Задать вопрос
Ответы пользователя по тегу Сетевое администрирование
  • Что будет если в сети подключить 2 коммутатора с одинаковыми IP?

    @Akina
    Сетевой и системный админ, SQL-программист.
    Сети похрен. Коммутаторам тоже похрен.

    Единственным последствием дублирования адресов будет то, что, подключаясь к коммутатору по адресу, ты не сможешь предугадать, к какому из них подключишься. И бесполезно надеяться, что это будет ближайший. Более того, в процессе работы с коммутатором сеанс может развалиться, потому что неожиданно произойдёт переключение на другой коммутатор.

    Всё это проверено практикой. Обычное дело, когда наводишь порядок в сети с кучей ненастроенных коммутаторов. Сперва подключаешься быстренько к кому-нибудь, резко меняешь ему IP, запоминая МАС, и надеешься, что именно в этот момент не произойдёт "смена лидера" (именно поэтому никаких веб-интерфейсов, только телнет). А потом, избавившись от дубляжа, по ARP-таблицам, списку активных портов и прочим признакам (например, модель коммутатора или тип свистка, FC или FX, в комбо-порте) пытаешься понять, кто есть ху.

    Это при условии, что адрес на коммутаторах не используется активно - скажем, как промежуточный узел маршрутизации на L2+ или L3 коммутаторе. А если используется - то обычные проблемы дублирования встанут в полный рост.
    Ответ написан
    3 комментария
  • Почему RouterOS на VirtualBox не получает ip-адрес?

    @Akina
    Сетевой и системный админ, SQL-программист.
    В настройках сети виртуальной машины стоит Сетевой мост. Доступ в интернет на хостовой машине прописан через статику.

    Я думаю, вам надо внимательно почитать мануал по организации сетевой подсистемы VB. https://www.virtualbox.org/manual/topics/networkin...

    Сетевой мост - это считай независимое подключение непосредственно к реальному сетевому адаптеру системы. То есть с точки зрения ОС в виртуалке она установлена на соседнем компьютере и подключена в тот же физический коммутатор, в какой подключена и реальная машина, а сетевые настройки базовой ОС не влияют на виртуальную ОС вообще никак.. Кто, спрашивается, должен дать ей адрес? у вас есть внешний по отношению к хостовой машине (или на самОй хостовой ОС) DHCP-сервер?

    но в интернет не ходит, нет пинга до 8.8.8.8.

    А почему надо пинговать сразу узел в жопе мира? Я уж не говорю о том, что "нет пинга" на самом деле это полдесятка разных сообщений об ошибке, сообщающих о разных причинах.
    Ответ написан
    5 комментариев
  • По какой схеме лучше всё это настроить (домашняя сеть 1G/10G устройства+ПК+NAS)?

    @Akina
    Сетевой и системный админ, SQL-программист.
    Я в упор не понимаю, зачем тут вообще маршрутизация.

    Все интерфейсы 10G - NAS, компьютер и Mikrotik,- помещаем в одну подсеть.
    Интерфейс 1G - компьютер и Mikrotik,- помещаем в другую подсеть.
    Для исключения L3-петли в файрволе Микротика блокируем любой трафик от и на адрес 10G интерфейса компьютера.

    На компе дефолтным шлюзом адрес 1G интерфейса Mikrotik.
    На NAS дефолтным шлюзом адрес 10G интерфейса Mikrotik.

    Микрот - с компьютером и NAS общается напрямую, ибо одна подсеть, а в Инет идёт через свой WAN.
    NAS - с компьютером и Микротом общается напрямую, ибо одна подсеть, а в Инет идёт через Микрот.
    Компьютер - с NAS и Микротом общается напрямую, ибо одна подсеть, а в Инет идёт через Микрот.

    Т.е. никакие маршруты, кроме маршрутов по умолчанию, в системе вообще не требуются.

    Хотя согласен с предыдущими ораторами - дополнительный 1G линк явно избыточен.
    Ответ написан
  • Как настроить маршрутизацию трафика с использованием двух сетевых карт для выхода на перечень адресов (сайтов) ТОЛЬКО через одну сетевую карту?

    @Akina
    Сетевой и системный админ, SQL-программист.
    1) как сделать так, чтобы через "Сеть 2", "рабочая" (Wi-Fi) шёл трафик ТОЛЬКО на определённые сайты/адреса (в принципе, список IP-адресов почти весь есть), и 2) весь остальной трафик шёл ТОЛЬКО через "Сеть 1" (ethernet), и, соответственно, никак не попадал в "Сеть 2"?

