

- Главная
- Каталог
- Интернет технологии
- Network Admin
Network Admin
Обучающий канал по сетевому и системному администрированию. Аудитория начинающих и опытных специалистов со стажем, которые интересуются компьютерными сетями, настройкой серверов на операционных системах Windows&Linux и программированием.
Статистика канала
Полная статистикаchevron_right
Сделать так, чтобы устройства внутри локальной сети могли обращаться к публичному IP ресурса (например, веб-серверу) так же, как внешние клиенты. {}
Нужно это, если сервер находится внутри LAN, но пользователи подключаются через внешний IP.
/ip firewall nat add chain=srcnat \
src-address=192.168.88.0/24 \
dst-address=192.168.88.10 \
action=masquerade{}
ping <внешний_IP_сервера>{}
Проверить активные соединения:
/ip firewall connection print where dst-address=192.168.88.10{}
Если всё настроено верно, клиенты смогут обращаться к ресурсу через внешний IP так же, как будто они снаружи сети.
N.A.
SNMPv3 — это апгрейд старых SNMPv1/v2c. {}
Главная цель, конечно, безопасно собирать метрики с коммутаторов, роутеров и серверов без риска, что пароли или данные попадут в сеть.
В отличие от SNMPv2c, SNMPv3 поддерживает аутентификацию и шифрование, а права доступа настраиваются детально по объектам.
snmp-server view MyView iso included
snmp-server group SNMPv3Group v3 auth read MyView
snmp-server user snmpuser SNMPv3Group v3 auth sha MyAuthPass priv aes 128 MyPrivPass{}
Проверяем:
show snmp user
show snmp group{}
N.A.
interface Gi1/0/10
switchport mode access
spanning-tree portfast
spanning-tree bpduguard enable{}
show spanning-tree interface Gi1/0/10{}
Если порт получит BPDU, он автоматически перейдёт в состояние err-disable, а в логах появится сообщение о нарушении BPDU Guard.
Восстановление порта после срабатывания BPDU Guard:
shutdown
no shutdown{}
или автоматическое восстановление через errdisable recovery.
N.A.ps / pgrep / top / htop — ищем «левые» процессы, аномальный расход CPU/RAM.
systemctl / service — неизвестные юниты/демоны в автозапуске.
ss / netstat — кто слушает порты и куда установлены сессии.
lsof — какие процессы держат файлы/сокеты, в т.ч. «удалённые» бинарники.
grep — быстрый поиск характерных паттернов.
lsattr / chattr — проверка «immutable»-атрибута.
last / lastb / w — логины и неудачные попытки.
/etc/passwd — двойные UID 0, «левые» системные пользователи. authorized_keys — подмена ключей.
Шаги реагирования и примеры использования читайте здесь.
Еще больше полезных инструментов и лайфхаков в канале CORTEL.
Это помогает выявлять ARP‑спуфинг, дубликаты MAC или неожиданные источники трафика.{}
bridge fdb show | awk '{print $3}' | sort | uniq -c | sort -nr{}
Узнать число MAC на конкретном порту (например eth2):
bridge fdb show | awk '$3=="eth2"{print $1}' | sort | uniq | wc -l{}
Скрипт‑алерт для порта с >10 MAC:
THRESH=10
bridge fdb show | awk '{print $3}' | sort | uniq -c | while read cnt port; do
if [ "$cnt" -gt "$THRESH" ]; then
echo "ALERT: $port has $cnt MACs"
fi
done{}
Cisco
Вывести MAC-адреса для порта:
show mac address-table interface Gi1/0/1{}
Подсчёт строк (MAC):
show mac address-table interface Gi1/0/1 | include - | wc -l{}
N.A.
iperf3 -s{}
На клиенте тестируем максимальную пропускную способность:
iperf3 -c <IP_сервера> -u -b 0{}
-u активирует UDP, -b 0 снимает ограничение пропускной способности.
Можно задать фиксированную нагрузку, например 1 Мбит/с:
iperf3 -c <IP_сервера> -u -b 1M -t 30{}
В отчёте увидим реальный throughput, packet loss и jitter, что сразу показывает, насколько канал пригоден для реальных задач.
N.A.
arping -I eth0 -f 192.168.1.10{}
Флаг -f запускает «flood mode», т.е. пакет посылается сразу несколько раз, что позволяет увидеть ответы и задержки.
Одновременно можно слушать кадры на интерфейсе с выводом MAC-адресов:
tcpdump -i eth0 -e arp{}
Опция -e показывает L2-заголовки, включая source и destination MAC. Так можно отследить, через какие устройства проходит пакет.
N.A.
Проверка ARP-флуда на L2 - важный этап для диагностики проблем с сетью, особенно когда клиенты теряют связь или наблюдаются странные задержки. {}
ARP-флуд — это ситуация, когда одно устройство слишком часто рассылает ARP-запросы, перегружая коммутаторы и приводя к повышенной нагрузке на CPU.
Для проверки можно использовать стандартные инструменты Linux.
Сначала смотрим текущие ARP-записи и счётчики:
ip -s neigh{}
Эта команда покажет, сколько раз Linux отправлял ARP-запросы к каждому IP и получил ли ответы.
Если видите один и тот же MAC с большим количеством запросов за короткий период — это повод насторожиться.
Можно дополнительно тестировать конкретный IP:
arping -c 10 192.168.1.50{}
Команда отправит 10 ARP-запросов и покажет ответы.
watch -n 1 "ip -s neigh"
tcpdump -i eth0 arp{}
N.A.Отзывы канала
всего 23 отзыва
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
Каталог Телеграм-каналов для нативных размещений
Network Admin — это Telegam канал в категории «Интернет технологии», который предлагает эффективные форматы для размещения рекламных постов в Телеграмме. Количество подписчиков канала в 12.6K и качественный контент помогают брендам привлекать внимание аудитории и увеличивать охват. Рейтинг канала составляет 39.1, количество отзывов – 23, со средней оценкой 5.0.
Вы можете запустить рекламную кампанию через сервис Telega.in, выбрав удобный формат размещения. Платформа обеспечивает прозрачные условия сотрудничества и предоставляет детальную аналитику. Стоимость размещения составляет 3916.08 ₽, а за 116 выполненных заявок канал зарекомендовал себя как надежный партнер для рекламы в TG. Размещайте интеграции уже сегодня и привлекайте новых клиентов вместе с Telega.in!
Вы снова сможете добавить каналы в корзину из каталога
Комментарий