This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Расскажу, как работает протокол ECMP, и почему это один из самых простых способов дать сети больше пропускной способности без больших усилий.interface GigabitEthernet0/0
ip address 203.0.113.2 255.255.255.252
interface GigabitEthernet0/1
ip address 203.0.113.6 255.255.255.252
router ospf 10
network 203.0.113.0 0.0.0.255 area 0
maximum-paths 4 ! разрешаем до 4 равных маршрутов
OSPF сам увидит два пути одинаковой стоимости и положит их в FIB.
show ip route 0.0.0.0
show ip cef 8.8.8.8 detail
Если CEF показывает две строки next-hop - балансировка включена.
(На NX-OS это show forwarding, на JunOS — show route forwarding-table.)
Серверная Админа | #Mikrotik
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤1👾1
При неправильной конфигурации ECMP администратор чаще всего замечает…
Anonymous Quiz
28%
Периодическое падение MTU на интерфейсах
28%
Непредсказуемый порядок доставки UDP-пакетов
30%
Неравномерное распределение хэшей между путями
14%
Блокировку пакетов rp_filter на всех маршрутах
👀12👍2
Pi.Alert на минималках - сканируем сеть с помощью ESP32
В статье показывают, как собрать «мини‑Pi.Alert» на ESP32: простейший сетевой сканер, который шлёт ARP‑запросы по всей подсети, фиксирует отвечающие устройства и умеет замечать подозрительные коллизии MAC‑адресов - признак возможного ARP‑spoofing. Никаких Raspberry Pi и Python, только ESP32, lwIP и немного низкоуровневой магии, чтобы превратить микроконтроллер в лёгкий детектор активности домашней сети.
Серверная Админа | #Статья
В статье показывают, как собрать «мини‑Pi.Alert» на ESP32: простейший сетевой сканер, который шлёт ARP‑запросы по всей подсети, фиксирует отвечающие устройства и умеет замечать подозрительные коллизии MAC‑адресов - признак возможного ARP‑spoofing. Никаких Raspberry Pi и Python, только ESP32, lwIP и немного низкоуровневой магии, чтобы превратить микроконтроллер в лёгкий детектор активности домашней сети.
Серверная Админа | #Статья
👍5❤4🔥3👾1
Привет, сетевой друг!
Сегодня поговорим об инструменте SuzieQ
docker run -it -p 8501:8501 --name suzieq netenglabs/suzieq-demo
Что дальше:
• suzieq-cli - если хотите в терминал
• suzieq-gui - если хотите в GUI (открываете
http://localhost:8501)docker run -it \
-v <parquet-dir>:/home/suzieq/parquet \
-v <inventory-file>:/home/suzieq/inventory.yml \
--name sq-poller \
netenglabs/suzieq:latest
И потом запускаете поллер:
sq-poller -D inventory.yml -n mydatacenter
Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👾2
Привет, сетевой друг!
Сегодня поделюсь лайфхаком, который спасает, когда пакеты доходят, а ответы - нет. Да, это та самая скрытая асимметрия маршрутов, которая ломает firewall, балансировку и stateful-фильтры.Делаем trace на путь туда:
traceroute -T -p 443 <dst>
Флаг -T (TCP) точнее отражает реальный маршрут, чем UDP-пакеты.
traceroute <source> -s <client-IP>
Это дает маршрутизатору построить “обратный” маршрут точно так же, как пакет бы отвечал клиенту.
На Cisco:
show ip cef <client-IP> detail
Если флаг RPF: failed - привет, асимметрия или странный ECMP.
На JunOS:
show route <client-IP> extensive | match RPF
Серверная Админа | #Cisco
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍14❤5⚡1
Результат - минимальная задержка и высокая стабильность.
Именно поэтому Anycast используют CDN-сети, DNS-сервисы и крупные облачные платформы, чтобы доставлять контент максимально быстро.
