Привет, сетевой друг!
Сегодня обсудим, как Amazon переводит ИИ-инфраструктуру на атомную энергию с помощью малых модульных реакторов. Да, теперь это реальность
Серверная Админа | #история #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔13🔥4👏2
Привет, сетевой друг!
Сегодня расскажу про REP - протокол, который заменяет STP в промышленных сетяхСерверная Админа | #REP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥7❤1👾1
Подключаем IPv6, если провайдер забыл
Автор показывает, как включить IPv6, если провайдер его «забыл». Разбирает нюансы префиксов, масок и /64-подсетей, объясняет, почему NAT больше не нужен, как правильно распределять адреса внутри сети и что прям очень важно при подключении к сети 🕸️
Серверная Админа | #Статья
Автор показывает, как включить IPv6, если провайдер его «забыл». Разбирает нюансы префиксов, масок и /64-подсетей, объясняет, почему NAT больше не нужен, как правильно распределять адреса внутри сети и что прям очень важно при подключении к сети 🕸️
Серверная Админа | #Статья
👍12👾3
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Сегодня поговорим об инструменте Atomic‑Time‑Synch
git clone https://github.com/bocaletto-luca/Atomic-Time-Synch.git
cd Atomic-Time-Synch
python3 -m pip install PyQt5
python3 AtomicTimeSynch.py
Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤣2👾1
Серверная Админа | #network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34🔥6👾6❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Сегодня поговорим о еще 5 лайфхаках, которые помогут сэкономить время при работе в командной строке Cisco IOS.
Пример:
alias exec sr show running-config | section
alias exec bk copy running-config flash:backup-$(date +%Y%m%d).cfg
Теперь sr ospf покажет секцию, а bk сохранит конфиг (понятно, что подстановка $(date…) в IOS не сработает, но идею можно реализовать через EEM/скрипт).
archive
path flash:/archive-config
maximum 14
time-period 1440 ! раз в сутки
Копии будут в flash:/archive-config, последние 14 версий - всегда при вас.
event manager applet AUTO_SAVE_CFG
event timer cron cron-entry "0 * * * *"
action 1.0 cli command "enable"
action 1.1 cli command "copy running-config flash:auto-backup.cfg"
action 2.0 syslog msg "AUTO_SAVE_CFG: running-config backed up"
EEM можно привязать к syslog‑сообщениям, падению интерфейсов, SSH‑входам и т.д. - автоматизируйте то, что сейчас делаете руками.
Если show tech-support ломает твою сессию, выведите его прямо на TFTP/FTP/NFS или в файл во флэш.
show tech-support | redirect tftp://10.0.0.5/tech-$(hostname)-$(date).txt
(Часто удобнее, чем ждать в консоли.) Аналогично show running-config | redirect flash:running-latest.cfg.
service timestamps log datetime msec localtime show-timezone
terminal monitor ! в SSH/console покажет поступающие syslog
show logging | last 50
Серверная Админа | #Cisco
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤3👾2👎1💩1
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Расскажу, в чем разница протокола OSPF с некоторыми другими.
Серверная Админа | #OSPF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤6👾4
В проблемах обнаружения принтеров вините драйверы Wi-Fi (и mDNS)
В статье объясняют, почему автообнаружение по Wi-Fi живёт своей жизнью: принтер то виден, то исчез, Chromecast пропадает, и виноваты чаще не устройства, а то, как mDNS и DNS-SD сталкиваются с реальностью. Капризные драйверы, баги в точках, старые чипы и особенности Wi-Fi постоянно ломают мультикаст, превращая обычное автообнаружение в лотерею.
Серверная Админа | #Статья
В статье объясняют, почему автообнаружение по Wi-Fi живёт своей жизнью: принтер то виден, то исчез, Chromecast пропадает, и виноваты чаще не устройства, а то, как mDNS и DNS-SD сталкиваются с реальностью. Капризные драйверы, баги в точках, старые чипы и особенности Wi-Fi постоянно ломают мультикаст, превращая обычное автообнаружение в лотерею.
Серверная Админа | #Статья
👍14👾2
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Сегодня поговорим об инструменте nudgeWoL
git clone https://github.com/pbexiga/nudgeWoL.git
cd nudgewol
nano devices.json # добавляем свои устройства
python nudgewol.py --wake "Gaming PC"
python nudgewol.py --status "Gaming PC"
python nudgewol-web.py
После этого заходите на http://<сервер>:3000 - и можете разбудить ПК кнопкой. Работает даже с телефона.
