cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

Network Admin

Обучающий канал по сетевому и системному администрированию. Сотрудничество: @dad_admin Биржа: https://telega.in/c/networkadm

Show more
Advertising posts
11 332
Subscribers
-224 hours
-247 days
+33430 days

Data loading in progress...

Subscriber growth rate

Data loading in progress...

Photo unavailableShow in Telegram
Ошибки в компьютерных сетях: обнаружение и коррекция При передаче данных по компьютерным сетям всегда есть вероятность возникновения ошибок. Даже самые современные системы сталкиваются с физическими ограничениями среды, будь то интерференция в беспроводных сетях или повреждения кабелей в проводных. Ошибки могут происходить по разным причинам, от электромагнитных помех до неисправности оборудования, и ключевой задачей является их обнаружение и обработка. Обнаружение ошибок Основная цель любой системы передачи данных — передать информацию без изменений. Для этого необходимо обнаружить ошибки на этапе приема данных. Вот несколько популярных методов: ⏺Проверка четности (Parity Check). Это один из самых простых способов обнаружения ошибок. Он добавляет к данным бит четности, который делает общее количество "1" либо четным, либо нечетным. Если число "1" в полученных данных не соответствует ожидаемому (например, четному количеству), то система понимает, что произошла ошибка. Однако этот метод имеет ограничения — он способен обнаруживать только одиночные ошибки, но не многобитовые сбои. ⏺Циклическая проверка избыточности (CRC). CRC — это более сложный метод обнаружения ошибок, основанный на делении полиномов. Этот алгоритм может выявлять более сложные и многобитовые ошибки. На отправляющей стороне данные проходят через генератор полинома, а на принимающей стороне осуществляется обратная проверка, что делает этот метод очень надёжным. Действия при обнаружении ошибок Обнаружить ошибку — это лишь первый шаг. Далее важно решить, как с ней справиться. Существует несколько подходов: 1️⃣Игнорирование ошибки и продолжение передачи. В реальном времени, например, при потоковой передаче видео или аудио, поврежденные пакеты могут быть проигнорированы, чтобы не нарушать поток данных. Однако для критичных данных такой метод не применим. 2️⃣ Запрос повторной отправки данных. Если ошибка обнаружена, приёмник может запросить у отправителя повторную отправку испорченного пакета. Это наиболее распространённый способ для надёжных соединений, например, в банковских системах или для передачи файлов. 3️⃣ Прямая коррекция ошибок (FEC). Вместо того чтобы запрашивать повторную отправку, некоторые системы способны корректировать ошибки на месте. Примером является код Хэмминга, который позволяет не только обнаружить, но и исправить одиночные ошибки. За счёт заранее вычисленных контрольных битов система может найти повреждённый бит и восстановить данные без необходимости повторной передачи. Пример: код Хэмминга Код Хэмминга — это классический алгоритм для обнаружения и исправления ошибок. Он использует несколько контрольных битов, которые размещаются в определённых позициях внутри блока данных. Если ошибка происходит, код Хэмминга может точно определить, какой бит был изменён, и исправить его. Это позволяет избежать лишних задержек, связанных с повторной передачей данных. N.A. ℹ️ Help
Show all...
👍 3
Photo unavailableShow in Telegram
Устал от монотонной работы и хочешь взбодриться? Мы знаем, что тебе нужно и готовы поделиться своей энергией с тобой! Подписывайся на лучшие IT-каналы и получай порцию отличного настроения каждый день: 🦥 Ленивый программист: @Lazy_Programmer_channel 👨‍💻 Я хочу стать программистом: @iwannabeprogrammer 💻 Наш Компьютер: @our_computer 🐧 Linux Club: @Linux_Club_nomer_1 📓 Программирование: @Programmirovanie_1 У нас ты найдешь мощную дозу юмора и креативных шуток! P.S. Ну, а если ты не устал, то для тебя у нас найдутся: ✅ Видеоуроки, книги и курсы ✅ Статьи и лекции от экспертов в IT ✅ Секретные шпаргалки и полезные советы ✍️ Делитесь с коллегами и друзьями. Сохраняйте себе, чтобы не потерять!
