Как стать автором
Обновить
0
@sbhread⁠-⁠only

Пользователь

Отправить сообщение

Переход с OpenVPN на WireGuard для объединения сетей в одну сеть L2

Время на прочтение11 мин
Количество просмотров33K


Хотел бы поделиться опытом объединения сетей в трех географически удаленных квартирах, в каждой из которых в качестве шлюза используются роутеры с OpenWRT, в одну общую сеть. При выборе способа объединения сетей между L3 с маршрутизацией подсетей и L2 с бриджингом, когда все узлы сети будут находиться в одной подсети, было отдано предпочтение второму способу, более сложному в настройке, но дающим бОльшие возможности, так как в создаваемой сети планировалось прозрачное использование технологий Wake-on-Lan и DLNA.
Читать дальше →

Все полезные материалы по Wi-Fi в одном месте

Время на прочтение7 мин
Количество просмотров52K

image


Никак не можете найти ту самую ссылку на цветовые профили для Wireshark? Забыли, на каком сайте видели удобную стойку для Site Survey? Какой адаптер подходит для Packet Capture на Windows? Закладка с таблицей модуляций осталась в другом браузере?


Мы тоже от этого устали.


В данном материале собираем масштабную базу с полезными материалами для всех неравнодушных к беспроводным сетям: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое.

Пусть всё будет в одном месте

Двойной VPN в один клик. Как легко разделить IP-адрес точки входа и выхода

Время на прочтение13 мин
Количество просмотров130K


TL;DR В статье описывается самый простой способ настроить VPN-сервер, у которого IP-адрес для подключения VPN-клиентов отличается от IP-адреса, с которого клиенты выходят в интернет.

Используете VPN для защиты приватности в интернете и арендуете для этого свой личный сервер? При этом вы единственный клиент, который подключается к этому серверу во всем мире? Так ли сложно найти ваш реальный IP-адрес, как вам кажется? С вступлением в силу пакета Яровой, это становится намного проще.

Double VPN — популярная тема, вокруг которой много спекуляций. Часто этим термином называют совершенно разные технологии, но почти всегда это означает разнесенные на уровне IP-адресов точки подключения и выхода в интернет. Мы рассмотрим самый простой способ настройки VPN-сервера в таком режиме, который не требует дополнительной настройки на серверной стороне и позволяет получить максимальную скорость и самые низкие задержки.
Читать дальше →

Тренинг Cisco 200-125 CCNA v3.0. День 51. Устранение неполадок EIGRP

Время на прочтение9 мин
Количество просмотров5.2K
Сегодня мы рассмотрим, как устранять неполадки реализации протокола EIGRP. Для этого вам нужно загрузить лабораторную работу на эту тему по ссылке www.nwking.org/product/resources-day-51-eigrp-troubleshooting, которая приведена под данным видео, а затем мы вместе займемся её выполнением.

Мы все ещё продолжаем тематику раздела 2.6 курса ICND2, и как я сказал, вам следует зайти на сайт и скачать лабораторную работу «День 51: устранение неполадок EIGRP», которая представляет собой заархивированный файл для программы Cisco Packet Tracer.



Я уже выполнил начальные настройки в этой лабораторной работе так, чтобы мы смогли рассмотреть устранение наиболее типичных неполадок конфигурации протокола, еще 3 месяца назад. С тех пор у меня не было времени закончить этот видеоурок, поэтому я подзабыл, о каких именно неполадках идет речь.

Тренинг Cisco 200-125 CCNA v3.0. День 50. Настройка EIGRP

Время на прочтение13 мин
Количество просмотров7K
Сегодня мы продолжим изучение раздела 2.6 тематики курса ICND2 и рассмотрим настройку и проверку протокола EIGRP. Настройка EIGRP очень проста. Как и в любом другом протоколе маршрутизации типа RIP или OSPF, вы заходите в режим глобальной конфигурации роутера и вводите команду router eigrp <#>, где # — номер автономной системы AS.



Этот номер должен совпадать для всех устройств, например, если у вас имеется 5 роутеров и все они используют EIGRP, то у них должен быть одинаковый номер автономной системы. В OSPF это Process ID, или номер процесса, а в EIGRP – номер автономной системы.

