Як налаштувати HAProxy для балансування навантаження з Keepalived
default
ВступУ сучасних високонавантажених системах питання відмовостійкості та масштабування є критичними. HAProxy — один із найпопулярніших L4/L7 балансувальників навантаження, який широко використовується для розподілу трафіку між серверами. Проте сам по собі HAProxy не забезпечує високої доступності (High Availability).
Для усунення цієї проблеми зазвичай використовують Keepalived, який реалізує протокол VRRP (Virtual Router Redundancy Protocol) та...
#ubuntu #haproxy #keepalived
iron_will - 09.01.2026 00:49
default
ВступУ сучасних високонавантажених системах питання відмовостійкості та масштабування є критичними. HAProxy — один із найпопулярніших L4/L7 балансувальників навантаження, який широко використовується для розподілу трафіку між серверами. Проте сам по собі HAProxy не забезпечує високої доступності (High Availability).
Для усунення цієї проблеми зазвичай використовують Keepalived, який реалізує протокол VRRP (Virtual Router Redundancy Protocol) та...
#ubuntu #haproxy #keepalived
iron_will - 09.01.2026 00:49
ITkha
iron_will
Team Lead Support Team
Базове налаштування MikroTik RouterOS
instruction
Базове налаштування MikroTik RouterOS
Вступ
Маршрутизатори MikroTik з операційною системою RouterOS широко використовуються в корпоративних і провайдерських мережах завдяки гнучкості, стабільності та широкому набору мережевих функцій. Після першого ввімкнення пристрій потребує базового налаштування для забезпечення доступу до інтернету, коректної маршрутизації та базового рівня безпеки.
У цій статті розглянуто типовий сценарій початкового нала...
#network #mikrotik
iron_will - 09.01.2026 01:07
instruction
Базове налаштування MikroTik RouterOS
Вступ
Маршрутизатори MikroTik з операційною системою RouterOS широко використовуються в корпоративних і провайдерських мережах завдяки гнучкості, стабільності та широкому набору мережевих функцій. Після першого ввімкнення пристрій потребує базового налаштування для забезпечення доступу до інтернету, коректної маршрутизації та базового рівня безпеки.
У цій статті розглянуто типовий сценарій початкового нала...
#network #mikrotik
iron_will - 09.01.2026 01:07
ITkha
iron_will
Team Lead Support Team
Налаштування Honeypot на MikroTik RouterOS
instruction
Вступ
Honeypot - це механізм активної безпеки, призначений для виявлення, аналізу та фіксації спроб несанкціонованого доступу до мережевої інфраструктури. У контексті MikroTik RouterOS honeypot зазвичай реалізується як набір правил firewall, сервісів та логування, що імітують вразливі точки доступу (SSH, Telnet, WinBox тощо) з метою виявлення зловмисної активності.
MikroTik не має вбудованого класичного honeypot-модуля, однак RouterOS надає дос...
#network #mikrotik #honeypot #security
iron_will - 09.01.2026 10:57
instruction
Вступ
Honeypot - це механізм активної безпеки, призначений для виявлення, аналізу та фіксації спроб несанкціонованого доступу до мережевої інфраструктури. У контексті MikroTik RouterOS honeypot зазвичай реалізується як набір правил firewall, сервісів та логування, що імітують вразливі точки доступу (SSH, Telnet, WinBox тощо) з метою виявлення зловмисної активності.
MikroTik не має вбудованого класичного honeypot-модуля, однак RouterOS надає дос...
#network #mikrotik #honeypot #security
iron_will - 09.01.2026 10:57
ITkha
iron_will
Team Lead Support Team
Базові поняття комп’ютерних мереж
IT Fundamentals
Терміни, скорочення, призначення та практичне застосування
Комп’ютерні мережі є основою сучасної IT-інфраструктури: від домашніх мереж до дата-центрів і хмарних платформ. Для коректної роботи, адміністрування та захисту мереж необхідно чітко розуміти базові поняття, протоколи та принципи взаємодії пристроїв.
1. Адресація та ідентифікація в мережі
IP-адреса (Internet Protocol Address)
IP-адреса — це логічний унікальний ідентифікатор пристрою в...
#network
iron_will - 11.01.2026 02:54
IT Fundamentals
Терміни, скорочення, призначення та практичне застосування
Комп’ютерні мережі є основою сучасної IT-інфраструктури: від домашніх мереж до дата-центрів і хмарних платформ. Для коректної роботи, адміністрування та захисту мереж необхідно чітко розуміти базові поняття, протоколи та принципи взаємодії пристроїв.
1. Адресація та ідентифікація в мережі
IP-адреса (Internet Protocol Address)
IP-адреса — це логічний унікальний ідентифікатор пристрою в...
#network
iron_will - 11.01.2026 02:54
ITkha
iron_will
Team Lead Support Team
Захист MikroTik: базовий та розширений рівень
instruction
Вступ
Firewall у MikroTik RouterOS є одним із ключових механізмів захисту мережевої інфраструктури. Він забезпечує гнучке керування трафіком та дозволяє будувати як базові, так і складні політики безпеки. Проте за відсутності коректної конфігурації маршрутизатор швидко стає вразливою точкою та потенційною ціллю для зовнішніх атак.Найпоширеніші загрози для неконфігурованого або неправильно захищеного MikroTik включають:
brute-force атаки на се...
#mikrotik #security #network
iron_will - 11.01.2026 02:42
instruction
Вступ
Firewall у MikroTik RouterOS є одним із ключових механізмів захисту мережевої інфраструктури. Він забезпечує гнучке керування трафіком та дозволяє будувати як базові, так і складні політики безпеки. Проте за відсутності коректної конфігурації маршрутизатор швидко стає вразливою точкою та потенційною ціллю для зовнішніх атак.Найпоширеніші загрози для неконфігурованого або неправильно захищеного MikroTik включають:
brute-force атаки на се...
#mikrotik #security #network
iron_will - 11.01.2026 02:42
ITkha
iron_will
Team Lead Support Team