Серверная Админа | Компьютерные сети
26K subscribers
1.12K photos
6 videos
7 files
1.18K links
Я действующий сетевой инженер, расскажу вам о сетях в доступной форме.

Реклама - @bashmak_media
Мы на бирже: https://telega.in/c/school_network

РКН: https://vk.cc/cHYqt5
Download Telegram
👋 Привет, сетевой друг!

Сегодня обсудим, как Amazon переводит ИИ-инфраструктуру на атомную энергию с помощью малых модульных реакторов. Да, теперь это реальность 😳

🟣В чем смысл: дата-центры AWS жрут энергию, как небольшие города. Солнечные и ветряные станции не справляются - это нестабильно, дорого, медленно. А вот компактный реактор рядом с ЦОД даёт стабильные мегаватты и не зависит от погоды.

🟣Как это работает: малые модульные реакторы (SMR) производят на заводе и просто собирают на месте. Один такой даёт около 80 МВт - хватит, чтобы запитать кластер с тысячами GPU. Первый проект - это Cascade Advanced Energy Facility в Вашингтоне, где поставят реакторы Xe-100 с гелиевым охлаждением. Даже при сбое они безопасно останавливаются сами.

🟣В чем выгода: реакторы работают с КПД до 45 %, без потерь на длинных линиях электропередачи. Электричество идёт напрямую к дата-центру. Плюс гибрид с зелёной энергетикой, чтобы сглаживать пики.

🟣Масштаб и планы: Amazon хочет вырасти до 12 модулей (примерно 960 МВт). Модульная схема позволяет добавлять мощности уже просто в процессе.

🟣Какие проблемы есть: регуляторы требуют десятки согласований, а экологи уже против. Amazon продвигает закон ADVANCE Act, чтобы упростить лицензирование. Если всё получится, это будет первый ЦОД на атоме в США.

Серверная Админа | #история #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔13🔥4👏2
👋 Привет, сетевой друг!

Сегодня расскажу про REP - протокол, который заменяет STP в промышленных сетях

🟣Зачем нужен: в промышленных сетях даже секундный простой вообще недопустим. STP для таких задач слишком медленный, а REP позволяет сети сразу же реагировать на разрывы и дальше стабильно работать.

🟣В чем принцип работы: REP создаёт сегменты или же цепочки портов с идентификатором сегмента от одного края до другого. Один порт блокируется (альтернативный), остальные - транзитные. Коммутаторы постоянно обмениваются ESA‑сообщениями, чтобы все знали текущую топологию и состояние сети.

🟣Сходимость: REP мгновенно обнаруживает потерю связи, всего 10 мс на Fast Ethernet и оптике, чуть дольше на медных Gigabit-портах. При сбое же порты переходят в состояние Failed, а альтернативный порт открывается и поддерживает поток трафика без перерыва.

🟣Что по безопасности: REP защищает сеть от поддельных PDU с помощью ключей на альтернативных портах.

Серверная Админа | #REP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥71👾1
Надо подумать

👨‍💻Серверная Админа | #мем
Please open Telegram to view this post
VIEW IN TELEGRAM
😁57👍4👏2
Подключаем IPv6, если провайдер забыл

Автор показывает, как включить IPv6, если провайдер его «забыл». Разбирает нюансы префиксов, масок и /64-подсетей, объясняет, почему NAT больше не нужен, как правильно распределять адреса внутри сети и что прям очень важно при подключении к сети 🕸️

Серверная Админа | #Статья
👍12👾3
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Сегодня поговорим об инструменте
Atomic‑Time‑Synch

🟣Atomic‑Time‑Synch запрашивает время у выбранного NTP‑сервера и показывает атомное и локальное время в интерфейсе. Можно сразу обновить системное время вручную или включить авто-синхронизацию с заданным интервалом.

🟣Когда и зачем нужен: точное время очень важно для логов, распределённых систем, TLS‑сертификатов и аудита. Утилиты типо systemd‑timesyncd/chrony хороши на серверах, но для того же рабочего ПК или лабораторной машины быстрый GUI‑вариант - просто мастхэв🔥

🟣Как запустить? Клонируем репо и запускаем скрипт (Python и PyQt5 должны быть установлены):

git clone https://github.com/bocaletto-luca/Atomic-Time-Synch.git
cd Atomic-Time-Synch
python3 -m pip install PyQt5
python3 AtomicTimeSynch.py


Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤣2👾1
📝 Какие бывают типы Ethernet-кабелей?

🟣Cat5, 100 MHz / 100 Mbps: Базовый стандарт. Нужен для простых задач - IP-камер, принтеров и старых маршрутизаторов. Сейчас почти не применяется.