Серверная Админа | #network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25⚡2🔥2❤1👾1
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Поговорим о еще 5 способах защититься от ARP-спуфинга.ip dhcp snooping
ip dhcp snooping vlan 10
ip dhcp snooping information option allow-untrusted
ip device tracking
ip dhcp snooping verify mac-address
Теперь IP выдаётся только тем, кто «узнан» по fingerprint порта.
sudo apt install arpwatch
sudo systemctl start arpwatch@eth0
grep -E "flip|changed" /var/log/syslog
arpwatch -i eth0 -m admin@example.com
Мгновенные уведомления при подозрительных событиях.
show arp | include 192.168.
show ip route 192.168.1.0
event manager applet ARP-ANOMALY
event syslog pattern "ARP-4-DUPADDR"
action 1.0 syslog msg "‼ Detected ARP anomaly"
action 2.0 cli command "show arp"
action 3.0 cli command "show mac address-table"
watch -n 5 "evpn mac vni 10010; evpn arp-cache vni 10010"
/interface ethernet monitor ether1 once
/ip firewall filter add chain=forward src-mac-address=00:11:22:33:44:55 action=drop log=yes log-prefix="ARP-ALERT"
/interface ethernet switch port set ether3 learned-mac-address-limit=1
/interface ethernet switch port set ether3 restrict-vlan-host=yes
Серверная Админа | #network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤7👾1
От форумов и аськи до Zoom и Telegram: как менялось общение в сети последние 30 лет
В статье прослежена эволюция общения в сети за 30 лет: от писем и IRC до Zoom и Telegram. В 90-е появились e-mail и ICQ с мгновенными чатами и личными контактами, в 2000-е корпоративные порталы превращались в настоящие цифровые офисы для совместной работы и обсуждений.
Серверная Админа | #Статья
В статье прослежена эволюция общения в сети за 30 лет: от писем и IRC до Zoom и Telegram. В 90-е появились e-mail и ICQ с мгновенными чатами и личными контактами, в 2000-е корпоративные порталы превращались в настоящие цифровые офисы для совместной работы и обсуждений.
Серверная Админа | #Статья
👍12
Привет, сетевой друг!
Сегодня поговорим об инструменте Mailtrail
• попытки сканирования и перебора,
• Botnet/RAT C2, TOR-exit трафик, прокси, VPN-узлы,
• скачивание подозрительных .exe/.apk,
• нестандартные DNS-поведения,
• вредоносные источники из десятков публичных списков,
sudo apt install git python3 python3-pip libpcap-dev
git clone --depth 1 https://github.com/stamparm/maltrail
cd maltrail
sudo pip3 install pcapy-ng
sudo python3 sensor.py
python3 server.py
docker run -d --name maltrail \
-p 8338:8338/tcp -p 8337:8337/udp \
ghcr.io/stamparm/maltrail:latest
Сенсор можно запустить отдельно:
python3 sensor.py -i eth0
Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤1👾1
Привет, сетевой друг! Сегодня вспомним человека, благодаря которому у вас вообще есть возможность читать этот пост. Тим Бернерс-Ли - инженер из ЦЕРН, который практически в одиночку написал три ключевых протокола и собрал из них то, что мы называем Всемирной паутиной.Серверная Админа | #история #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35👍13❤3👾2
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Сегодня разберём, как быстро диагностировать проблемы с DNS-инфраструктурой, когда все тормозит, но вообще непонятно где именно.dig +trace +nodnssec example.com
Смотрите, на каком уровне тормозит: корень, TLD, авторитетный сервер или клиентский резолвер.
dig @127.0.0.1 example.com +stats
Если Query time скачет выше 200–300 мс, то смотрим в сторону max-clients, перегретых TCP-потоков или огромного списка ACL.
dig example.com DNSKEY +dnssec +bufsize=4096
Если падает на UDP, проверьте MTU и EDNS, переключись на TCP для теста.
rndc dumpdb -cache
grep -i example /var/cache/bind/dump.db
Подозрительные записи с TTL < 60 секунд - потенциальная причина скачков нагрузки.
dig example.com @dns01 -4 +noedns
dig example.com @dns02 -6 +noedns
Если IPv6 даёт резкие лаги - причина в маршрутизации или firewall.
