This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Сегодня поговорим об инструменте nudgeWoL
git clone https://github.com/pbexiga/nudgeWoL.git
cd nudgewol
nano devices.json # добавляем свои устройства
python nudgewol.py --wake "Gaming PC"
python nudgewol.py --status "Gaming PC"
python nudgewol-web.py
После этого заходите на http://<сервер>:3000 - и можете разбудить ПК кнопкой. Работает даже с телефона.
В папке есть готовый docker-compose.yml. Важно еще, что контейнер запускается в host-mode, чтобы Magic Packet реально долетал до «спящих» машин:
docker-compose up -d
Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤3👾3😐1
Для чего в BGP используется атрибут MED?
Anonymous Quiz
22%
Для выбора локального предпочтительного выхода из AS
35%
Для указания предпочтительного входа в AS для соседей
34%
Для фильтрации маршрутов по маске
9%
Для настройки private-peer сессий
🤓2
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Сегодня расскажу о протоколе QIP (Quantum Internet Protocol), который в 2025 году начинает пробивать себе путь в реальные сети.Серверная Админа | #QIP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤3👾2
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг! Расскажу еще о 3 способах прокачать защиту Mikrotik.# блокируем мусорные пакеты
/ip firewall filter add chain=input connection-state=invalid action=drop comment="drop invalid"
# включаем защиту от подмены исходных IP (RPF)
/ip firewall filter add chain=input src-address=!YOUR_WAN_NET in-interface-list=WAN action=drop comment="rp-filter"
# блокируем входящие Winbox/SSH с любого, не входящего в whitelist
/ip firewall filter add chain=input in-interface-list=WAN protocol=tcp dst-port=39229,2222 src-address-list=!admin_allowed action=drop
# ловим портскан
/ip firewall filter add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list \
address-list=blacklist address-list-timeout=1d comment="port scan detect"
# сразу блокируем
/ip firewall filter add chain=input src-address-list=blacklist action=drop
# ограничиваем скорость открытия соединений
/ip firewall filter add chain=input protocol=tcp connection-limit=50,32 action=add-src-to-address-list \
address-list=dosers address-list-timeout=10m comment="possible DoS"
/ip firewall filter add chain=input src-address-list=dosers action=drop comment="drop DoS"
Серверная Админа | #Mikrotik
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤3👾1
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Расскажу, как работает протокол ECMP, и почему это один из самых простых способов дать сети больше пропускной способности без больших усилий.interface GigabitEthernet0/0
ip address 203.0.113.2 255.255.255.252
interface GigabitEthernet0/1
ip address 203.0.113.6 255.255.255.252
router ospf 10
network 203.0.113.0 0.0.0.255 area 0
maximum-paths 4 ! разрешаем до 4 равных маршрутов
OSPF сам увидит два пути одинаковой стоимости и положит их в FIB.
show ip route 0.0.0.0
show ip cef 8.8.8.8 detail
Если CEF показывает две строки next-hop - балансировка включена.
(На NX-OS это show forwarding, на JunOS — show route forwarding-table.)
Серверная Админа | #Mikrotik
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤1👾1
При неправильной конфигурации ECMP администратор чаще всего замечает…
Anonymous Quiz
28%
Периодическое падение MTU на интерфейсах
28%
Непредсказуемый порядок доставки UDP-пакетов
30%
Неравномерное распределение хэшей между путями
14%
Блокировку пакетов rp_filter на всех маршрутах
👀12👍2
Pi.Alert на минималках - сканируем сеть с помощью ESP32
В статье показывают, как собрать «мини‑Pi.Alert» на ESP32: простейший сетевой сканер, который шлёт ARP‑запросы по всей подсети, фиксирует отвечающие устройства и умеет замечать подозрительные коллизии MAC‑адресов - признак возможного ARP‑spoofing. Никаких Raspberry Pi и Python, только ESP32, lwIP и немного низкоуровневой магии, чтобы превратить микроконтроллер в лёгкий детектор активности домашней сети.
Серверная Админа | #Статья
В статье показывают, как собрать «мини‑Pi.Alert» на ESP32: простейший сетевой сканер, который шлёт ARP‑запросы по всей подсети, фиксирует отвечающие устройства и умеет замечать подозрительные коллизии MAC‑адресов - признак возможного ARP‑spoofing. Никаких Raspberry Pi и Python, только ESP32, lwIP и немного низкоуровневой магии, чтобы превратить микроконтроллер в лёгкий детектор активности домашней сети.
Серверная Админа | #Статья
👍5❤4🔥3👾1
Привет, сетевой друг!
Сегодня поговорим об инструменте SuzieQ
docker run -it -p 8501:8501 --name suzieq netenglabs/suzieq-demo
Что дальше:
• suzieq-cli - если хотите в терминал
• suzieq-gui - если хотите в GUI (открываете
http://localhost:8501)docker run -it \
-v <parquet-dir>:/home/suzieq/parquet \
-v <inventory-file>:/home/suzieq/inventory.yml \
--name sq-poller \
netenglabs/suzieq:latest
И потом запускаете поллер:
sq-poller -D inventory.yml -n mydatacenter
Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👾2
Привет, сетевой друг!
Сегодня поделюсь лайфхаком, который спасает, когда пакеты доходят, а ответы - нет. Да, это та самая скрытая асимметрия маршрутов, которая ломает firewall, балансировку и stateful-фильтры.Делаем trace на путь туда:
traceroute -T -p 443 <dst>
Флаг -T (TCP) точнее отражает реальный маршрут, чем UDP-пакеты.
traceroute <source> -s <client-IP>
Это дает маршрутизатору построить “обратный” маршрут точно так же, как пакет бы отвечал клиенту.