🟣Cat5e, 100 MHz / 1 Gbps: Улучшенная версия Cat5 с меньшими помехами. Подходит для домашних сетей и офисов с гигабитным интернетом.

🟣Cat6, 250 MHz / 1 Gbps: Более качественная изоляция и защита от перекрёстных помех. Идеален для подключения коммутаторов и рабочих станций.

🟣Cat6a: 500 MHz / 10 Gbps: Поддерживает скорость до 10 Гбит/с на расстоянии до 100 м. Супер для серверных и мощных сетей.

🟣Cat7, 600 MHz / 10 Gbps: Экранированные пары, высокая стабильность и защита от электромагнитных помех. Применяется в дата-центрах.

🟣Cat8, 2000 MHz / 25 Gbps: Максимальная производительность для современных серверов и высокоскоростных устройств. Используется в профессиональных и индустриальных сетях.

Серверная Админа | #network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34🔥6👾61
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Сегодня поговорим о еще 5 лайфхаках, которые помогут сэкономить время при работе в командной строке Cisco IOS.

🟣Пишем свои шорткаты через alias exec: Если вы часто набираешь длинную цепочку команд - превратите её в одно слово. Работает как пользовательские функции прямо в CLI.

Пример:

alias exec sr show running-config | section
alias exec bk copy running-config flash:backup-$(date +%Y%m%d).cfg


Теперь sr ospf покажет секцию, а bk сохранит конфиг (понятно, что подстановка $(date…) в IOS не сработает, но идею можно реализовать через EEM/скрипт).

🟣Автоснэпшоты конфигурации через archive: Вместо ручного copy run flash: настройте автоматическое архивирование конфигураций с версионностью и интервалом - пригодится при ошибочных правках.

archive
path flash:/archive-config
maximum 14
time-period 1440 ! раз в сутки


Копии будут в flash:/archive-config, последние 14 версий - всегда при вас.

🟣EEM‑апплеты для рутинных автоматик (сейв, экспорт, алерты): EEM - это маленький контроллер прямо в IOS. Например: раз в час сохраняем конфиг в файл:

event manager applet AUTO_SAVE_CFG
event timer cron cron-entry "0 * * * *"
action 1.0 cli command "enable"
action 1.1 cli command "copy running-config flash:auto-backup.cfg"
action 2.0 syslog msg "AUTO_SAVE_CFG: running-config backed up"


EEM можно привязать к syslog‑сообщениям, падению интерфейсов, SSH‑входам и т.д. - автоматизируйте то, что сейчас делаете руками.

🟣Перенаправляйте «тяжёлые» выводы сразу в файл/сервер — | redirect / | tee / | redirect tftp:
Если show tech-support ломает твою сессию, выведите его прямо на TFTP/FTP/NFS или в файл во флэш.

show tech-support | redirect tftp://10.0.0.5/tech-$(hostname)-$(date).txt


(Часто удобнее, чем ждать в консоли.) Аналогично show running-config | redirect flash:running-latest.cfg.

🟣Логирование с миллисекундами + монитор в сессии: Точные метки времени - золотые при расследовании. Включите миллисекунды в логи и получайте их в реальном времени в SSH-сессии:

service timestamps log datetime msec localtime show-timezone
terminal monitor ! в SSH/console покажет поступающие syslog
show logging | last 50


Серверная Админа | #Cisco
Please open Telegram to view this post
VIEW IN TELEGRAM
👍113👾2👎1💩1
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Расскажу, в чем разница протокола OSPF с некоторыми другими.

🟣OSPF vs IS-IS: Оба - link-state протоколы, но OSPF ориентирован на IPv4/IPv6 и активно используется в корпоративных сетях, тогда как IS-IS исторически родился для операторов и лучше справляется с очень большими сетями.

🟣OSPF vs RIPng: RIPng - простой протокол с подсчетом хопов, мало нагружает сеть, но медленно реагирует на изменения. OSPF строит карту топологии, быстрее перестраивается и поддерживает сложные политики маршрутизации.

🟣OSPF vs EIGRP: EIGRP использует гибридный подход и проще в настройке для малых и средних сетей. OSPF требует больше конфигурации, но масштабируется на десятки тысяч маршрутов и дает полный контроль над зонами и маршрутами.

