По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Третья статья будет посвящена поиску и устранению неисправностей EtherChannels. Большинство проблем с EtherChannels происходит из-за неправильной конфигурации. Предыдущие статьи этого цикла: Устранение неполадок коммутации Cisco Траблшутинг STP (Spanning tree protocol) Case #1 В этом сценарии есть только два коммутатора и два интерфейса. Идея состоит в том, чтобы сформировать etherchannel путем объединения интерфейсов FastEthernet 0/13 и 0/14, но это не работает Сначала мы проверим, все ли интерфейсы работают. Да они все работают. Мы можем проверить, что port-channel interface был создан, но он не работает. Вот хорошая команда для проверки EtherChannel. Используйте суммарную информацию от команды show etherchannel summary, чтобы увидеть ваши port-channels. Мы видим, что коммутатор A настроен для LACP и коммутатор B для PAgP, а это никогда не будет работать. Лучшая команда для использования это show etherchannel detail. Это дает вам много информации, но нам особенно интересно узнать, настроен ли LACP для пассивного или активного режима. Интерфейсы в активном режиме будут "активно" пытаться сформировать EtherChannel. Интерфейсы в пассивном режиме будут отвечать только на запросы LACP. Вот вывод команды show etherchannel detail на коммутаторе B. Мы видим, что он был настроен для PAgP, и интерфейсы настроены для desirable режима. Если бы они были настроены на автоматический режим, мы бы увидели флаг А. SwitchB(config)#no interface po1 SwitchB(config)#interface fa0/13 SwitchB(config-if)#channel-group 1 mode passive SwitchB(config-if)#exit SwitchB(config)#interface fa0/14 SwitchB(config-if)#channel-group 1 mode passive Давайте сначала избавимся от port-channel interface. Если мы этого не сделаем, вы увидите ошибку при попытке изменить channel-group mode на интерфейсах. После изменения конфигурации мы видим, что port-channel1 поднялся. Задача решена! Извлеченный урок: убедитесь, что вы используете один и тот же режим EtherChannel с обеих сторон. Case #2 Ну что же давайте рассмотрим другую ошибку! Та же топология и EtherChannel, который не функционирует: Мы проверяем, что port-channel interface существует, но он не работает с обеих сторон. Мы также видим, что интерфейс FastEthernet 0/13 и 0/14 были добавлены к port-channel interface. Интерфейсы FastEthernet рабочие, поэтому мы знаем, что проблема не в этом. Давайте углубимся в конфигурацию EtherChannel. Мы видим, что FastEthernet 0/13 и 0/14 на коммутаторе A оба настроены на автоматический режим PAgP (из-за флага "A"). FastEthernet 0/13 и 0/14 на коммутаторе B также настроены на автоматический режим PAgP. Это никогда не сбудет работать, потому что оба коммутатора теперь пассивно ждут сообщений PAgP. SwitchB(config)#interface fa0/13 SwitchB(config-if)#channel-group 1 mode desirable SwitchB(config-if)#interface fa0/14 SwitchB(config-if)#channel-group 1 mode desirable Давайте изменим один из коммутаторов, чтобы он активно отправлял сообщения PAgP. EtherChannel сейчас работает. Проблема решена! Извлеченный урок: при использовании PAgP убедитесь, что хотя бы один из коммутаторов использует требуемый режим, или в случае LACP убедитесь, что один коммутатор находится в активном режиме. Case #3 Еще одна ситуация: EtherChannel настроен между коммутатором A и коммутатором B, но клиент жалуется, что соединение медленное ... что может быть не так? Быстрая проверка говорит нам, что port-channel interface работает. Команда show etherchannel detail дает нам много выходных данных, но она так же нам говорит, что происходит. Вы видите, что интерфейс FastEthernet 0/13 и 0/14 были настроены для port-channel, но коммутатор не смог связать их, потому что FastEthernet 0/14 настроен на 10 Мбит. Возможно, что это основная причина медленной скорости передачи данных. Мы будем использовать один из операторов для команды show. Нас интересует только то, чтобы увидеть вероятную причину, которую команда "show etherchannel detail" покажет. SwitchA(config)#interface fa0/14 SwitchA(config-if)#speed auto SwitchB(config)#interface fa0/14 SwitchB(config-if)#speed auto Давайте изменим скорость на авто. Мы должны убедиться, что FastEthernet 0/13 и 0/14 имеют одинаковую конфигурацию. Вероятно, вы увидите пару сообщений о том, что ваши интерфейсы переходят в состояние up и down. Теперь мы видим, что оба интерфейса были добавлены в port-channel... проблема решена! Извлеченный урок: убедитесь, что все интерфейсы, которые будут добавлены в port-channel, имеют одинаковую конфигурацию!