2. Типовые сценарии использования Check Point Maestro

Время на прочтение7 мин
Количество просмотров4.8K


Совсем недавно компания Check Point презентовала новую масштабируемую платформу Maestro. Мы уже публиковали целую статью о том, что это такое и как оно работает. Если коротко — позволяет почти линейно увеличивать производительность шлюза безопасности путем объединения нескольких устройств и балансировки нагрузки между ними. Удивительно, но до сих пор сохраняется миф, что эта scalable платформа подходит только для больших датацентров или для гигантских сетей. Это совершенно не так.

Check Point Maestro разрабатывался сразу для нескольких категорий пользователей (мы рассмотрим их чуть позже), среди который есть и средний бизнес. В этом небольшом цикле статей я постараюсь отразить технические и экономические преимущества Check Point Maestro для организаций среднего размера (от 500 пользователей) и почему этот вариант может быть лучше классического кластера.
Читать дальше →

Тренинг Cisco 200-125 CCNA v3.0. День 46. Проверка работы OSPF

Время на прочтение6 мин
Количество просмотров4.2K
Сегодня мы продолжим тему предыдущего урока о настройках и проверке работы протокола OSPF, которым посвящен раздел 2.4 тематики ICND2. Проверка работы протокола очень важна, так что вы должны знать, какие команды нужно для этого использовать. Прежде чем начать этот урок, я хочу извиниться перед вами за ошибку, которую допустил в предыдущем видео. Говоря о выборе DR и BDR, я упоминал о случаях, когда совпадают идентификаторы процесса Process ID разных роутеров. Так вот, совпадают не номера процессов, а приоритеты OSPF-интерфейса роутеров. Если такое происходит, то выбор DR осуществляется на основе сравнения идентификаторов роутеров Router ID.



Я не успеваю перезаписать предыдущее видео, так как спешу закончить поскорее весь курс, поэтому еще раз извиняюсь за допущенную ошибку. Обычно я заменяю видео, если замечаю в нем ошибки. Однако я просмотрел предыдущее видео только перед публикаций этого урока, так что заметил ошибку слишком поздно, ведь с момента публикации урока «День 45» прошло уже 2 месяца. К сожалению, никто не указал мне на эту ошибку в комментариях.

Тренинг Cisco 200-125 CCNA v3.0. День 45. Настройка OSPF

Время на прочтение8 мин
Количество просмотров7.8K
На прошло видеоуроке мы изучили раздел 2.4 тематики ICND2, где я в очень доступной манере рассказал, как работает протокол OSPF, как формируются соседские отношения роутеров и создаются таблицы маршрутизации. Сегодня мы ещё немного рассмотрим теорию вопроса, после чего перейдём к Packet Tracer и займемся настройкой топологии сети.

Когда мы говорим об общей среде Shared medium, то чаще всего имеем в виду Интернет. Рассмотрим сеть, состоящую из 4-х роутеров, каждый из которых подключен к свитчу. Свитч представляет собой общую широковещательную среду, потому что благодаря свитчу сообщение, отправленное роутером R1, будут «слышать» все остальные устройства.



Все маршрутизаторы представляют собой OSPF-устройства, настроенные на восприятие мультикастового адреса. В этом заключается проблема, потому что в данной сети образуется слишком много трафика, ведь каждый роутер стремится поделиться с остальными всеми маршрутами, которые ему известны. Синхронизация LSDB затрачивает огромный объем трафика, это крайне неэффективное использование каналов связи и пустая трата пропускной способности. OSPF решает эту проблему, выбрав в широковещательном домене один из роутеров в качестве выделенного маршрутизатора Designated router D.R, а другой – в качестве резервного выделенного маршрутизатора Backup designated router, B.D.R. При этом роутеры делятся базами не каждый с каждым, а передают свои LSDB только DR, а тот уже делится ими с остальными устройствами. При этом сетевой трафик при использовании OSPF сокращается в разы.

Тренинг Cisco 200-125 CCNA v3.0. День 44. Введение в OSPF

Время на прочтение11 мин
Количество просмотров5.4K
Сегодня мы начнем изучение маршрутизации по протоколу OSPF. Эта тема, как и рассмотрение протокола EIGRP, является важнейшей во всем курсе CCNA. Как видите, раздел 2.4 называется «Настройка, проверка и неполадки единичной зоны и мультизоны OSPFv2 для протокола IPv4 (за исключением аутентификации, фильтрации, ручного суммирования маршрутов, перераспределения, тупиковой области, виртуальной сети и LSA)».