    Оставляем Default gateway только через тот роутер, который "Сеть 1" (ethernet). На втором сетевом соединении шлюза по умолчанию быть не должно.
    Прописываем частные маршруты на "ТОЛЬКО определённые сайты" через роутер в "Сеть 2", "рабочая" (Wi-Fi). Если к этим сайтам выполняется обращение по именам - все имена занести в файл HOSTS.

    Всё собственно.

    как оградить "Сеть 2" от попадания в неё трафика из "Сети 1"?

    Убедиться, что служба "Маршрутизация и удалённый доступ" - остановлена.

    не совсем разобрался с метриками в Windows (установлена Win10) - какие параметры нужно задавать для каждой из этих 2 сетей?

    Забудь, это не твой случай.
    Ответ написан
    2 комментария
  • Начинающий системный администратор. Вопрос по построению сети?

    @Akina
    Сетевой и системный админ, SQL-программист.
    1. Собственный сервер - скорее да, чем нет. На Windows - 33/67 (альтернативы - Linux и NAS). AD - точно нет.
    2. Коммутатор, разделяющий сеть на изолированные сегменты с помощью VLAN. При необходимости ограниченного или контролируемого доступа из сегмента в сегмент - маршрутизация Микротиком.
    3. См. п. 1.
    4. Видео - есть. Полезных - нет.

    Дополнительно. Организация надёжного резервного копирования, и в первую очередь баз 1С, на независимый носитель - критично обязательно.
    Ответ написан
    Комментировать
  • Как правильно настроить мост на Mikrotik?

    @Akina
    Сетевой и системный админ, SQL-программист.
    SNR-SFP-W35-3 1000BASE-X 3km, 6dB TX 1310nm/RX 1550nm - это одномодовый свисток. Одноглазый, кстати.
    ML-SG-2DFM-31LD 1.25G SFP 1310nm 2KM DDM - это многомодовый свисток. Вообще двуглазый.

    Они говорят на разных языках. Работают на разном волокне. И никогда друг друга не поймут.

    Mission impossible.
    Ответ написан
  • Принцип работы с vlan?

    @Akina
    Сетевой и системный админ, SQL-программист.
    Или же есть какие-то регламенты или негласные правила при создании вланов на сети?

    Есть неписанные правила, которые никто не обязан соблюдать. У каждого они свои. Вот, скажем. мой наборчик:

    0. Структура VLAN должна формироваться до создания сети. Любые изменения на уже существующей архитектуре будут достаточно проблемны и болезненны, особенно если сеть 24*7.

    1. Default VLAN (он же VLANID = 1) не должен использоваться в сети. Мягкий вариант - в данном VLAN нет ни одного порта, жёсткий - все порты Forbidden.

    Исключения:
    а) в сети вообще не используются VLAN;
    б) имеется оборудование, которое (вопреки документации) не работает правильно без включения транковых портов в default VLAN - например, DES-3028P.

    2. Сходные по назначению VLAN образуют группы, в которых VLANID помогает идентифицировать назначение VLAN.

    Пример 1: группы с VLANID = 2-99 и 4001-4095 используются как администрирующие (доступ к интерфейсу управления и мониторинга коммутаторов), управляющие (скажем, для MSTP, MPLS и прочих протоколов, требующих отдельного управляющего VLAN) или для какого-нибудь вендор-специфического межкоммутаторного обмена.
    Пример 2: группа с VLANID (например) 2x01-2x48 используется в гостинице для обеспечения проводного интернета (клиентского, SmartTV, IP-телефония), соответственно вторая цифра указывает на этаж, а 3-4 цифры на номер комнаты.

    Относительно правила "в каждом VLAN строго одна подсеть"... кому-то это абсолютная истина, а кому-то пустой звук. Я отношусь ко второй группе. Хотя и признаю, что есть архитектуры, когда такое соответствие оправдано.
    Ответ написан
  • На сколько актуальные L3 коммутаторы? Как вы делаете VLAN, на самом Mikrotik или ставит L3 комок, потом соединяете L3 и Mikrotik портом ACCESS?

    @Akina
    Сетевой и системный админ, SQL-программист.
    Как вы делите сеть на VLAN если не используете L3?

    Вот сижу и думаю - что за бред? VLAN - чисто L2 штука. Где связь?

    У меня вон стоят коммутаторы L2 (даже не L2+), и они распрекрасно себе умеют VLAN, причём и port-based, и MAC-based. Единственно чего, связанного с VLAN, они не умеют, так это держать несколько IP адресов внутреннего интерфейса в разных VLAN, только один IP, доступный либо из одного указанного VLAN, либо из вообще любого. Они даже GVRP умеют без проблем.
    Ответ написан
  • Как разобраться в VLAN что тут происходит?