Show all...
👍 2 1
Photo unavailableShow in Telegram
Формат Type Length Value (TLV) в компьютерных сетях Формат Type Length Value (TLV) широко используется для передачи данных в сетевых протоколах. Одним из примеров является протокол маршрутизации IS-IS, где TLV используется для упаковки информации о маршрутах и других параметрах сети. TLV состоит из трёх основных компонентов: • Тип (Type): Определяет, какой тип информации передается. • Длина (Length): Указывает длину данных. • Значение (Value): Сами данные, которые могут быть как фиксированной, так и переменной длины. Пример использования TLV в IS-IS В IS-IS каждый TLV может содержать информацию о различных версиях IP. Например: • Тип 135: Передает информацию по IPv4, содержащую такие поля, как метрика и префикс. • Тип 236: Похож на тип 135, но передает информацию по IPv6. TLV позволяет передавать как данные фиксированной длины (например, метрику), так и данные переменной длины (например, префикс). Пример с IPv4 показывает, как префикс может иметь переменную длину в зависимости от данных, передаваемых в других полях TLV. Гибкость TLV Формат TLV предоставляет гибкость в передаче данных: • Гибкость в форматировании: Протокол может адаптироваться, добавляя новые типы данных без необходимости изменения всей сети. • Автономность данных: Каждый TLV является самостоятельным блоком информации, который можно легко использовать в других контекстах. 🔥 Формат TLV часто используется в сетевых протоколах, требующих гибкости в передаче данных между устройствами, минимизируя необходимость изменений и обеспечивая поддержку разных типов данных. N.A. ℹ️ Help
Show all...
👍 6
Photo unavailableShow in Telegram
Настройка EtherChannel EtherChannel — это технология, позволяющая объединить несколько физических каналов (например, Ethernet-порты) в один логический, что значительно увеличивает пропускную способность между устройствами и повышает отказоустойчивость сети. Это особенно полезно в высоконагруженных сетях, где необходимо балансировать трафик и избегать перегрузок. Настройка EtherChannel на Cisco Выбор интерфейсов: Объединяются несколько физических интерфейсов, которые будут частью одного логического канала. Все интерфейсы должны быть одинаковой скорости и дуплекса. ⏺Конфигурация каналов (Port Channel): Для начала выберите порты, которые будут включены в EtherChannel:
interface range gigabitEthernet 0/1 - 2
Настройка режима агрегации: В зависимости от используемого протокола можно выбрать LACP (Link Aggregation Control Protocol) или PAgP (Port Aggregation Protocol). Для LACP, используйте:
channel-group 1 mode active
Для PAgP:
channel-group 1 mode desirable
Проверка статуса: Убедитесь, что EtherChannel настроен и работает корректно:
show etherchannel summary
Здесь вы увидите информацию о состоянии и конфигурации объединённых портов.
Show all...
👍 8
Photo unavailableShow in Telegram
Все надоело и пропал интерес, чувствуешь себя амебой и хочется только залипать в телефоне. Бывает? Психолог взрослого человека - канал для айтишников, у которых периодически опускаются руки и отключается мозг, ибо переработки и постоянная тревожность не приводят к другим исходам. ✔️ Как научиться отвлекаться от работы и отдыхать? ✔️ Как совместить кучу рабочих задач и время с семьей? ✔️ Как справиться с прокрастинацией? ✔️ Как не растерять запал, даже если начальник и коллеги 💩 и кажется, что ничего не выходит? Подписывайтесь на канал @vadimpetrov_psy и научитесь работать без упахивания, выгорания и ущерба для личной жизни! 👨🏻‍💻 Псс. Заходите в закреп канала - там много полезного, и даже бесплатный мини-курс. https://t.me/+Vmxe0GWOaVViM2Uy