Тема OSPF достаточно обширна, поэтому она займет 2, возможно, 3 видеоурока. Сегодняшний урок будет посвящен теоретической стороне вопроса, я расскажу вам, что представляет собой этот протокол в общих чертах и как он работает. В следующем видео мы перейдем к режиму конфигурации OSPF с помощью Packet Tracer.

Итак, вы хотите стать аналитиком в области сетевой безопасности…

Время на прочтение8 мин
Количество просмотров12K
Перевод статьи подготовлен специально для студентов курса «Пентест. Практика тестирования на проникновение».




Вы интересуетесь развитием методов взлома и хотите поделиться своими открытиями с сообществом информационной безопасности? В этой статье я дам некоторые рекомендации тем, кто хочет стать аналитиком в области веб-безопасности, а также расскажу о возможностях и ловушках, которые сам когда-то встретил на своем пути.
Читать дальше →

Автоматизация Для Самых Маленьких. Часть 1.1. Основы виртуализации

Время на прочтение15 мин
Количество просмотров48K
Предыдущая статья рассматривала архитектуру виртуализированной сети, underlay-overlay, путь пакета между VM и прочее.
Роман Горге вдохновился ею и решил написать обзорный выпуск о виртуализации вообще.

В данной статье мы затронем (или попытаемся затронуть) вопросы: а как собственно происходит виртуализация сетевых функций, как реализован backend основных продуктов, обеспечивающих запуск и управление VM, а также как работает виртуальный свитчинг (OVS и Linux bridge).

Тема виртуализации широка и глубока, объяснить все детали работы гипервизора невозможно (да и не нужно). Мы ограничимся минимальным набором знаний необходимым для понимания работы любого виртуализированного решения, не обязательно Telco.



Содержание


  • Введение и краткая история виртуализации
  • Типы виртуальных ресурсов — compute, storage, network
  • Виртуальная коммутация
  • Инструменты виртуализации — libvirt, virsh и прочее
  • Заключение




Читать дальше →

Тренинг Cisco 200-125 CCNA v3.0. День 42. Маршрутизация Inter-VLAN и интерфейс SVI

Время на прочтение16 мин
Количество просмотров18K
Сегодня мы рассмотрим маршрутизацию Inter-VLAN и виртуальный интерфейс свитча SVI. Мы уже знакомились с этими темами в курсе ICND1 и сейчас займемся ими более углубленно. Эти темы упоминаются в разделе 2.0 «Технологии маршрутизации» курса ICND2, подразделы 2.1а и 2.1b. Сначала мы рассмотрим настройку, проверку и неполадки маршрутизации Inter-VLAN, затем концепцию архитектуры сети Router-on-a-Stick (ROAS) и интерфейс свитча SVI.

Перейдем к программе Packet Tracer и рассмотрим, что представляет собой виртуальный интерфейс свитча SVI. На схеме показано две сети: отдела продаж и отдела маркетинга, каждая из которых имеет свой свитч. По умолчанию компьютеры подсоединяются к свитчу через дефолтную VLAN1, поэтому без проблем могут связываться друг с другом.



Но если компьютер №1 отдела продаж захочет связаться с компьютером №1 отдела маркетинга, он не сможет этого сделать, потому что сети не соединены. Технически можно соединить кабелем оба свитча, но компьютеры все равно не смогут связаться, потому что являются частями разных сетей с разным диапазоном IP-адресов – 192.168.10.0/24 и 192.168.20.0/24.

Тренинг Cisco 200-125 CCNA v3.0. День 38. Протокол EtherChannel для 2 уровня OSI

Время на прочтение10 мин
Количество просмотров5.4K
Сегодня мы рассмотрим работу протокола агрегирования каналов Layer 2 EtherChannel для 2 уровня модели OSI. Этот протокол не слишком отличается от протокола 3-го уровня, однако прежде чем начать изучение Layer 3 EtherChannel, я должен ознакомить вас с несколькими концепциями, так что к третьему уровню мы перейдем позже. Мы продолжаем следовать расписанию курса CCNA, так что сегодня рассмотрим раздел 1.5 «Настройка, проверка и неполадки Layer 2/3 EtherChannel» и подразделы 1.5а «Статический EtherChannel», 1.5b «Протокол PAGP» и 1.5с «Открытый стандарт IEEE- LACP».