    @Akina
    Сетевой и системный админ, SQL-программист.
    не до конца наверное понимаю работу vlan


    VLAN в первом приближении - это не просто, а очень просто.

    Первый шаг - это разделение по отдельным VLAN. Мысленно представляешь, что у тебя не один коммутатор, а несколько. Вот прям вместо коммутатора стоИт стопка один на другом. В первом - только VLANID=1, во втором VLANID=2, и так далее. Каждый коммутатор обслуживает строго один VLAN, а все остальные порты, на которых текущий VLAN отсутствует, тупо залиты цементом. Если коммутаторов несколько - то каждый в схеме размножается таким образом, а соединения между портами коммутаторов ещё и раскрашиваются, например, тегованный кабель синий, а нетегованный красный. Соответственно если у тебя есть транковая связь (гибридный или транковый порт) с каждой из сторон) - то в преобразованной схеме один кабель между такими коммутаторами размножается на несколько, каждый в схеме для своего VLAN. А если попадается случай, когда с одной стороны провода VLANID есть, а с другой стороны его нет - получается кабель, с одной стороны вставленный в порт, а с другой нет. И соответственно в схеме для именно этого VLAN связи между коммутаторами нет. Аналогично для случаев соединения "tag на untag" с одной стороны красный кабель, с другой синий, у обоих вторые концы "в воздухе", а связи нет.

    Второй, дополнительный, шаг - это соединение меж собой нетегованных портов разных VLAN в преобразованной схеме, если такие соединения исходно существуют, невзирая на номера VLAN. Скажем, если на порте есть нетегованный VLANID=2 (возможно, с другими VLANID, но тегованными), и порт соединён кабелем с другим портом того же или другого коммутатора, на котором есть нетегованный VLANID=3, то в преобразованной схеме ты соединяешь соотв. порты коммутаторов разных слоёв, соответствующих этим VLAN.

    Теоретически можно себе представить, что при настройке порта, один и тот же VLANID на порте прописан и как тегованный, и как нетегованный - но это явная ошибка конфигурации (если на порт придёт пакет в этом VLANID, коммутатор не знает, теговать его или нет, а дублировать пакет он просто не станет, не его это дело), и в подавляющем большинстве случаев конфигуратор такое просто не примет.

    После такого разделения ты можешь смело анализировать поведение одного VLAN, не обращая внимания на существование остальных.
    Ответ написан
    Комментировать
  • Как настроить mikrotik с коммутатором Cisco?

    @Akina
    Сетевой и системный админ, SQL-программист.
    Как мне объяснить микротику, что на одном из портов стоит коммутатор?

    Ему вообще-то похрен.
    А циска пусть работает как тупой свитч. То есть абсолютно всё, кроме коммутирования - нахрен.

    я докупил Cisco Catalyst WS-C2960-24TC-L

    Можно было обойтись любым неуправляемым коммутатором на нужное число портов.
    Ответ написан
    Комментировать
  • Есть ли программа, которая при отправке запроса проверяет через какие маршрутизаторы и роутеры проходит запрос?

    @Akina
    Сетевой и системный админ, SQL-программист.
    программа которая видит через какие маршрутизаторы и роутеры и т.д проходит отправляемый запрос

    В общем случае получение полного маршрута - вообще без шансов.

    Дело в том, что любой маршрутизатор в принципе-то может делать с маршрутизируемым пакетом что угодно. В том числе он запросто может и спрятаться - он просто увеличит TTL на единичку (точнее, не станет его уменьшать) и отправит дальше. Такой маршрутизатор мы в трассе просто не увидим, равно как и не увидим в этой трассе никаких иных ненормальностей.

    на работе в серверной куча лапши из проводов и свичей

    Ну значит надо просто медленно и планомерно эту "лапшу" разбирать, описывать и маркировать. Начать с пассивного оборудования, затем перейти к управляемым коммутаторам, затем к маршрутизаторам... сбор информации по соединениям и ARP, конфигурациям и пр... чтобы в конце прийти к полной схеме.

    Я, когда пришёл на свою нынешнюю работу, угрохал на такое разбирательство почти два месяца.
    Ответ написан
    Комментировать
  • Можно ли по мак адресу присвоить Vlan ID Cisco?