img
Wi-Fi это технология, которая использует радиоволны для отправки и получения сигналов от находящихся поблизости устройств, чтобы обеспечить им доступ в этот ваш Интернет. Wi-Fi это сокращение от Wireless Fidelity, и переводится как... беспроводная точность? Эм. На самом деле слово Wi-Fi - это бренд, который лепят на каждую железку, производители которой доказали, что она умеет конвертировать радиосигнал в цифровой и обратно, а потом отправлять его в сеть. Техническое название этой технологи звучит так - IEEE 802.11, где цифры после букв обозначают разные поколения технологии. Радиочастоты сигналов Wi-Fi значительно отличаются от тех, которые используются в автомобильных радиоприемниках, сотовых телефонах или рациях, поскольку частоты Wi-Fi лежат в диапазоне гигагерц, а такие волны далеко не распространяются. Именно поэтому, чем ближе ты находишься к своему Wi-Fi роутеру тем лучше он раздаёт сигнал. В современных роутерах могут использоваться две частоты радиоволн: 2,4 и 5 гигагерц. Что это значит? Представь, что ты сидишь на пляже и наблюдаешь, как волны разбиваются о берег. Время между каждым ударом волны - частота волн. Один герц - это частота одной волны в секунду, а один гигагерц равен одному миллиарду волн в секунду. Расслабиться на таком пляже явно не получится Короче, чем выше частота, тем больше объем данных, передаваемых в секунду, и тем выше скорость. Зачем нам 2 частоты? Прикол в том, что на частоте 2,4 гигагерца работает ещё много всяких штук, например, некоторые микроволновки, Bluetooth устройства и беспроводные телефоны. Работая одновременно они начинают наводить друг на друга помехи, создавая интерференцию сигнала. На частоте 5 гигагерц эфир посвободнее и данных за единицу времени можно передать больше, но есть другая проблемка. Чем выше частота, тем сложнее сигналу преодолеть препятствия типа стен и потолков в здании. Так что этот раунд за 2,4 ГГц. Ещё важно, что частоты Wi-Fi разделены на несколько каналов, чтобы предотвратить интерференцию и помехи. Помнишь мы сказали, что радиочастоты Wi-Fi это 2,4 гигагерц? Это не совсем так. На самом деле это диапазон от 2,4 до примерно 2,5 Гигагерц разделенный на 13 частей, которые называются каналами. Например, мы можем настроить роутер так, чтобы он занял 1 канал, в этом случае он будет вещать в диапазоне от 2401 до 2423 мегагерц. Но что если роутеры твоих соседей тоже займут первый канал? Придется стучать по батарее чтобы он перенастраивал роутер! Как ты можешь догадаться, роутеры с диапазоном 5 Гигагерц лишены этого недостатка, так как там намного больше каналов. Так что, вот тебе хак: если мучаешься со скоростью своего соединения, когда сидишь на Wi-Fi - попробуй перелезть на другой канал. Когда дело доходит до обмена данными по этим каналам, тут-то и происходит волшебство. Изначально точка доступа Wi-Fi вещает на всю округу сообщения о том что я вот такая точка, работаю на такой частоте, вот мое название, которое по умному называется SSID (Service Set Identifier), ко мне можно подключиться, а мы на своем устройстве принимаем его и делаем запрос в сторону этой точки, говоря что да, хочу к тебе подключиться, вот пароль. Когда ты выходишь в Интернет на своем устройстве, оно преобразует всю информацию в двоичный код, язык компьютеров, нули и единицы. Эти 1 и 0 преобразуются в частоты волн микросхемой Wi-Fi, встроенной в твое устройство. Частоты проходят по радиоканалам, упомянутым ранее, и принимаются маршрутизатором Wi-Fi. Затем маршрутизатор преобразует частоты обратно в двоичный код и переводит код в запрошенный тобой трафик, а маршрутизатор получает эти данные через проводной кабель от твоего провайдера. Все это происходит невероятно быстро. Большинство роутеров работают со скоростью 54 Мбит/с, а это означает, что за одну секунду принимается или отправляется 54 миллиона единиц и нулей. Окей, но если мои данные летают по радиоволнам, то любой сможет их