Серверная Админа | #OSPF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍106👾4
Небольшая прогулка

👨‍💻Серверная Админа | #мем
Please open Telegram to view this post
VIEW IN TELEGRAM
😁36🔥21💊1
В проблемах обнаружения принтеров вините драйверы Wi-Fi (и mDNS)

В статье объясняют, почему автообнаружение по Wi-Fi живёт своей жизнью: принтер то виден, то исчез, Chromecast пропадает, и виноваты чаще не устройства, а то, как mDNS и DNS-SD сталкиваются с реальностью. Капризные драйверы, баги в точках, старые чипы и особенности Wi-Fi постоянно ломают мультикаст, превращая обычное автообнаружение в лотерею.

Серверная Админа | #Статья
👍14👾2
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Сегодня поговорим об инструменте
nudgeWoL

🟣nudgeWoL - лёгкий Wake-on-LAN инструмент с CLI и веб-интерфейсом. Запускаешь его хоть на мини-сервере, хоть на NAS, хоть в Docker - и можешь будить любые устройства по сети одним кликом.

🟣Как он работает: всё просто - есть JSON-файл с устройствами → скрипт отправляет Magic Packet → можно сразу проверить ping-ом, проснулся ли хост. Тут тонкая обёртка над тем же ядром, так что CLI и UI всегда показывают одно и то же состояние.

🟣Простой старт (CLI):

git clone https://github.com/pbexiga/nudgeWoL.git
cd nudgewol

nano devices.json # добавляем свои устройства

python nudgewol.py --wake "Gaming PC"
python nudgewol.py --status "Gaming PC"


🟣Веб-интерфейс:

python nudgewol-web.py


После этого заходите на http://<сервер>:3000 - и можете разбудить ПК кнопкой. Работает даже с телефона.

🟣Docker-режим:
В папке есть готовый docker-compose.yml. Важно еще, что контейнер запускается в host-mode, чтобы Magic Packet реально долетал до «спящих» машин:

docker-compose up -d


Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍153👾3😐1
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Сегодня расскажу о протоколе QIP (Quantum Internet Protocol), который в 2025 году начинает пробивать себе путь в реальные сети.

🟣Что такое QIP: протокол для передачи квантовых состояний по сетям с оптоволоконной инфраструктурой. Он использует запутанность и телепортацию, чтобы передавать данные мгновенно и защищённо.

🟣Зачем нужен QIP: классические протоколы не умеют работать с квантовыми состояниями - бит здесь превращается в кубит. Без QIP квантовые сети просто не смогут взаимодействовать с обычным интернетом.

🟣Как применяют: ученые уже смогли передавать квантовые сигналы через стандартный оптоволоконный кабель, используя гибрид QIP+IP. Это позволяет интегрировать квантовые соединения в существующую инфраструктуру без отдельной сети.

🟣Диагностика: в квантовых сетях появился новый «квантовый пинг» - QPing. Он проверяет, установилась ли запутанность между узлами, и оценивает качество связи, не разрушая кубиты.

🟣Будущее QIP: протокол развивается, стандартизируется IEEE и крупными исследовательскими центрами. Через несколько лет могут появиться коммерческие квантовые каналы для безопасной передачи данных, финансовых транзакций и критических сервисов.

Серверная Админа | #QIP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍153👾2
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Расскажу еще о 3 способах прокачать защиту Mikrotik.

🟣Фильтрация трафика на уровне WAN (Input Hygiene): Даже если ACL настроен, хорошо бы «почистить» сам входящий поток. RPF, Drop Invalid и базовые фильтры избавят лог от мусора и снизят нагрузку.

# блокируем мусорные пакеты
/ip firewall filter add chain=input connection-state=invalid action=drop comment="drop invalid"

# включаем защиту от подмены исходных IP (RPF)
/ip firewall filter add chain=input src-address=!YOUR_WAN_NET in-interface-list=WAN action=drop comment="rp-filter"

# блокируем входящие Winbox/SSH с любого, не входящего в whitelist
/ip firewall filter add chain=input in-interface-list=WAN protocol=tcp dst-port=39229,2222 src-address-list=!admin_allowed action=drop


🟣Защита от сканеров портов (Port Scan Defense): Сканируют всех - MikroTik тоже. Добавим автоматическое помещение в blacklist при подозрительной активности.

# ловим портскан
/ip firewall filter add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list \
address-list=blacklist address-list-timeout=1d comment="port scan detect"

# сразу блокируем
/ip firewall filter add chain=input src-address-list=blacklist action=drop


🟣Скоростные лимиты для DoS/флудов (Rate-Limits): Ограничения connection-rate помогают, когда кто-то пытается открыть сотни соединений за секунду.