    @Akina
    Сетевой и системный админ, SQL-программист.
    Существуют port-based VLAN и MAC-based VLAN.
    Первый - это когда определённый VLAN назначается порту коммутатора статически.
    Второй - это когда VLAN назначается порту в зависимости от MAC-адреса подключенного к порту оборудования.
    Оба варианта работают, само собой, только с нетегованными пакетами, то есть на чисто клиентских либо гибридных портах, но не на транковых.

    Вроде бы второй вариант - именно то, что нужно. Но есть подвох. Всё зависит от того, как именно реализован протокол на конкретном устройстве. Потому как возможны два варианта.

    Первый - это когда пакет от хоста направляется в VLAN в зависимости от MAC узла-источника. В этом случае получится именно то, что нужно.

    Второй вариант (достаточно старый, по-моему, сейчас нигде не реализуется) - это когда порт коммутатора включается в VLAN, определяемый (первым) найденным на данном порте MAC клиента, и в дальнейшем не изменяется. Конечно, этот вариант не подходит. А потому на имеющемся оборудовании просто надо либо проверить на практике, либо почитать в мануале (впрочем, обычно этот момент не описывается), какой из вариантов реализован.

    Есть ещё третий вариант, хотя на самом деле первый. Это Voice VLAN. Эта возможность имеется не на всяком оборудовании, но если имеется, то она однозначно работает по первому варианту. То есть можно тот VLAN, в котором камеры, объявить Voice VLAN, и получить решение задачи.

    -------------------------------------

    С другой стороны, если практически вся сеть строится на неуправляемых коммутаторах, какой вообще великий смысл в этом мероприятии? гораздо разумнее сделать нормальный проект сети и заменить всё это неуправляемое г.. на управляемые коммутаторы. Причём необязательно гнуть пальцы и брать именно сиськи - нет смысла переплачивать за шильдик со знаменитым брэндом, лучше за те же деньги купить пару резервных коммутаторов. Заодно описанная проблема сама собой рассосётся.
    Ответ написан
  • Как разделить сеть на несколько подсетей, чтобы в каждой был определенный вид устройства и настроить для каждой сети получение адреса по dhcp?

    @Akina
    Сетевой и системный админ, SQL-программист.
    Хотелось бы разнести устройства, чтобы каждый тип устройства был в своей подсети и получал адрес по dhcp

    Вот вообще не вижу проблемы. Резервирование IP-адреса на DHCP-сервере по МАС-адресу - это единственное, что нужно для решения задачи.

    PS. Правда, три DHCP-скопа, торчащие в одном L2-сегменте - это из разряда "странное"...
    Ответ написан
    Комментировать
  • Как удалить данные о профиле при сетевом подключении?

    @Akina
    Сетевой и системный админ, SQL-программист.
    rundll32.exe keymgr.dll, KRShowKeyMgr
    Ответ написан
  • Сетевой инженер: каковы особенности данной профессии?

    @Akina
    Сетевой и системный админ, SQL-программист.
    Насколько крупный должен быть бизнес, чтобы человек был не админом-универсалом, а трушным сетевиком?

    В основном это определяется не размером конторы, а областью её деятельности и разветвлённостью её сетевой инфраструктуры.

    Мелкой, средней, и даже крупной конторе, но не имеющей разветвлённой сетевой инфраструктуры, выделенный сетевик в общем-то не нужен, как правило, вполне достаточно системного админа (или нескольких) с соответствующими скиллами.

    Крупной конторе с разветвлённой сетевой инфраструктурой (как правило, речь о территориально распределённых) выделенный сетевик или даже отдел - нужны. А если проблемы в сетевой инфраструктуре способны сильно влиять на бизнес и приводить к серьёзным потерям - то такой отдел необходим.

    Крупной конторе, предоставляющей услуги связи другим конторам (т.е. тем, у которых сетевая инфраструктура - одно из главных средств производства), выделенный отдел сетевиков абсолютно и критично необходим. Причём там должны быть и сетевые администраторы, и сетевые инженеры - это весьма разные должности функционально. Список таких областей деятельности достаточно узкий - связисты, провайдеры, ну ещё датацентры, пожалуй, ну и всё.

    является ли такой режим и график работы для сетевика нормой?

    Для организации, имеющий соответствующий отдел и службу быстрого реагирования (последняя категория из описанных выше) - совершенно ненормально.

    Для организации, у которой службы быстрого реагирования отсутствует - хоть и ненормально, но, увы, типично. И хорошо, если эта особенность соотв. образом учитывается в зарплате, но такое бывает далеко не всегда.
    Ответ написан
    Комментировать
  • Почему не даёт зайти в общую папку?

