Серверная Админа | Компьютерные сети
26.1K subscribers
1.12K photos
6 videos
7 files
1.18K links
Я действующий сетевой инженер, расскажу вам о сетях в доступной форме.

Реклама - @bashmak_media
Мы на бирже: https://telega.in/c/school_network

РКН: https://vk.cc/cHYqt5
Download Telegram
👋 Привет, сетевой друг!

Сегодня поговорим об инструменте
PYPCAPKIT

🟣Что это: PyPCAPKit умеет читать, строить и разбирать PCAP-файлы, показывая каждую деталь пакета. В отличие от Scapy или PyShark, она даёт более полную картину и удобный Python-интерфейс для автоматизации и скриптового анализа.

🟣Как работает: библиотека делится на модули - Interface для удобной работы, Foundation для базовых функций, Protocols с реализацией всех протоколов, Utilities и Toolkit для вспомогательных штук, CoreKit для внутренней магии, DumpKit для красивого вывода и Constants для стандартов. Всё готово для автоматизации и скриптов.

🟣Из фишек: можно выбирать движок извлечения (Scapy, DPKT, PyShark), использовать плагины, смотреть форматированный DictDumper‑вывод, запускать CLI‑режим, и при этом разбор пакета идёт за ~0,2 мс.

🟣Установим:

pip install pypcapkit


Для конкретных движков:

pip install pypcapkit[DPKT]
pip install pypcapkit[Scapy]
pip install pypcapkit[PyShark]


Или сразу всё:

pip install pypcapkit[all]


CLI‑режим:

pip install pypcapkit[cli]


Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102👎1👾1
Приглашаем в канал AI Inside

Канал для тех, кто смотрит на искусственный интеллект не как на хайп, а как на рабочий инструмент. Здесь нет абстрактных теорий — только прикладные решения.

Что вас ждет:
✔️ Технологии: расскажем, как ИИ решает реальные бизнес-задачи — от автоматизации до аналитики.
✔️ Кейсы: покажем успешные примеры внедрения и использования ИИ-инструментов.
✔️ Экспертиза: объясним сложные технологии простым языком с фокусом на практическую пользу.

Наша цель — дать конкретные идеи и инсайты, которые можно применить уже сегодня.

Присоединяйтесь к сообществу практиков!
👍521🔥1
Думайте…

👨‍💻Серверная Админа | #мем
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥254👨‍💻3🤷1
👋 Привет, сетевой друг!

Сегодня разберём, в чём разница между SNMP и NETCONF.

🟣SNMP - просто классика мониторинга. За пару команд можем узнать, какие интерфейсы подняты, сколько трафика идёт, какой CPU и память на маршрутизаторе, и даже поймать ошибки. Всё через MIB, доступно на почти всех устройствах. Команды простые:

snmpwalk -v2c -c public 10.0.0.1
snmpget -v2c -c public 10.0.0.1 IF-MIB::ifOperStatus.1


SNMP супер удобен для быстрого просмотра состояния, но менять конфиги через него почти нереально, а откаты или сложные шаблоны не вариант.

🟣NETCONF - это уже про управление и автоматизацию. Он работает поверх SSH с XML/JSON, поддерживает транзакции и проверку схем. Можно бэкапить конфигурации, массово менять параметры на десятках устройств и интегрировать с Ansible или Python. Примеры:

netconf-console --host 10.0.0.1 --port 830 --username admin --password pass --rpc get-config --source running


Или через Python:

from ncclient import manager
with manager.connect(host="10.0.0.1", port=830, username="admin", password="pass") as m:
config = m.get_config(source="running")


🟣Короче говоря, SNMP - быстрый и лёгкий способ «подсмотреть» сеть, а NETCONF про контроль, автоматизацию и масштабируемые изменения. SNMP включили и смотрите метрики, NETCONF настроили один раз и спокойно управляете десятками устройств с полной безопасностью.

Серверная Админа | #SNMP #NETCONF
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥51👾1
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Сегодня разберём ещё 5 полезных фишек для Cisco IOS, которые реально экономят время и нервы.

🟣Используем show run | include для быстрых проверок: Если нужен конкретный параметр или интерфейс, фильтруем вывод прямо в CLI. Например, проверить все ACL на интерфейсах:

show running-config | include access-group
show running-config | include ip route


🟣Быстрый переход в интерфейсы через interface range: Вместо поштучного входа в интерфейсы можно управлять сразу группой.

interface range GigabitEthernet0/1 - 4
shutdown
no shutdown


🟣Используем show interface status | begin: нужен, если список интерфейсов огромный. Можно начать вывод с нужного порта или VLAN.

show interface status | begin Gi0/24


Так легко мониторить конкретные участки без лишнего скролла.