перехватить и прочитать? Перехватить - да, прочитать - нет. Всё шифруется. В самом начале в Wi-Fi были проблемы с безопасностью, из-за того что для защиты данных применялся очень слабый алгоритм шифрования RC4. Проблема, как и всегда в таких случаях, заключалась в длине ключа. Но с развитием технологии, безопасности уделили должное внимание и теперь во всех современных роутерах используется алгоритм шифрования AES с длиной ключа 256 бит. Ну и самое волнующее - опасен ли Wi-Fi? Смогу ли я пускать паутину, если посижу на роутере? Ну, нет. Давайте разберемся: у вас дома множество излучающих устройств. Та же микроволновка выделяет в тысячи раз более мощное излучение. Если обратиться к исследованиям, то постоянное воздействие сильного СВЧ-излучения на человеческий организм не проходит для него бесследно и действительно чревато проблемами со здоровьем. Но добавим, что Wi-Fi-устройства работают в неионизирующем диапазоне излучения, не оказывающем такого вредного воздействия, как ионизирующее излучение, которое способно образовывать ионы в веществе, на которое воздействует. Но, надо признать, Wi-Fi излучение может влиять на живые организмы за счет тепловых и нетепловых воздействий. Но спешим вас успокоить: специалисты утверждают, что из всех бытовых устройств, использующих радиочастоты, роутер - самое безопасное. Однако, лучше всего располагать его подальше от мест постоянного пребывания: повесьте его в коридор, или на чердак, например.
img
Работа сетевого администратора связана с серьезными обязанностями, и с каждым днем она становится все более сложной! С появлением новых методов взлома и саботажа сети возможности обеспечения комплексной безопасности вашей сети становятся все более узкими для администратора. Именно по этой причине опытному сетевому администратору необходимо иметь в своем арсенале несколько избранных инструментов, которые проверены временем и последовательно обеспечивают безопасность и эффективность сети. Вступление Существует целый ряд инструментов сетевого администратора. Они имеют большой функционал по отладке, пониманию и настройку сетей, поиск уязвимых мест сети после совершения хакерской атаки и т.д. Здесь мы рассмотрим 10 лучших инструментов для сетевого администратора, чтобы преодолеть ряд проблем, обеспечивающих полное спокойствие, следуя ежедневной рутине сетевого администратора. 1 место. Wireshark Wireshark: это кроссплатформенный инструмент с открытым исходным кодом, который также именуется как Sniffer. Он помогает в изучении данных, полученных из реальной сети, а также в изучении слоев пакетов. Он отображает только информацию по обменам пакетов или соединения между IP-адресами. Он также включает в себя функцию под названием "Follow TCP Stream", отслеживающую TCP- соединения и реальное взаимодействие между двумя машинами в одном окне. 2 место. Putty Putty: очень простой легкий инструмент для установки и использования. Очень востребованный инструмент сетевых администраторов. Это лучший инструмент для удаленной настройки. Он инициализирует соединение по telnet, SSH, Serial. Инструмент имеет целый ряд вкладок с настройками, с различными функциональными возможностями и опциями. 3 место. PING PING: это один из главных инструментов, который системный администратор обязательно изучает. Данный инструмент актуален и широко используется в современном мире IT-технологий. Да, это безусловно, необычный выбор внесения в 10 лучших инструментов для сетевого администратора. А все потому что он является одним из первых, среди нескольких десятков тестов, которые мы проводим, чтобы проверить доступность удаленного хоста, функциональность сети. PING: это один из главных инструментов, который системный администратор обязательно изучает. Данный инструмент актуален и широко используется в современном мире IT-технологий. Да, это безусловно, необычный выбор внесения в 10 лучших инструментов для сетевого администратора. А все