Системный администратор - Сетевые технологии - Компьютерная помощь
5.75K subscribers
2.82K photos
3.94K videos
997 files
533 links
Канал для системных администраторов или те кто работает в ИТ сфере.
📚КНИГИ ПО
💠Cisco systems
💠Mikrotik
💠VoIP
💠Linux
💠 Windows server
💠 Сетевые технологии
📽Видеоуроки
🤝Поддержка
Наша группа: @SySAD
Feedback bot: @SySADbot
Download Telegram
Типы протокола RIP

Routing Information Protocol (RIP) — один из старейших протоколов динамической маршрутизации, основанный на алгоритме дистанционно-векторной маршрутизации.

Несмотря на возраст, RIP до сих пор используется в небольших сетях благодаря своей простоте и удобству настройки.


Основные типы RIP

Первый тип — RIP версии 1 (RIPv1). Этот протокол работает на основе классовой маршрутизации (classful) и не поддерживает подсети с разными масками (VLSM).

Для передачи маршрутов используется широковещание (broadcast). Одно из главных ограничений RIPv1 — максимальное число хопов в маршруте не должно превышать 15.

Этот тип RIP подходит для небольших локальных сетей, где все подсети имеют одинаковую маску.

Второй тип — RIP версии 2 (RIPv2). В отличие от RIPv1, он поддерживает безклассовую маршрутизацию (classless) и VLSM, что делает его более гибким.

RIPv2 использует мультикаст-адрес 224.0.0.9 для передачи обновлений маршрутов и поддерживает аутентификацию, что улучшает безопасность. 


Такой тип RIP применяется в сетях, где требуется разная длина масок и повышенная безопасность.

Третий тип — RIPng (RIP Next Generation). Этот протокол разработан специально для IPv6-сетей. Для обмена маршрутной информацией он использует мультикаст-адрес FF02::9.

RIPng также поддерживает автоконфигурацию маршрутов. Он применяется в сетях, полностью переведенных на IPv6, с простой и предсказуемой топологией.

Дальше расскажем о том, как это работает на практике.

@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥2
Применяем RIP на практике

Чтобы настроить RIPv2 на маршрутизаторе Cisco, сначала нужно войти в режим глобальной конфигурации. Для этого выполняется команда:

R1# configure terminal  


Далее необходимо включить RIP и выбрать его вторую версию:

R1(config)# router rip  
R1(config-router)# version 2


После этого администратор указывает, какие сети будут объявляться:

R1(config-router)# network 192.168.1.0  
R1(config-router)# network 10.0.0.0


Не забудьте сохранить конфигурацию с помощью команды:

R1# write memory  


Для проверки состояния маршрутов, изученных через RIP, используется команда:

R1# show ip route rip  


Результаты отображают маршруты с кодом R, что указывает на их получение через RIP:

R    10.1.1.0/24 [120/1] via 192.168.1.2, 00:00:15, FastEthernet0/0  


Преимущества и ограничения RIP

Одно из главных преимуществ RIP — простота настройки и управления. Этот протокол идеально подходит для небольших и средних сетей, где нет сложной топологии.

Однако у RIP есть и свои ограничения. Протокол поддерживает маршруты с максимальным числом хопов до 15, что делает его неприменимым в крупных сетях. 


Также он имеет сравнительно медленную сходимость при изменении топологии, что может вызвать временные проблемы в маршрутизации.

Когда использовать RIP?

RIP лучше всего подходит для небольших организаций или лабораторных стендов, где требуется простой и надежный протокол маршрутизации.

В более сложных и крупных сетях рекомендуется использовать современные протоколы, такие как OSPF или EIGRP.

@sysadmin1
🎉31👍1🔥1
Настройка NAT для сложных сценариев: доступ извне

В современных сетях NAT (Network Address Translation) применяется не только для базовой трансляции адресов, но и для сложных сценариев, таких как настройка доступа к внутренним ресурсам извне, использование нескольких провайдеров, или интеграция с VPN.

В этом посте мы рассмотрим продвинутую настройку NAT на примере двух ключевых сценариев.


Доступ извне через NAT с использованием Static NAT и Port Forwarding

В этом примере сервер внутри локальной сети должен быть доступен извне по конкретному порту.

Например, веб-сервер (HTTP) с IP-адресом 192.168.1.100 должен быть доступен по порту 80 через публичный IP-адрес маршрутизатора.

Сетевая топология:
Внутренняя сеть: 192.168.1.0/24
IP-адрес веб-сервера: 192.168.1.100
Публичный IP-адрес маршрутизатора: 203.0.113.2

Шаги настройки:

1️⃣Объявление NAT-зон:

R1(config)# interface G0/0  
R1(config-if)# ip nat inside
R1(config)# interface G0/1
R1(config-if)# ip nat outside


2️⃣ Настройка Static NAT для веб-сервера:

R1(config)# ip nat inside source static tcp 192.168.1.100 80 203.0.113.2 80  


Этот пример настраивает трансляцию для входящих запросов по порту 80 к серверу с внутренним адресом 192.168.1.100.

3️⃣ Проверка настройки:

R1# show ip nat translations  
Pro Inside global Inside local Outside local Outside global
tcp 203.0.113.2:80 192.168.1.100:80 --- ---


@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍611🔥1
Резервирование канала с использованием Policy-Based NAT

Когда сеть подключена к двум интернет-провайдерам, NAT можно настроить так, чтобы определённый трафик (например, рабочие станции или видеоконференции) шёл через одного провайдера, а всё остальное — через другого.