🟣Сохраняем конфиги через copy running-config startup-config с подтверждением автоматом: Можно ускорить процесс с помощью write memory или EEM, чтобы не подтверждать каждый раз вручную.

write memory
copy running-config startup-config


🟣Используем terminal length 0 и terminal width 511: Вывод без пауз и в максимально широком формате позволяет получать «чистый» дамп для анализа и копирования.

terminal length 0
terminal width 511
show tech-support


Серверная Админа | #Cisco
Please open Telegram to view this post
VIEW IN TELEGRAM
👍101👾1
- Я потратил весь день на траблшутинг сети
- А ты проверил DNS…?

👨‍💻Серверная Админа | #мем
Please open Telegram to view this post
VIEW IN TELEGRAM
😁40🤔41
Тёмная история IPv6: почему мы 30 лет «переходим», но так и не перешли

В статье разбирается парадокс IPv6: протокол придумали как радикальное спасение интернета, но вместо рывка получился затяжной компромисс. IPv4 должны были похоронить ещё в нулевых, однако NAT, CGNAT и торговля адресами превратили его в живучего «зомби», из-за чего сеть уже 30 лет существует в режиме вечного переезда с формально работающим IPv6 и слишком удобным, чтобы умереть, IPv4.

Серверная Админа | #Статья
🤔20👍3👾21🗿1
👋 Привет, сетевой друг!

Сегодня поговорим об инструменте
Whatweb

🟣WhatWeb - утилита определяет CMS, фреймворки, веб-серверы, JS-библиотеки, аналитики, встроенные устройства и даже версии ПО. Работает на базе 1800+ плагинов и умеет быть как «тихой», так и агрессивной, в зависимости от задачи.

🟣Что реально находит: CMS и их версии (WordPress, Joomla, phpBB), веб-серверы и прокси (nginx, Apache, varnish), фреймворки и библиотеки, аналитики, необычные заголовки, cookies, email’ы, SQL-ошибки и другие артефакты, по которым удобно строить атаку или аудит.

🟣Идея работы: один HTTP-запрос уже даёт кучу подсказок → плагины матчят HTML, заголовки, favicon, пути и хэши → при повышении агрессии WhatWeb делает дополнительные запросы и уточняет версии. Уровень агрессии выбираешь сам - от stealth до heavy.

🟣Быстрый старт:

whatweb example.com
whatweb -v reddit.com slashdot.org
whatweb -a 3 www.wired.com


-v — пояснения от плагинов, -a 3 - аккуратная агрессия для определения версий.

🟣Полезные режимы:

# Скан подсети без шума
whatweb --no-errors 192.168.0.0/24

# HTTPS для всех целей
whatweb --url-prefix https:// 192.168.0.0/24

# Только нужные плагины
whatweb -p wordpress,nginx -a 3 target.com


Выбор плагинов резко снижает шум и делает сканирование менее заметным.

🟣Логи и интеграции: результаты можно сразу писать в JSON, XML, SQL, MongoDB или Elastic — удобно для пайплайнов, отчётов и автокорреляции.

whatweb target.com --log-json result.json
whatweb target.com --log-elastic-host 127.0.0.1:9200


Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥54👾3
🔥 БЕСПЛАТНЫЙ КУРС ПО СОЗДАНИЮ НЕЙРО-СОТРУДНИКОВ НА GPT И ДРУГИХ LLM 🔥

Ищете практический и углубленный курс, чтобы освоить создание нейро-сотрудников? Мы создали курс из 5 объемных занятий. Это именно то, что нужно, чтобы прокачать свои навыки абсолютно бесплатно!

📌 Темы занятий:
1. Введение в мир нейро-сотрудников
2. Как работают LLM и их аналоги
3. Создание базы знаний для нейро-сотрудника (RAG)
4. Тестирование и отладка нейро-сотрудников
5. Интеграция нейро-сотрудников в Production

Вот 5 тем курса - он максимально простой и доступный, общеобразовательный, без какого-либо сложного программирования 📚Прохождение этого курса, скорее всего, займет у вас от 1 до 3 часов

🤖 Присоединяйтесь к нашему бесплатному курсу и разберитесь в этой увлекательной теме с нами!
🤯1😭1
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Сегодня разберём, как реально «разогнать» RDP, когда интернет нестабилен и каждая секунда задержки очень дороги.