# ограничиваем скорость открытия соединений
/ip firewall filter add chain=input protocol=tcp connection-limit=50,32 action=add-src-to-address-list \
address-list=dosers address-list-timeout=10m comment="possible DoS"

/ip firewall filter add chain=input src-address-list=dosers action=drop comment="drop DoS"


Серверная Админа | #Mikrotik
Please open Telegram to view this post
VIEW IN TELEGRAM
👍193👾1
📝 Сетевой траблшутинг на Linux

Серверная Админа | #wireshark
Please open Telegram to view this post
VIEW IN TELEGRAM
👍251
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Расскажу, как работает протокол ECMP, и почему это один из самых простых способов дать сети больше пропускной способности без больших усилий.

🟣Когда пригодится: у вас два одинаковых канала, оба идут к одному аплинку/ядру, и жалко, что один простаивает, пока другой забит. ECMP дает маршрутизатору использовать оба пути одновременно, распределяя сессии по каналам.

🟣Как маршрутизаторы делят трафик: ECMP работает per-flow, а не per-packet - чтобы не было перемешивания пакетов и дикого джиттера. Алгоритм хеширует 5-tuple (src/dst IP, порты, протокол), и каждый поток закрепляется за своим линком. В итоге даже при сотне клиентов будет равномерное распределение нагрузки почти само по себе.

🟣Пример настройки ECMP на Cisco IOS:

interface GigabitEthernet0/0
ip address 203.0.113.2 255.255.255.252

interface GigabitEthernet0/1
ip address 203.0.113.6 255.255.255.252

router ospf 10
network 203.0.113.0 0.0.0.255 area 0
maximum-paths 4 ! разрешаем до 4 равных маршрутов


OSPF сам увидит два пути одинаковой стоимости и положит их в FIB.

🟣Проверяем, что ECMP работает:

show ip route 0.0.0.0
show ip cef 8.8.8.8 detail


Если CEF показывает две строки next-hop - балансировка включена.
(На NX-OS это show forwarding, на JunOS — show route forwarding-table.)

Серверная Админа | #Mikrotik
Please open Telegram to view this post
VIEW IN TELEGRAM
👍181👾1
Pi.Alert на минималках - сканируем сеть с помощью ESP32

В статье показывают, как собрать «мини‑Pi.Alert» на ESP32: простейший сетевой сканер, который шлёт ARP‑запросы по всей подсети, фиксирует отвечающие устройства и умеет замечать подозрительные коллизии MAC‑адресов - признак возможного ARP‑spoofing. Никаких Raspberry Pi и Python, только ESP32, lwIP и немного низкоуровневой магии, чтобы превратить микроконтроллер в лёгкий детектор активности домашней сети.

Серверная Админа | #Статья
👍54🔥3👾1
Мог бы быть офис Cisco🤔

👨‍💻Серверная Админа | #мем
Please open Telegram to view this post
VIEW IN TELEGRAM
27🔥16🤣12
👋 Привет, сетевой друг!

Сегодня поговорим об инструменте
SuzieQ

🟣SuzieQ - open-source платформа сетевой наблюдаемости. Она собирает данные с разных вендоров, нормализует их и позволяет задавать сети вопросы: от простых (“сколько у меня префиксов?”) до тех, что обычно требуют SSH-марафона по всем устройствам.

🟣Что можно спросить у SuzieQ: какие BGP-соседи флапают, как на самом деле проходит путь между двумя IP (включая overlay), что менялось в routing-таблицах за ночь, где всплывают дублирующие MAC, нормально ли живёт EVPN - и всё это без захода по SSH на десяток железок.

🟣Как работает идея: SuzieQ собирает инфу с сетевых устройств → нормализует → складывает в единый формат → поверх этого даёт CLI, GUI и REST API. Хоть поднимать в Docker, хоть ставить как Python-пакет - выбираете сами.

🟣Быстро стартуем (Docker):

docker run -it -p 8501:8501 --name suzieq netenglabs/suzieq-demo


Что дальше:
• suzieq-cli - если хотите в терминал
• suzieq-gui - если хотите в GUI (открываете http://localhost:8501)

🟣Полноценный режим сбора данных:

docker run -it \
-v <parquet-dir>:/home/suzieq/parquet \
-v <inventory-file>:/home/suzieq/inventory.yml \
--name sq-poller \
netenglabs/suzieq:latest


И потом запускаете поллер:

sq-poller -D inventory.yml -n mydatacenter


🟣Фишки интерфейса:

1️⃣Status — быстрое состояние сети
2️⃣Xplore — таблицы, протоколы, арпы, LLDP, интерфейсы
3️⃣Path — путь между двумя IP, включая EVPN overlay и асимметрию
4️⃣Asserts — проверки, которые должны быть всегда true (очень удобно для продов)

Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👾2
📝 Немного команд для NMAP

Серверная Админа | #wireshark
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍6🔥1