    @Akina
    Сетевой и системный админ, SQL-программист.
    Прав в файловой системе - мало. Нужны ещё и права на саму шару (расшаренный ресурс). Результирующие права определяются только тем, что прошло через оба этих сита.

    Мой компьютер - ПКМ - Управление - Общие папки - Общие ресурсы - нужный ресурс - ПКМ - Свойства - Разрешения для общего ресурса

    Заодно проверьте в локальных политиках, разрешен ли доступ из сети с пустым паролем (у юзеров пароли же не установлены, верно?). И не запрещён ли кому вообще доступ из сети.
    Ответ написан
  • Таблица маршрутизации?

    @Akina
    Сетевой и системный админ, SQL-программист.
    1. В сети может быть несколько маршрутизаторов, и разные конечные узлы могут быть доступны через разные маршрутизаторы. Таблица позволяет знать, через кого слать трафик.
    2. На компьютере может быть несколько внешних сетевых интерфейсов (а ещё есть localhost), и разные конечные узлы могут быть доступны через разные интерфейсы. Таблица позволяет знать, через кого слать трафик.
    Ответ написан
    Комментировать
  • Как сделать VLAN в корпоративной сети?

    @Akina
    Сетевой и системный админ, SQL-программист.
    Вы неправильно понимаете, и от того неправильно мыслите.

    Представим, что у нас на коммутаторе сделаны, скажем, 3 VLAN. Ну и подключены какие-то узлы-клиенты. Так вот - чтобы построить то же самое, но без управляемого коммутатора, Вы должны взять три отдельных коммутатора, и в соответствии с VLAN переключить на них всех клиентов.

    Иными словами, сети различных VLAN изолированы друг от друга ПОЛНОСТЬЮ. И пусть Вас не обманывает, что все они сходятся в одном коммутаторе - внутри этого коммутатора никакого соединения между VLAN нет. Соответственно чтобы трафик ходил из одного VLAN в другой, нужен маршрутизатор, который одним интерфейсом смотрит в один VLAN, другим - в другой VLAN.

    Вы хотите сделать у себя 5 VLAN. Соответственно если они, скажем, должны обращаться к одному и тому же серверу-файлопомойке, или через этот один сервер ходить в Интернет, значит, в этот сервер придётся вставить 5 сетевых карт, и каждую из карт подключить к отдельному порту коммутатора, являющемуся членом одного из имеющихся VLAN. Вот Вы точно этого хотите? А представляете, какой получится монстр, если количество VLAN будет не 5, а 15?

    Да, в именно описанном случае можно спасти ситуацию, если использовать серверное оборудование и ПО, которые могут на одном внешнем интерфейсе создать несколько адресов из разных подсетей и статически зафиксировать для каждого из адресов определённый МАС-адрес, а на коммутаторе включить МАС-based VLAN. Но, поверьте, Ваша ситуация ну совершенно не располагает к созданию себе подобного геморроя...

    --------------------

    Как по мне, Вам вполне достаточно просто сделать несколько подсетей.
    Ответ написан
  • Есть ли смысл делить сеть на подсети, если она будет поделена на vlan-ы?

    @Akina
    Сетевой и системный админ, SQL-программист.
    Есть ли смысл делить небольшую сеть (около 30 компьютеров, 15 ip-камер, 15- ip-телефонов, пару серверов) на подсети, если она будет поделена на vlan-ы?

    Если отвечать на этот вопрос, игнорируя любые другие вещи, то - да, причём не просто имеет смысл, а необходимо.

    Формально, если компьютеры в одном вилане, камеры в другом, а телефоны в третьем, то они существуют так, словно подключены к разным коммутаторам. И вроде тогда пофиг, какие подсети. Но..

    Всем этим надо управлять, всё это надо мониторить, и некоторые узлы из одного вилана должны будут получать доступ к узлам другого. Например, компьютер охраны должен будет видеть изображения с камер, а админ - иметь возможность управления сервером IP-телефонии...

    Как можно обеспечить доступ? ну либо соответствующие рабочие станции будут иметь две и более сетевых карт, либо будет единый сервер маршрутизации. Но в обоих случаях для корректной работы необходимо, чтобы не было пересечения по подсетям, иначе настройка таблиц маршрутизации превратится в весьма непростую задачу, особенно в случае дублирования адресов.

    Вопрос для курсовой работы.

    А вот это означает, что необходимо рассмотреть ВСЕ возможные схемы организации сети, сравнить их между собой, и только на основании этого сравнения ответить на вопрос, надо или нет.
    Ответ написан
    Комментировать