потому что он является одним из первых, среди нескольких десятков тестов, которые мы проводим, чтобы проверить доступность удаленного хоста, функциональность сети. 4 место. Angry IP Scanner Angry IP Scanner: Это популярный инструмент с открытым исходным кодом. Это бесплатный сетевой сканер, который позволяет эффективно сканировать целый ряд частных, а также публичных IP- адресов. Для быстрого сканирования сетей, инструмент применяет многопоточный подход. Самое интересное то, что он позволяет пользователю экспортировать визуализированные результаты в различные форматы, включая CSV, TXT, XML, файлы списка IP-портов и т. д. 5 место. Notepad++ Notepad++: Notepad ++- это бесплатная, многофункциональная и удобная альтернатива Блокноту. Кроме того, это отличный инструмент экономии времени, поскольку он позволяет записывать макрос, перейдя в меню навигации и воспроизвести его позже. Можно создать столько макросов, сколько потребуется. Между тем, программа позволяет найти изменения в двух документах, в режиме реального времени. 6 место. SolarWinds TFTP Server SolarWinds TFTP Server: один из самых полезных инструментов для сетевого администратора, он предназначен для управления конфигурационными файлами устройств. Он эффективен при распространении патч-программ и обновлении устройств. Этот инструмент требует небольшой объем памяти и занимает очень мало места на диске. Один недочет инструмента состоит в том, что SolarWinds TFTP- сервер не может передавать файл размером более 4 ГБ. Это уменьшает трафик в сети. 7 место. iPerf iPerf: профессиональный сетевой администратор может использовать этот инструмент для активного измерения максимально достижимой пропускной способности в любой IP- сети. iPerf облегчает настройку различных параметров, связанных с протоколами (UDP, TCP, SCTP с IPv4 и IPv6), синхронизацией и буферами. По завершении каждого теста инструмент сообщает различные параметры. Сервер может обрабатывать несколько подключений, а не выходить сразу после каждого отдельного теста. 8 место. Kiwi Syslog Server Kiwi Syslog Server: Kiwi Syslog Server или KSS занял место в нашем списке 10 лучших инструментов для сетевого администратора благодаря своей эффективности в работе с сообщениями сервера. Он помогает пользователю получать сообщения с неограниченного диапазона устройств. Сервер автоматически разделяет журналы на категории: на основе устройств, содержания сообщений и функциональной роли. Вы можете просматривать сообщения из любого места с помощью Kiwi Syslog Web Access Viewer. Он также позволяет настроить фильтры для поиска сообщений на основании содержания, типов сообщений, а также сообщений, отправленных в определенный период времени. 9 место. Nagios Nagios: инструмент мониторинга сетей, предназначен для широкой аудитории. Начиная от фрилансеров, малых и средних предприятий и заканчивая крупными корпорациями. Это бесплатный продукт с открытым исходным кодом. Это один из немногих инструментов, которые могут быть адаптированы к плагинам и фокусируются на мониторинге. Он не обнаруживает автоматически устройства, их необходимо настраивать самостоятельно. 10 место. PRTG Network Monitor PRTG Network Monitor: наконец, в конце нашего списка 10-ти лучших инструментов для сетевого администратора, давайте прольем некоторый свет на инструмент мониторинга сети, который поможет вам в наблюдении за компьютерной системой. PRTG Network Monitoring tool поможет вам повысить эффективность вашей сети, рассчитав количество ресурсов, потребляемых вашим компьютером. Если вы работаете в беспроводной сети, этот инструмент позволяет узнать способ подключения к этой сети. Вывод Рассмотренные продукты позволяют провести мониторинг, отладку, отследить передачу пакетов, произвести удаленную настройку. Некоторые инструменты поддерживают многофункциональность. Выбор за вами. Стабильной работы вашей сети!
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59