Show all...
1🔥 1💯 1
Photo unavailableShow in Telegram
Zero Trust: что это? Zero Trust (нулевое доверие) — это подход к сетевой безопасности, который исходит из принципа "никому не доверять, всегда проверять". В традиционных сетях применялось разделение на "внешнюю" (недоверенную) и "внутреннюю" (доверенную) зоны, но в современном мире, с ростом киберугроз и удалённой работы, этого уже недостаточно. Как работает Zero Trust?
В рамках Zero Trust каждый компонент сети — будь то устройство, пользователь или приложение — рассматривается как потенциально опасный. 
Суть подхода в следующем: ⏺Аутентификация: Каждый запрос доступа проверяется вне зависимости от того, находится ли запрос внутри сети или снаружи. Это подразумевает использование многофакторной аутентификации (MFA), чтобы убедиться, что пользователь или устройство действительно являются теми, за кого себя выдают. ⏺Микросегментация: В сети вводится микросегментация, при которой сегменты сети делятся на очень мелкие участки, и доступ к каждому из них регулируется отдельно. Таким образом, даже если злоумышленнику удалось проникнуть в один сегмент, его доступ к другим частям сети ограничен. ⏺Мониторинг и анализ: Система постоянно отслеживает активность внутри сети, анализируя подозрительные действия и поведение пользователей. Например, если пользователь внезапно начинает загружать большое количество данных, это может вызвать подозрение и запустить дополнительные проверки. ⏺Контроль доступа: Доступ предоставляется только тем ресурсам, которые необходимы для выполнения конкретных задач. Это принцип "минимальных привилегий", при котором доступ к данным и функциям ограничивается максимально возможным образом. Как помогает Zero Trust? Защита от внутренних угроз: Даже если злоумышленник получил доступ к сети, Zero Trust минимизирует его возможность передвигаться по ней и наносить серьёзный ущерб. • Управление удалённым доступом: В условиях удалённой работы и распределённых команд, Zero Trust обеспечивает безопасность доступа к ресурсам компании, независимо от местоположения пользователей. • Меньше уязвимостей: Zero Trust не полагается на статичные границы сети, что делает её более устойчивой к атакам, которые используют уязвимости внутри сети. N.A. ℹ️ Help
Show all...
👍 8 1🔥 1
Photo unavailableShow in Telegram
Буст в карьере для прикладных администраторов! Регистрируйся на онлайн-интенсив в Открытых школах Т1 и прокачай навыки бесплатно всего за 1 месяц. Это твой шанс получить оффер от Т1🔝 — крупнейшей ИТ-компании в России по версии RAEX и CNews Analytics 2023. В портфеле компании 800+ высокотехнологичных проектов и 70+ продуктов и услуг. Зачем участвовать? 🔹 Попасть в число лучших. Проекты Т1 ежегодно побеждают в ИТ-конкурсах: Global CIO, Национальной банковской премии и др. 🔹Быстрее вырасти в мидла. Уникальный карьерный фаст-трек для выпускников Открытых школ помогает молодым специалистам прокачаться до уровня мидла в Т1 за 1,5 года. 🔹Работа в бигтехе, где есть ДМС, удалёнка и крутые офисы, спорт и обучение, митапы, программы развития и др. ⌛️ Быстрое обучение: 1 месяц. 💻 Гибкий формат: все этапы онлайн, занятия по вечерам. Присоединяйся — подавай заявку до 27 сентября! Старт обучения: 30 сентября. Реклама. ООО "Т1". ИНН 7720484492.
Show all...
👍 1
Photo unavailableShow in Telegram
Технология NFV Сетевые виртуализированные функции (Network Functions Virtualization, NFV) — это технология, заменяющая традиционные физические устройства, такие как маршрутизаторы, коммутаторы и файрволы, виртуализированными версиями, которые работают на стандартных серверах. Как это работает? Вместо использования специализированного оборудования, NFV позволяет запускать сетевые функции в виде виртуальных машин (VM) или контейнеров на серверах стандартной архитектуры.