Перед тем, как идти дальше, мы должны понять, что такое EtherChannel. Предположим, у нас имеется свитч А и свитч В, избыточно соединенные тремя линиями связи. Если использовать протокол STP, две лишних линии будут логически заблокированы, чтобы предотвратить образование петель.

Тренинг Cisco 200-125 CCNA v3.0. День 36. Канальный протокол STP

Время на прочтение9 мин
Количество просмотров6.3K
Сегодня мы изучим канальный «протокол покрывающего дерева» STP. Многих людей эта тема пугает из-за кажущейся сложности, потому что они не могут понять, что именно делает протокол STP. Надеюсь, что в конце этого видеоурока или на следующем уроке вы поймете, как работает это «дерево». Прежде чем приступить к уроку, хочу показать вам новый дизайн моего рабочего стола на эту неделю.



Вы тоже можете настроить свой десктоп подобным образом, если воспользуетесь ссылкой в правом верхнем углу этого видео. И пожалуйста, не забывайте «лайкать» и делиться с друзьями моими видеоуроками.

Как и в прошлый раз, сегодня мы обсудим очередную тему согласно расписанию ICND2, представленному на сайте Cisco. Это раздел 1.3 «Настройка, проверка и неполадки протоколов STP», подпункт 1.3а «Режимы STP (PVST+ и RPVST+)» и 1.3b «Выбор корневого свитча STP (Root bridge)».

Мониторинг безопасности облаков

Время на прочтение30 мин
Количество просмотров9.6K
Перенос данных и приложений в облака представляет собой новую проблему для корпоративных SOCов, которые не всегда готовы к мониторингу чужой инфраструктуры. По данным Netoskope среднее предприятие (видимо все-таки в США) использует 1246 различных облачных сервиса, что на 22% больше, чем год назад. 1246 облачных сервисов!!! 175 из них касаются HR-сервисов, 170 связано с маркетингом, 110 — в области коммуникаций и 76 в финансах и CRM. В Cisco используется “всего” 700 внешних облачных сервисов. Поэтому меня немного смущают эти цифры. Но в любом случае проблема не в них, а в том, что облака достаточно активно начинают применяться все большим числом компаний, которые хотели бы иметь те же возможности по мониторингу облачной инфраструктуры, как и в собственной сети. И эта тенденция нарастает — по данным американской счетной палаты к 2023 г. в США собираются закрыть 1200 ЦОДов (6250 уже закрылись). Но переход к облаку — это не просто “а давайте перенесем наши сервера к внешнему провайдеру». Новая ИТ-архитектура, новое программное обеспечение, новые процессы, новые ограничения… Все это вносит существенные изменения в работу не только ИТ, но и ИБ. И если с обеспечением безопасности самого облака провайдеры научились как-то справляться (благо рекомендаций достаточно много), то с облачным мониторингом ИБ, особенно на SaaS-платформах, есть существенные сложности, о которых мы и поговорим.

image
Читать дальше →

Тренинг Cisco 200-125 CCNA v3.0. День 32. Восстановление паролей, XMODEM/TFTPDNLD и активация лицензий Cisco

Время на прочтение15 мин
Количество просмотров6.4K
Сегодня мы поговорим о восстановлении паролей роутеров и свитчей, обновлении, переустановке и восстановлении IOS и о системе лицензирования Cisco для операционной системы IOSv15. Это очень важные темы, касающиеся управления сетевыми устройствами.



Как можно восстановить пароль? Вы можете спросить, зачем это может понадобиться. Предположим, вы настроили устройство и установили все нужные пароли: на VTY, на консоль, на привилегированный режим, на подключение Telnet и SSH, а затем забыли эти пароли. Возможно, что сотрудник компании, который их установил, уволился и не передал вам записи, или вы купили роутер на eBay и не знаете пароли, который установил бывший хозяин, поэтому не можете получить доступ к устройству.

Тренинг Cisco 200-125 CCNA v3.0. День 30. Сетевая архитектура Cisco и устранение неполадок

Время на прочтение8 мин
Количество просмотров5.6K
Мы практически дошли до конца тематики первой части курса CCNA, необходимой для сдачи экзамена ICND1. Поскольку я пропустил несколько тем, то этот и следующий видеоуроки будут посвящены заполнению пробелов в ваших знаниях. Сегодня мы рассмотрим три темы:

  • сетевая архитектура;
  • устройства, влияющие на работу сети;
  • методика диагностики и устранения неполадок.