В папке есть готовый docker-compose.yml. Важно еще, что контейнер запускается в host-mode, чтобы Magic Packet реально долетал до «спящих» машин:
docker-compose up -d
Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤3👾3😐1
Для чего в BGP используется атрибут MED?
Anonymous Quiz
22%
Для выбора локального предпочтительного выхода из AS
35%
Для указания предпочтительного входа в AS для соседей
34%
Для фильтрации маршрутов по маске
9%
Для настройки private-peer сессий
🤓2
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Сегодня расскажу о протоколе QIP (Quantum Internet Protocol), который в 2025 году начинает пробивать себе путь в реальные сети.Серверная Админа | #QIP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤3👾2
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг! Расскажу еще о 3 способах прокачать защиту Mikrotik.# блокируем мусорные пакеты
/ip firewall filter add chain=input connection-state=invalid action=drop comment="drop invalid"
# включаем защиту от подмены исходных IP (RPF)
/ip firewall filter add chain=input src-address=!YOUR_WAN_NET in-interface-list=WAN action=drop comment="rp-filter"
# блокируем входящие Winbox/SSH с любого, не входящего в whitelist
/ip firewall filter add chain=input in-interface-list=WAN protocol=tcp dst-port=39229,2222 src-address-list=!admin_allowed action=drop
# ловим портскан
/ip firewall filter add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list \
address-list=blacklist address-list-timeout=1d comment="port scan detect"
# сразу блокируем
/ip firewall filter add chain=input src-address-list=blacklist action=drop
# ограничиваем скорость открытия соединений
/ip firewall filter add chain=input protocol=tcp connection-limit=50,32 action=add-src-to-address-list \
address-list=dosers address-list-timeout=10m comment="possible DoS"
/ip firewall filter add chain=input src-address-list=dosers action=drop comment="drop DoS"
Серверная Админа | #Mikrotik
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤3👾1
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Расскажу, как работает протокол ECMP, и почему это один из самых простых способов дать сети больше пропускной способности без больших усилий.interface GigabitEthernet0/0
ip address 203.0.113.2 255.255.255.252
interface GigabitEthernet0/1
ip address 203.0.113.6 255.255.255.252
router ospf 10
network 203.0.113.0 0.0.0.255 area 0
maximum-paths 4 ! разрешаем до 4 равных маршрутов
OSPF сам увидит два пути одинаковой стоимости и положит их в FIB.
show ip route 0.0.0.0
show ip cef 8.8.8.8 detail
Если CEF показывает две строки next-hop - балансировка включена.
(На NX-OS это show forwarding, на JunOS — show route forwarding-table.)
Серверная Админа | #Mikrotik
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤1👾1
При неправильной конфигурации ECMP администратор чаще всего замечает…
Anonymous Quiz
28%
Периодическое падение MTU на интерфейсах
28%
Непредсказуемый порядок доставки UDP-пакетов
30%
Неравномерное распределение хэшей между путями
14%
Блокировку пакетов rp_filter на всех маршрутах
👀12👍2
Pi.Alert на минималках - сканируем сеть с помощью ESP32
В статье показывают, как собрать «мини‑Pi.Alert» на ESP32: простейший сетевой сканер, который шлёт ARP‑запросы по всей подсети, фиксирует отвечающие устройства и умеет замечать подозрительные коллизии MAC‑адресов - признак возможного ARP‑spoofing. Никаких Raspberry Pi и Python, только ESP32, lwIP и немного низкоуровневой магии, чтобы превратить микроконтроллер в лёгкий детектор активности домашней сети.
Серверная Админа | #Статья
В статье показывают, как собрать «мини‑Pi.Alert» на ESP32: простейший сетевой сканер, который шлёт ARP‑запросы по всей подсети, фиксирует отвечающие устройства и умеет замечать подозрительные коллизии MAC‑адресов - признак возможного ARP‑spoofing. Никаких Raspberry Pi и Python, только ESP32, lwIP и немного низкоуровневой магии, чтобы превратить микроконтроллер в лёгкий детектор активности домашней сети.
Серверная Админа | #Статья
👍5❤4🔥3👾1
Привет, сетевой друг!
Сегодня поговорим об инструменте SuzieQ
docker run -it -p 8501:8501 --name suzieq netenglabs/suzieq-demo
Что дальше:
• suzieq-cli - если хотите в терминал
• suzieq-gui - если хотите в GUI (открываете
http://localhost:8501)docker run -it \
-v <parquet-dir>:/home/suzieq/parquet \
-v <inventory-file>:/home/suzieq/inventory.yml \
--name sq-poller \
netenglabs/suzieq:latest
И потом запускаете поллер:
sq-poller -D inventory.yml -n mydatacenter
Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👾2