Серверная Админа | #network
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍16❤2👾1
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Сегодня разберу протокол PIM, который может раздавать видео и аудио по сети сотням клиентов, не превращая каналы в хаотичный спам пакетов.ip multicast-routing
interface GigabitEthernet0/0
ip pim sparse-mode
interface GigabitEthernet0/1
ip pim sparse-mode
ip pim rp-address 192.0.2.1
192.0.2.1 - RP, через который клиенты получают группы.show ip mroute ! таблица мульткаста
show ip pim neighbor ! кто рядом по PIM
show ip pim rp-map ! RP виден всем
Серверная Админа | #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12😁3❤2👾1
Что чаще всего блокирует установление BGP-сессии после успешного TCP-handshake?
Anonymous Quiz
41%
Несовпадение AS-номеров или неправильная настройка синхронизации
34%
Ошибка в MTU, приводящая к обрыву HELLO-пакетов
13%
Различный hold-time, указанный в capabilities
13%
Проблема в точности timestamp и clock-skew между роутерами
👍5
Как армия китайских роботов обнуляет торговую войну с США?
В статье показывают, как Китай разыграл свою карту в торговом противостоянии: пока США спорят о тарифах и пошлинах, китайские производители тихо перевели заводы на роботизацию. Конвейеры работают сутками, автоматизация снижает себестоимость, а «тёмные» фабрики вообще обходятся без людей.
Серверная Админа | #Статья
В статье показывают, как Китай разыграл свою карту в торговом противостоянии: пока США спорят о тарифах и пошлинах, китайские производители тихо перевели заводы на роботизацию. Конвейеры работают сутками, автоматизация снижает себестоимость, а «тёмные» фабрики вообще обходятся без людей.
Серверная Админа | #Статья
👍17🤔2❤1👎1
Привет, сетевой друг!
Сегодня поговорим об инструменте PYPCAPKIT
pip install pypcapkit
Для конкретных движков:
pip install pypcapkit[DPKT]
pip install pypcapkit[Scapy]
pip install pypcapkit[PyShark]
Или сразу всё:
pip install pypcapkit[all]
CLI‑режим:
pip install pypcapkit[cli]
Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2👎1👾1
Приглашаем в канал AI Inside
Канал для тех, кто смотрит на искусственный интеллект не как на хайп, а как на рабочий инструмент. Здесь нет абстрактных теорий — только прикладные решения.
Что вас ждет:
✔️ Технологии: расскажем, как ИИ решает реальные бизнес-задачи — от автоматизации до аналитики.
✔️ Кейсы: покажем успешные примеры внедрения и использования ИИ-инструментов.
✔️ Экспертиза: объясним сложные технологии простым языком с фокусом на практическую пользу.
Наша цель — дать конкретные идеи и инсайты, которые можно применить уже сегодня.
Присоединяйтесь к сообществу практиков!
Канал для тех, кто смотрит на искусственный интеллект не как на хайп, а как на рабочий инструмент. Здесь нет абстрактных теорий — только прикладные решения.
Что вас ждет:
✔️ Технологии: расскажем, как ИИ решает реальные бизнес-задачи — от автоматизации до аналитики.
✔️ Кейсы: покажем успешные примеры внедрения и использования ИИ-инструментов.
✔️ Экспертиза: объясним сложные технологии простым языком с фокусом на практическую пользу.
Наша цель — дать конкретные идеи и инсайты, которые можно применить уже сегодня.
Присоединяйтесь к сообществу практиков!
👍5❤2⚡1🔥1