Программное обеспечение, управляющее этими функциями, имитирует работу физического устройства. 
Например, виртуализированный файрвол (vFW) может функционировать точно так же, как его аппаратный аналог, но он размещён в виртуальной среде. Основной принцип заключается в том, что разные сетевые функции можно размещать на единой платформе и управлять ими централизованно. В NFV используются технологии, такие как гипервизоры или контейнеры, чтобы изолировать разные функции друг от друга.
В сочетании с программно-определяемыми сетями (SDN), NFV помогает оптимизировать процессы маршрутизации, балансировки нагрузки и управления безопасностью.
Как это помогает? Упрощение управления: Администраторы могут централизованно управлять и обновлять сетевые функции с помощью программного обеспечения, не требуя физического вмешательства. Это упрощает масштабирование сети и внесение изменений — например, можно добавить новый виртуальный маршрутизатор за несколько минут без необходимости закупки и установки нового устройства. ⏺Быстрое развертывание: В традиционных сетях внедрение нового устройства может занимать много времени — от его физической установки до настройки. С NFV эти процессы значительно ускоряются, так как все операции происходят в программной среде. ⏺Гибкость: NFV позволяет динамически изменять конфигурации сетевых функций. Например, при изменении нагрузки на сеть можно быстро изменить параметры работы виртуальных маршрутизаторов или балансировщиков нагрузки, чтобы адаптироваться к новой ситуации. Это критически важно в 5G-сетях и облачных средах, где требуется постоянная адаптация. N.A. ℹ️ Help
Show all...
👍 7
Photo unavailableShow in Telegram
В России можно посещать IT-мероприятия хоть каждый день: как оффлайн, так и онлайн. Чтобы не пропустить полезные — сохраните канал IT-мероприятия России / ITMeeting / IT events. Анонсы вебинаров, хакатонов, конференций, мастер-классов и других событий в IT. Ивенты от гигантов индустрии и лучших специалистов по кодингу, веб-дизайну, аналитике и т.д. Всё публикуют здесь.
Show all...
👍 2👎 1🔥 1🐳 1
Photo unavailableShow in Telegram
Настройка протокола IS-IS. Часть 2 Проверка и мониторинг сети После настройки важно убедиться, что IS-IS работает корректно и соседние устройства связаны. Вот несколько полезных команд для мониторинга: Проверка соседей IS-IS:
show isis neighbors
Эта команда покажет статус всех соседей IS-IS, с которыми маршрутизатор установил связи. Просмотр таблицы маршрутов IS-IS:
show ip route isis
Позволяет увидеть все маршруты, полученные через IS-IS, и их метрики. Отображение базы данных состояния канала:
show isis database
Показывает базу данных IS-IS с информацией о состоянии сети, включая маршрутизаторы, подключённые через Level 1 и Level 2. Тонкая настройка и диагностика Если нужно более точно настроить или диагностировать работу IS-IS, воспользуйтесь следующими командами: Трассировка маршрута через IS-IS:
traceroute isis 192.168.1.1
Отображает маршрут, по которому пакет передаётся через IS-IS сеть. Просмотр детальной информации по соседям:
show isis adjacency detail
Выводит подробную информацию о состоянии соседей, включая уровень метрики и другие параметры связи. IS-IS — это протокол маршрутизации, который, благодаря своей гибкости и возможности работы с большими сетями, широко используется в магистральных и провайдерских сетях. 🔥Правильная настройка, мониторинг и диагностика этого протокола позволяют эффективно управлять трафиком и повышать стабильность работы сети. N.A. ℹ️ Help
Show all...
👍 9
Choose a Different Plan

Your current plan allows analytics for only 5 channels. To get more, please choose a different plan.