🟣Сначала - версия клиента: Часто тормоза связаны с устаревшим кодеком или отсутствием новых функций.

Классический mstsc:

(Get-Item "C:\Windows\System32\mstsc.exe").VersionInfo | Select FileVersion


Microsoft Store:

Get-AppxPackage -Name "Microsoft.RemoteDesktop" | Select Name, Version


Новые версии поддерживают H.265 и RDP Multipath, что реально ускоряет поток и снижает лаги на нестабильных каналах.

🟣Проверяем протокол передачи: RDP умеет работать по TCP и UDP. UDP меньше «дёргается» на плохих каналах и лучше справляется с пиковыми задержками.

На клиенте:

netstat -an | find "3389"


Если видим только TCP - интерактивность будет страдать. Иногда стоит принудительно включать UDP для критических задач.

🟣Минимизируем трафик визуализацией: Каждый эффект это лишние мегабайты и задержки.

• Разрешение → 800×600 или меньше
• Цвет → 16 bit вместо 32
• Звук → отключить
• Принтеры, клипборд, лишние устройства → отключить
• Анимации и прозрачность → отключить

🟣Смотрим, что реально идёт по сети: Wireshark покажет, где «тормозит» поток:

tcp.port == 3389 || udp.port == 3389


🟣Замеряем реальный FPS: Глянем, сколько кадров реально доходит

ffmpeg -i rdp_test.mp4 -vf mpdecimate -loglevel debug -f null -


Если выходит ~8 fps вместо 30 - понятно, почему «слайд-шоу». После оптимизации разрешения, цвета и отключения лишних устройств фреймрейт реально растёт.

🟣Иногда лучше вообще забыть про графику. Для администрирования CLI быстрее, чем GUI:

Enter-PSSession -ComputerName server


ssh user@server


Серверная Админа | #RDP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🤡5👎1🤬1👾1
👋 Привет, сетевой друг!

Сегодня разберём разницу между Routing, Switching и Firewall - на простом и понятном примере с обычным домом и его инфраструктурой.

🟣Routing (Маршрутизация): Роутер - это как почтовый ящик на границе участка. Он принимает письма (пакеты) из внешнего мира и решает, в какой именно дом (сеть) их доставить, а также отправляет твои письма наружу. Работает на 3-м уровне (по IP-адресам), выбирает лучший маршрут с помощью таблицы маршрутов и протоколов вроде RIP, OSPF, IS-IS, EIGRP, BGP. Без роутера разные сети (например, твоя домашняя и интернет) просто не смогут общаться.

🟣Switching (Коммутация): Свитч - это электрический щиток внутри дома. Он раздаёт электричество (трафик) по всем комнатам (устройствам): компьютерам, телефонам, телевизорам. Работает на 2-м уровне (по MAC-адресам), быстро и точно доставляет данные только нужному получателю. Поддерживает VLAN (отдельные линии для разных зон), LACP, STP, Port Channel и другие фичи, чтобы всё работало стабильно и без перегрузок.

🟣Firewall (Межсетевой экран): Файрвол - это умная дверь с домофоном и охраной. Он стоит на входе в дом и проверяет каждого входящего и выходящего: разрешён ли этот посетитель, что он несёт, нет ли угрозы? Фильтрует трафик по правилам, скрывает внутренние адреса (NAT/SNAT), обнаруживает атаки (IDS/IPS), строит защищённые туннели (IPsec, IKE), инспектирует содержимое (DPI, HTTPS Inspection) и применяет ACL.

Серверная Админа | #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥8🤯21👾1
👋 Привет, сетевой друг!

Сегодня поговорим о Марвине Минском - ученом, который стал одним из основателей ИИ и когнитивных наук, и чьи идеи до сих пор влияют на AI.

🟣Кто такой Минский: родился в 1927 году в Нью-Йорке, изучал физику, психологию и математику в Гарварде, докторскую защитил в Принстоне по нейросетям. Работал с Джоном Маккарти и другими гигантами науки, создал первую обучающуюся машину SNARC и помог основать Лабораторию AI в MIT.

🟣Научные идеи: Минский показал, что разум - это не один универсальный механизм, а множество взаимодействующих агентов («Сообщество разума»). Он разработал концепцию «фреймов» для структурирования знаний, изучал когнитивное развитие детей, предложил математическое описание психических процессов и заложил основы мультиагентных систем.

