSL-сертификат действителен, а трафик между хостом и сервером шифруется.

В этой статье будет представлен приблизительный обзор работы TLS.

Прочитай статью, и не забудь поставить 👍

🌐 Network Admin
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👎1
Cisco: Настройка статических маршрутов

Все маршрутизаторы добавляют подключенные маршруты. Затем в большинстве сетей используются протоколы динамической маршрутизации, чтобы каждый маршрутизатор изучал остальные маршруты в объединенной сети.

Сети используют статические маршруты - маршруты, добавленные в таблицу маршрутизации посредством прямой настройки - гораздо реже, чем динамическая маршрутизация.

В этой статье вы узнаете, как статические маршруты могут быть полезны.

Прочитай статью, и не забудь поставить 👍

🌐 Network Admin
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
Кастомное охлаждение коммутатора. 🤯 Как вам такое?

🌐 Network Admin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥34😁14👍7🤡5🤯4🥴4
Cisco VoIP – используемые порты

Если вам известны номера портов, устранение неполадок становится немного проще.

Номера портов используются для определения того, на какой протокол должен быть направлен входящий трафик.

В этой статье мы расскажем какие порты использует АТС и ее компоненты от компании Cisco.

Прочитай статью, и не забудь поставить 👍

🌐 Network Admin
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16
Одноадресные пути без петель

Связь между кратчайшим путем, обычно в терминах метрик, и свободными от циклов путями довольно проста: кратчайший путь всегда свободен от циклов.

Если каждое устройство в сети должно выбирать путь, который оно будет использовать к месту назначения независимо, можно сформировать постоянные петли.

В этой статье вы узнаете, как плоскость управления вычисляет пути без петель через сеть.

Прочитай статью, и не забудь поставить 👍

🌐 Network Admin
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Паша, переключи из 5 порта второй патч панели в 15 порт первой патч панели.

🌐 Network Admin
Please open Telegram to view this post
VIEW IN TELEGRAM
😁62👍8👏2🔥1
Команда show running-config в Cisco

Router# show running-config
Switch# show running-config


Сокращение команды: show run

С использованием этой команды будет выведена на терминал пользователя вся текущая конфигурация, которая хранится в оперативной памяти устройства, по одной странице за раз.

Клавиша
Enter
— будет отображаться одна строка вывода.
Клавиша
пробел
— целая страница.


Для просмотра всего вывода сразу перед выполнением команды show running-config используйте команду terminal length 0.

terminal length 0
more system:running-config


Network 🌐 Admin
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17
Ночью прилетел аларм, что ухудшилось затухание на одном из линков канала связи. Утром пропали сигналы на остальных линках в этом же кабеле.

На место предполагаемого обрыва выехала аварийная бригада. Виновника обрыва волоконно-оптического кабеля застали на месте с поличным.

Преступник понял, что "попал" и быстро скрылся с места преступления, дав понять, что возмещать ущерб не собирается.


Network 🌐 Admin
Please open Telegram to view this post
VIEW IN TELEGRAM
😁49🥰3
Проверка уязвимости сервера Linux с помощью OpenVAS

Сканирование сервера Linux на наличие проблем с безопасностью - непростая задача.

OpenVAS является инструментом с открытым исходным кодом, который позволяет проверять ваш сервер Linux на наличие существующих уязвимостей.

В этой статье вы узнаете, как установить собственные правила или использовать правила, предоставленные сообществом.


Network 🌐 Admin
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19
Топологии беспроводных сетей

Беспроводные точки доступа могут быть настроены для работы в не инфраструктурных режимах, когда обычный BSS не может обеспечить необходимую функциональность.

Обычно каждая точка доступа в беспроводной сети имеет проводное соединение с DS (системой распределения) или коммутируемой инфраструктурой.

В этой статье мы рассмотрим наиболее распространенные топологии.


Network 🌐 Admin
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Анатомия защищенного соединения в беспроводных сетях

Все клиенты и точки доступа, которые соответствуют стандарту 802.11, могут сосуществовать на одном канале.

Однако не всем устройствам, поддерживающим стандарт 802.11, можно доверять.

В этой статье мы рассмотрим анатомию защищенного соединения в беспроводных сетях.


Network 🌐 Admin
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🤔1
Защита в публичных сетях: MITM атака

В публичных сетях много угроз, одной из которых является атака MITM Man-in-the-Middle "Человек посередине" или атака посредника.

Вкратце это такой тип атаки когда хакеры, подключившись к точке доступа, могут поместить себя в качестве посредника между двумя пользователями, у которых нет протоколов взаимной аутентификации.

Но в проводных сетях можно настроить сетевые устройства таким образом, чтобы она реагировала на смену связки IP и MAC-адреса и при обнаружении заблокировать доступ к сети подозрительному устройству.

В этой статье мы рассмотрим несколько правил безопасности.


Network 🌐 Admin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2
Сколько возможно хостов в сети с маской 255.255.248.0?
Anonymous Quiz
12%
32766
16%
8190
44%
2046
15%
510
13%
126
👍28🤯12🗿11🤮4