Сетевая топология:
Локальная сеть: 192.168.10.0/24
Первичный провайдер: 203.0.113.0/30 (интерфейс G0/0)
Резервный провайдер: 198.51.100.0/30 (интерфейс G0/1)

Шаги настройки:

1️⃣Объявление зон NAT:

R1(config)# interface G0/0  
R1(config-if)# ip nat outside
R1(config)# interface G0/1
R1(config-if)# ip nat outside
R1(config)# interface G0/2
R1(config-if)# ip nat inside


2️⃣ Настройка двух пулов NAT:

R1(config)# ip nat pool PROVIDER1 203.0.113.2 203.0.113.2 netmask 255.255.255.252  
R1(config)# ip nat pool PROVIDER2 198.51.100.2 198.51.100.2 netmask 255.255.255.252


3️⃣ Создание списков доступа для разделения трафика:

R1(config)# access-list 1 permit 192.168.10.0 0.0.0.255  
R1(config)# access-list 2 permit 192.168.20.0 0.0.0.255


4️⃣ Настройка Policy-Based NAT:

R1(config)# ip nat inside source list 1 pool PROVIDER1 overload  
R1(config)# ip nat inside source list 2 pool PROVIDER2 overload


5️⃣ Проверка трансляции:

R1# show ip nat statistics  
Total active translations: 5 (2 static, 3 dynamic)
Outside interfaces: G0/0, G0/1
Inside interfaces: G0/2


Особенности и ограничения продвинутого NAT

Статический NAT: Идеально подходит для доступа к критически важным ресурсам, но требует ручной настройки для каждого ресурса.
Port Forwarding: Полезно, если публичный IP ограничен, но повышает уязвимость ресурсов, если не настроить дополнительные механизмы безопасности (например, ACL).
Policy-Based NAT: Позволяет гибко распределять трафик, но требует тщательного тестирования для предотвращения конфликтов.

@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥21
Введение в Router-on-a-Stick и настройка коммутатора

Router-on-a-Stick (роутер на палочке) — это схема подключения маршрутизатора и коммутатора с использованием одного физического интерфейса, настроенного как транк с инкапсуляцией 802.1Q.

Такой подход позволяет маршрутизатору выполнять маршрутизацию между VLAN (Inter-VLAN Routing), передавая пакеты между разными сегментами сети. 


Этот метод особенно полезен, если в сети используется коммутатор уровня 2, который сам не способен маршрутизировать трафик.

Пример использования:
В корпоративных сетях Router-on-a-Stick часто применяют в сценариях VoIP, где голосовой и данные трафик изолированы в разных VLAN для повышения производительности и стабильности.

Настройка коммутатора

1️⃣Создание VLAN
На коммутаторе создаются VLAN для разделения сетей:


Switch# configure terminal
Switch(config)# vlan 2
Switch(config-vlan)# name voice
Switch(config-vlan)# exit


2️⃣ Настройка интерфейсов VLAN с IP-адресами
Эти IP-адреса будут использоваться для управления VLAN:


Switch(config)# interface vlan 1
Switch(config-if)# ip address 192.168.10.2 255.255.255.0
Switch(config-if)# exit
Switch(config)# interface vlan 2
Switch(config-if)# ip address 192.168.20.2 255.255.255.0
Switch(config-if)# exit


3️⃣ Создание транка на порту GigabitEthernet 0/1
Транк позволяет передавать трафик всех VLAN через один физический интерфейс:


Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# switchport trunk encapsulation dot1q
Switch(config-if)# switchport mode trunk
Switch(config-if)# spanning-tree portfast trunk


@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥31
Media is too big
VIEW IN TELEGRAM
Друг скинул видео
ПО - The dude mikrotik
Карта сети и оповещения)
Долго угорал, особенно с концовки 🤣

@sysadmin1
🤣10😁3👍2🔥1
Курс VOIP/IP ТЕЛЕФОНИЯ/3CX

Урок 1 - (Что такое IP телефония)
Урок 2 - (Аналоговый сигнал)
Урок 3 - (Цифровой сигнал)
Урок 4 - (PSTN и коды стран)
Урок 5 - (Конвертация голоса в пакеты)
Урок 6 - (DSP и RTP)
Урок 7 - (Что такое 3CX)

@sysadmin1
👍511🔥1
🎓 School21: новый уровень современного IT-образования! 💻

Я хочу рассказать вам о возможностях, которые предоставляет эта школа:

Метод обучения peer-to-peer — учитесь у других и делитесь знаниями.
Кампус, работающий 24/7, и современные компьютерные кластеры.
Бесплатное образование и инновационный подход к обучению.
🌟 Программа позволяет с нуля погрузиться в IT-сферу, участвовать в уникальных проектах и изучать передовые технологии.
Вы можете учиться онлайн или офлайн, выбирая удобный формат!

📍 Возможности кампуса:

Большие залы для конференций и презентаций проектов.
Настольный теннис, игры и другие зоны отдыха.
Амфитеатр, столовые и зоны для релаксации.
Пространства для работы над индивидуальными и групповыми проектами.


💡 Основные направления обучения:

Frontend (HTML, CSS, JS, TS),
Backend (Python, C#, Java),
DevOps,
Кибербезопасность,
Мобильная разработка,
Системное администрирование и сети,
Искусственный интеллект и анализ данных.


💬 Если вы интересуетесь IT, не упустите эту возможность! Я рекомендую School21 всем, кто хочет начать карьеру в сфере технологий.

👉 Подробнее и регистрация по ссылке:
SCHOOL21

#school21 #IT #education #бесплатноеITобучение.
3👍3🔥1🏆1