Cisco использует два подхода к сетевой архитектуре: это трехуровневая иерархическая архитектура Cisco 3 Tier Architecture и двухуровневая архитектура Collapsed Core Architecture.



На этом слайде показана архитектура Cisco 3 Tier, состоящая из 3-х уровней: уровень доступа Access layer, уровень распределения Distribution layer и ядро сети Core layer. Уровень доступа представлен устройствами, которые напрямую соединены с устройствами конечных пользователей. Все устройства офиса подсоединены к свитчу уровня доступа. Обычно на этом уровне установлены недорогие и не слишком мощные свитчи. Они не связаны между собой, поэтому если у вас в каждом здании сотня устройств и десятки свитчей, все они подключены кабелями к общему сетевому шкафу. Во избежание путаницы эти свитчи никогда не связывают напрямую друг с другом, потому что при этом может получится настоящий ад из проводов.

Тренинг Cisco 200-125 CCNA v3.0. День 29. PAT и NAT

Время на прочтение14 мин
Количество просмотров14K
Сегодня мы будем изучать PAT (Port Address Translation), технологию трансляции IP- адресов с использованием портов, и NAT (Network Address Translation), технологию преобразования IP-адресов транзитных пакетов. PAT является частным случаем NAT. Мы рассмотрим три темы:

— приватные, или внутренние (внутрисетевые, локальные) IP-адреса и публичные, или внешние IP-адреса;
— NAT и PAT;
— настройка NAT/ PAT.

Начнем с внутренних адресов Private IP. Мы знаем, что они делятся на три класса: А, В и С.



Внутренние адреса класса А занимают диапазон «десятки» от 10.0.0.0 до 10.255.255.255, а внешние – диапазон от 1.0.0.0 до 9. 255.255.255 и от 11.0.0.0 до 126.255.255.255.

Внутренние адреса класса В занимают диапазон от 172.16.0.0 до 172.31.255.255, а внешние – от 128.0.0.0 до 172.15.255.255 и от 172.32.0.0 до 191.255.255.255.

Тренинг Cisco 200-125 CCNA v3.0. День 28. Углубленное изучение AСL

Время на прочтение16 мин
Количество просмотров9K
Сегодня мы продолжим тему видеоурока 27-го дня и займемся углубленным изучением ACL: мы немного поговорим об обратной маске Wildcard Mask, расширенном списке ACL, настройке расширенного списка ACL и командах, помогающих диагностировать неполадки в дизайне сети.
На предыдущем уроке мы познакомились с новой для нас концепции обратной маски, и сейчас я расскажу о Wildcard Mask более подробно. Если вы помните, маска подсети помогает нам визуально разделить сеть на адресную часть сети и адресную часть хоста.



Если перейти на битовый уровень, можно увидеть, что маска подсети состоит из серии единиц, обозначающих сетевую часть, и серии нулей, которые обозначают часть хоста. Обратная маска очень похожа на маску подсети, только в «перевернутом» виде – там, где в маске подсети имеются единицы, в обратной маске находятся нули, и наоборот. Это не является обязательным правилом – в отдельных случаях обратная маска формируется по другому принципу, на при изучении CCNA это правило действует всегда.

Тренинг Cisco 200-125 CCNA v3.0. День 27. Введение в AСL. Часть 2

Время на прочтение9 мин
Количество просмотров5.2K
Еще одна вещь, о которой я забыл упомянуть – ACL не только фильтрует трафик по принципу разрешить/отказать, он выполняет ещё много функций. Например, ACL используется для шифрования трафика VPN, однако для сдачи экзамена CCNA достаточно знать, как он применяется для фильтрации трафика. Вернемся к Задаче №1.



Мы выяснили, что весть трафик бухгалтерии и отдела продаж может быть заблокирован на выходном интерфейсе R2 с помощью приведенного списка ACL.



Не переживайте по поводу формата этого списка, он нужен только как пример для понимания сути ACL. Мы перейдем к правильному формату, как только начнем работу с Packet Tracer.

Информация

В рейтинге
Не участвует
Откуда
Россия
Зарегистрирован
Активность