🟣Робототехника и технологии: Минский создавал роботов, телеприсутствие, конфокальный микроскоп и прототипы шлемов VR. Он участвовал в разработке HAL 9000 для «Космической одиссеи 2001 года» и вместе с Папертом создал «черепашку» на Logo для обучения программированию детей.

🟣Взгляды на AI: критиковал узконаправленные нейросети («Персептроны»), подчеркивал важность сочетания символических и коннекционистских подходов. Предвидел гибридные системы и AGI, считая, что интеллект возникает из разнообразия методов, а не из одного идеального алгоритма.

🟣Наследие: идеи Минского о мультиагентных системах, фреймах, робототехнике и когнитивной модели разума легли в основу современных AI-платформ, экспертных систем, гибридных моделей и эмоционально-интеллектуальных систем.

Серверная Админа | #история #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍143🔥1🤩1👻1
С таким фильтром и файрвол не нужен

👨‍💻Серверная Админа | #мем
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣47👏12🔥52
Загадочное трио: откуда берутся ошибки 502, 503 и 504

В статье автор разбирает, откуда вообще берутся ошибки 502, 503 и 504 и почему они так часто пугают админов. Каждая из этих ошибок же имеет свою «историю», отражая разные этапы общения между серверами, и понимая все из них - не будете уже так теряться при появлении проблем.

Серверная Админа | #Статья
👍14🆒3🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Сегодня поговорим об инструменте
Portkill

🟣Что это: PortKill может быстро убивать процессы на портах, следить за их активностью и тестировать скорость соединений без лишних зависимостей и сложных команд.

🟣Как работает: Он находит процессы на портах, показывает их дерево, безопасно завершает или форсит, умеет работать с Docker-контейнерами, мониторить порты в реальном времени и тестировать соединения с удалёнными серверами. Всё это можно выводить в JSON, чтобы подключать к скриптам или CI/CD.

🟣Что по фишкам: интерактивное терминальное меню, история портов, защита критичных процессов, визуализация процесса, бенчмарки и управление Docker.

🟣Установим:

Через Homebrew:

brew tap mr-tanta/portkill
brew install portkill


Или универсальный скрипт для macOS/Linux:

curl -sSL https://raw.githubusercontent.com/mr-tanta/portkill/main/install.sh | bash


Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81👾1
👋 Привет, сетевой друг!

Сегодня разберём IPsec и его режимы работы - Transport и Tunnel.

🟣Зачем в целом нужен IPsec: IPsec защищает IP-трафик от перехвата и подмены. Даже если пакеты проходят через публичный интернет, их нельзя просто так прочитать или изменить. Именно поэтому IPsec - фундамент VPN и site-to-site соединений.

🟣Из чего он состоит: Внутри IPsec есть два основных протокола:

AH (Authentication Header) - проверяет подлинность и целостность пакетов, но ничего не шифрует.
ESP (Encapsulating Security Payload) - шифрует данные и может дополнительно обеспечивать аутентификацию. В реальных сетях почти всегда используют ESP.

🟣Transport Mode: В транспортном режиме IPsec защищает только полезную нагрузку пакета - TCP/UDP и данные. IP-заголовок остаётся открытым и видимым для маршрутизации.
AH подтверждает, что пакет не был изменён,
ESP шифрует полезную нагрузку и защищает её от подмены. Обычно применяется для host-to-host сценариев, когда оба узла напрямую поддерживают IPsec.

🟣Tunnel Mode: В туннельном режиме всё интереснее: внутрь IPsec упаковывается весь исходный IP-пакет целиком, а снаружи добавляется новый IP-заголовок. Внутренний пакет полностью скрыт и защищён, внешний нужен только для доставки между VPN-шлюзами. Это стандартный режим для VPN, site-to-site и client-to-site соединений.

🟣Ключевая разница: Transport Mode защищает данные внутри пакета.
Tunnel Mode прячет вообще всё: и данные, и внутреннюю адресацию, и сам исходный пакет.

Серверная Админа | #iPsec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2452👾1
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Расскажу еще о 3 способах прокачать защиту Mikrotik.

🟣Защита от DDoS/флудов через raw-таблицу (Syn-Flood, ICMP-Flood, UDP-Flood): Raw chain обрабатывает пакеты до connection-tracking, экономя CPU при атаках. Дропаем мусор на раннем этапе.