На Cisco:
show ip cef <client-IP> detail
Если флаг RPF: failed - привет, асимметрия или странный ECMP.
На JunOS:
show route <client-IP> extensive | match RPF
Серверная Админа | #Cisco
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍14❤5⚡1
Результат - минимальная задержка и высокая стабильность.
Именно поэтому Anycast используют CDN-сети, DNS-сервисы и крупные облачные платформы, чтобы доставлять контент максимально быстро.
Серверная Админа | #network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25⚡2🔥2❤1👾1
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Поговорим о еще 5 способах защититься от ARP-спуфинга.ip dhcp snooping
ip dhcp snooping vlan 10
ip dhcp snooping information option allow-untrusted
ip device tracking
ip dhcp snooping verify mac-address
Теперь IP выдаётся только тем, кто «узнан» по fingerprint порта.
sudo apt install arpwatch
sudo systemctl start arpwatch@eth0
grep -E "flip|changed" /var/log/syslog
arpwatch -i eth0 -m admin@example.com
Мгновенные уведомления при подозрительных событиях.
show arp | include 192.168.
show ip route 192.168.1.0
event manager applet ARP-ANOMALY
event syslog pattern "ARP-4-DUPADDR"
action 1.0 syslog msg "‼ Detected ARP anomaly"
action 2.0 cli command "show arp"
action 3.0 cli command "show mac address-table"
watch -n 5 "evpn mac vni 10010; evpn arp-cache vni 10010"
/interface ethernet monitor ether1 once
/ip firewall filter add chain=forward src-mac-address=00:11:22:33:44:55 action=drop log=yes log-prefix="ARP-ALERT"
/interface ethernet switch port set ether3 learned-mac-address-limit=1
/interface ethernet switch port set ether3 restrict-vlan-host=yes
Серверная Админа | #network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤7👾1
От форумов и аськи до Zoom и Telegram: как менялось общение в сети последние 30 лет
В статье прослежена эволюция общения в сети за 30 лет: от писем и IRC до Zoom и Telegram. В 90-е появились e-mail и ICQ с мгновенными чатами и личными контактами, в 2000-е корпоративные порталы превращались в настоящие цифровые офисы для совместной работы и обсуждений.
Серверная Админа | #Статья
В статье прослежена эволюция общения в сети за 30 лет: от писем и IRC до Zoom и Telegram. В 90-е появились e-mail и ICQ с мгновенными чатами и личными контактами, в 2000-е корпоративные порталы превращались в настоящие цифровые офисы для совместной работы и обсуждений.
Серверная Админа | #Статья
👍12
Привет, сетевой друг!
Сегодня поговорим об инструменте Mailtrail
• попытки сканирования и перебора,
• Botnet/RAT C2, TOR-exit трафик, прокси, VPN-узлы,
• скачивание подозрительных .exe/.apk,
• нестандартные DNS-поведения,
• вредоносные источники из десятков публичных списков,
sudo apt install git python3 python3-pip libpcap-dev
git clone --depth 1 https://github.com/stamparm/maltrail
cd maltrail
sudo pip3 install pcapy-ng
sudo python3 sensor.py
python3 server.py
docker run -d --name maltrail \
-p 8338:8338/tcp -p 8337:8337/udp \
ghcr.io/stamparm/maltrail:latest
Сенсор можно запустить отдельно:
python3 sensor.py -i eth0
Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤1👾1
Привет, сетевой друг! Сегодня вспомним человека, благодаря которому у вас вообще есть возможность читать этот пост. Тим Бернерс-Ли - инженер из ЦЕРН, который практически в одиночку написал три ключевых протокола и собрал из них то, что мы называем Всемирной паутиной.Серверная Админа | #история #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35👍13❤3👾2
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Сегодня разберём, как быстро диагностировать проблемы с DNS-инфраструктурой, когда все тормозит, но вообще непонятно где именно.dig +trace +nodnssec example.com
Смотрите, на каком уровне тормозит: корень, TLD, авторитетный сервер или клиентский резолвер.
dig @127.0.0.1 example.com +stats
Если Query time скачет выше 200–300 мс, то смотрим в сторону max-clients, перегретых TCP-потоков или огромного списка ACL.
dig example.com DNSKEY +dnssec +bufsize=4096
Если падает на UDP, проверьте MTU и EDNS, переключись на TCP для теста.
rndc dumpdb -cache
grep -i example /var/cache/bind/dump.db
Подозрительные записи с TTL < 60 секунд - потенциальная причина скачков нагрузки.
dig example.com @dns01 -4 +noedns
dig example.com @dns02 -6 +noedns
Если IPv6 даёт резкие лаги - причина в маршрутизации или firewall.
Серверная Админа | #network
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍16❤2👾1
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Сегодня разберу протокол PIM, который может раздавать видео и аудио по сети сотням клиентов, не превращая каналы в хаотичный спам пакетов.ip multicast-routing
interface GigabitEthernet0/0
ip pim sparse-mode
interface GigabitEthernet0/1
ip pim sparse-mode
ip pim rp-address 192.0.2.1
192.0.2.1 - RP, через который клиенты получают группы.show ip mroute ! таблица мульткаста
show ip pim neighbor ! кто рядом по PIM
show ip pim rp-map ! RP виден всем
Серверная Админа | #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12😁3❤2👾1
Что чаще всего блокирует установление BGP-сессии после успешного TCP-handshake?
Anonymous Quiz
41%
Несовпадение AS-номеров или неправильная настройка синхронизации
34%
Ошибка в MTU, приводящая к обрыву HELLO-пакетов
13%
Различный hold-time, указанный в capabilities
13%
Проблема в точности timestamp и clock-skew между роутерами
👍5