/ip firewall raw
add action=drop chain=prerouting protocol=tcp tcp-flags=syn connection-state=new connection-limit=100,32 comment="SYN flood protection"
add action=drop chain=prerouting protocol=icmp icmp-options=8:0 limit=10,5:packet comment="ICMP rate limit"
add action=drop chain=prerouting protocol=udp limit=50,5:packet comment="UDP flood limit"
add action=drop chain=prerouting src-address-list=bad_guys comment="Drop known attackers"


🟣Детекция и автоматическая блокировка порт-сканов + плохих сигнатур (PSD + jump-to-target): Используем PSD (Port Scan Detection) и tarpit для замедления сканеров, плюс динамический blacklist.

/ip firewall raw
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=prerouting comment="Detect port scans" protocol=tcp psd=21,3s,3,1
add action=add-src-to-address-list address-list=bad_guys address-list-timeout=1w chain=prerouting comment="Bad TCP flags" protocol=tcp tcp-flags=!fin,!syn,!rst,!ack
add action=tarpit chain=prerouting comment="Tarpit scanners" src-address-list=port_scanners protocol=tcp
add action=drop chain=prerouting src-address-list=bad_guys comment="Drop bad guys"


🟣Защита от спуфинга и bogon-IP через raw + address-lists (anti-spoofing advanced): Блокируем приватные/RFC6890 адреса с WAN, плюс recent-match для детекции новых соединений от подозрительных источников.

/ip firewall address-list
add address=0.0.0.0/8 list=bogons comment="RFC 6890"
add address=10.0.0.0/8 list=bogons
add address=172.16.0.0/12 list=bogons
add address=192.168.0.0/16 list=bogons
add address=100.64.0.0/10 list=bogons
# ... добавьте остальные bogons

/ip firewall raw
add action=drop chain=prerouting in-interface-list=WAN src-address-list=bogons comment="Drop bogons from WAN"
add action=drop chain=prerouting in-interface-list=WAN !src-address=YOUR_PUBLIC_NET comment="Strict RPF (anti-spoof)"
add action=add-src-to-address-list address-list=suspect address-list-timeout=10m chain=prerouting connection-state=new src-address-list=!admin_allowed protocol=tcp dst-port=8291,2222 recent=hitcount>5,10s


Серверная Админа | #Mikrotik
Please open Telegram to view this post
VIEW IN TELEGRAM
👍183💊1
📝 Тайна пропавшего WiMAX: куда исчез 802.16 и почему

Сегодня разберём, как «Wi-Fi на стероидах» почти исчез, и почему LTE выиграл эту битву.

🟣Рождение WiMAX: В конце 90-х IEEE запускает 802.16 - стандарт для широкополосного беспроводного доступа в городе. Первые версии требовали почти прямой видимости между базой и абонентом, позже появились версии для городских условий (2–11 ГГц) и фиксированного доступа (802.16d).

🟣Контролируемый эфир: WiMAX решал проблему хаоса Wi-Fi. Базовая станция управляла эфиром, раздавала слоты каждому пользователю и гарантировала стабильную скорость и QoS. До 70 Мбит/с на 4–6 км в начале 2000-х - шикарный результат. В отличие от Wi-Fi, где коллизии и случайные задержки - это прямо норма.

🟣Союз сильнейших: В 2001 году создают WiMAX Forum - консорциум операторов и производителей, чтобы построить экосистему сертифицированного оборудования. Intel, Motorola, Samsung, Nokia и другие ставят свои ресурсы на развитие технологии. Казалось, будущее уж точно за WiMAX.

🟣Мобильный рывок: WiMAX пытался стать полноценным мобильным интернетом до LTE, но смартфоны и iPhone создают новый рынок портативного Интернета.

🟣Временный успех: Южная Корея (WiBro), США (Sprint Xohm, Clear), Япония (UQ Communications), Россия (Yota) - сети запускаются, клиенты счастливы. Но стандарт не встроен в каждый смартфон, LTE берёт мобильный рынок, WiMAX остаётся нишевым.

🟣Какое наследие: WiMAX исчез как массовая технология, но 802.16 живёт в специальных системах: AeroMACS для аэропортов, WiGRID для энергокомпаний.

Серверная Админа | #network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1922🔥2
Бесконечность - это 16

👨‍💻Серверная Админа | #мем
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥132
Большой гайд по настройке двух видов балансировщиков нагрузки

В статье автор рассказывает о балансировщиках нагрузки и объясняет, как правильно распределять трафик между серверами. Он показывает, зачем нужны облачные и отказоустойчивые балансировщики, как их настраивать, какие ограничения есть по локациям и сетям, и почему важно учитывать группы размещения, резервирование и публичные IP.

Серверная Админа | #Статья
👍3