Серверная Админа | Компьютерные сети
26.1K subscribers
1.12K photos
6 videos
7 files
1.18K links
Я действующий сетевой инженер, расскажу вам о сетях в доступной форме.

Реклама - @bashmak_media
Мы на бирже: https://telega.in/c/school_network

РКН: https://vk.cc/cHYqt5
Download Telegram
👋 Привет, сетевой друг!

Сегодня разберём разницу между Routing, Switching и Firewall - на простом и понятном примере с обычным домом и его инфраструктурой.

🟣Routing (Маршрутизация): Роутер - это как почтовый ящик на границе участка. Он принимает письма (пакеты) из внешнего мира и решает, в какой именно дом (сеть) их доставить, а также отправляет твои письма наружу. Работает на 3-м уровне (по IP-адресам), выбирает лучший маршрут с помощью таблицы маршрутов и протоколов вроде RIP, OSPF, IS-IS, EIGRP, BGP. Без роутера разные сети (например, твоя домашняя и интернет) просто не смогут общаться.

🟣Switching (Коммутация): Свитч - это электрический щиток внутри дома. Он раздаёт электричество (трафик) по всем комнатам (устройствам): компьютерам, телефонам, телевизорам. Работает на 2-м уровне (по MAC-адресам), быстро и точно доставляет данные только нужному получателю. Поддерживает VLAN (отдельные линии для разных зон), LACP, STP, Port Channel и другие фичи, чтобы всё работало стабильно и без перегрузок.

🟣Firewall (Межсетевой экран): Файрвол - это умная дверь с домофоном и охраной. Он стоит на входе в дом и проверяет каждого входящего и выходящего: разрешён ли этот посетитель, что он несёт, нет ли угрозы? Фильтрует трафик по правилам, скрывает внутренние адреса (NAT/SNAT), обнаруживает атаки (IDS/IPS), строит защищённые туннели (IPsec, IKE), инспектирует содержимое (DPI, HTTPS Inspection) и применяет ACL.

Серверная Админа | #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥8🤯21👾1
👋 Привет, сетевой друг!

Сегодня поговорим о Марвине Минском - ученом, который стал одним из основателей ИИ и когнитивных наук, и чьи идеи до сих пор влияют на AI.

🟣Кто такой Минский: родился в 1927 году в Нью-Йорке, изучал физику, психологию и математику в Гарварде, докторскую защитил в Принстоне по нейросетям. Работал с Джоном Маккарти и другими гигантами науки, создал первую обучающуюся машину SNARC и помог основать Лабораторию AI в MIT.

🟣Научные идеи: Минский показал, что разум - это не один универсальный механизм, а множество взаимодействующих агентов («Сообщество разума»). Он разработал концепцию «фреймов» для структурирования знаний, изучал когнитивное развитие детей, предложил математическое описание психических процессов и заложил основы мультиагентных систем.

🟣Робототехника и технологии: Минский создавал роботов, телеприсутствие, конфокальный микроскоп и прототипы шлемов VR. Он участвовал в разработке HAL 9000 для «Космической одиссеи 2001 года» и вместе с Папертом создал «черепашку» на Logo для обучения программированию детей.

🟣Взгляды на AI: критиковал узконаправленные нейросети («Персептроны»), подчеркивал важность сочетания символических и коннекционистских подходов. Предвидел гибридные системы и AGI, считая, что интеллект возникает из разнообразия методов, а не из одного идеального алгоритма.

🟣Наследие: идеи Минского о мультиагентных системах, фреймах, робототехнике и когнитивной модели разума легли в основу современных AI-платформ, экспертных систем, гибридных моделей и эмоционально-интеллектуальных систем.

Серверная Админа | #история #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍143🔥1🤩1👻1
С таким фильтром и файрвол не нужен

👨‍💻Серверная Админа | #мем
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣47👏12🔥52
Загадочное трио: откуда берутся ошибки 502, 503 и 504

В статье автор разбирает, откуда вообще берутся ошибки 502, 503 и 504 и почему они так часто пугают админов. Каждая из этих ошибок же имеет свою «историю», отражая разные этапы общения между серверами, и понимая все из них - не будете уже так теряться при появлении проблем.

Серверная Админа | #Статья
👍14🆒3🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Сегодня поговорим об инструменте
Portkill

🟣Что это: PortKill может быстро убивать процессы на портах, следить за их активностью и тестировать скорость соединений без лишних зависимостей и сложных команд.

🟣Как работает: Он находит процессы на портах, показывает их дерево, безопасно завершает или форсит, умеет работать с Docker-контейнерами, мониторить порты в реальном времени и тестировать соединения с удалёнными серверами. Всё это можно выводить в JSON, чтобы подключать к скриптам или CI/CD.

🟣Что по фишкам: интерактивное терминальное меню, история портов, защита критичных процессов, визуализация процесса, бенчмарки и управление Docker.

🟣Установим:

Через Homebrew:

brew tap mr-tanta/portkill
brew install portkill


Или универсальный скрипт для macOS/Linux:

curl -sSL https://raw.githubusercontent.com/mr-tanta/portkill/main/install.sh | bash


Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81👾1
👋 Привет, сетевой друг!

Сегодня разберём IPsec и его режимы работы - Transport и Tunnel.

🟣Зачем в целом нужен IPsec: IPsec защищает IP-трафик от перехвата и подмены. Даже если пакеты проходят через публичный интернет, их нельзя просто так прочитать или изменить. Именно поэтому IPsec - фундамент VPN и site-to-site соединений.

🟣Из чего он состоит: Внутри IPsec есть два основных протокола:

AH (Authentication Header) - проверяет подлинность и целостность пакетов, но ничего не шифрует.
ESP (Encapsulating Security Payload) - шифрует данные и может дополнительно обеспечивать аутентификацию. В реальных сетях почти всегда используют ESP.

🟣Transport Mode: В транспортном режиме IPsec защищает только полезную нагрузку пакета - TCP/UDP и данные. IP-заголовок остаётся открытым и видимым для маршрутизации.
AH подтверждает, что пакет не был изменён,
ESP шифрует полезную нагрузку и защищает её от подмены. Обычно применяется для host-to-host сценариев, когда оба узла напрямую поддерживают IPsec.

🟣Tunnel Mode: В туннельном режиме всё интереснее: внутрь IPsec упаковывается весь исходный IP-пакет целиком, а снаружи добавляется новый IP-заголовок. Внутренний пакет полностью скрыт и защищён, внешний нужен только для доставки между VPN-шлюзами. Это стандартный режим для VPN, site-to-site и client-to-site соединений.

🟣Ключевая разница: Transport Mode защищает данные внутри пакета.
Tunnel Mode прячет вообще всё: и данные, и внутреннюю адресацию, и сам исходный пакет.

Серверная Админа | #iPsec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2452👾1
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Расскажу еще о 3 способах прокачать защиту Mikrotik.

🟣Защита от DDoS/флудов через raw-таблицу (Syn-Flood, ICMP-Flood, UDP-Flood): Raw chain обрабатывает пакеты до connection-tracking, экономя CPU при атаках. Дропаем мусор на раннем этапе.

/ip firewall raw
add action=drop chain=prerouting protocol=tcp tcp-flags=syn connection-state=new connection-limit=100,32 comment="SYN flood protection"
add action=drop chain=prerouting protocol=icmp icmp-options=8:0 limit=10,5:packet comment="ICMP rate limit"
add action=drop chain=prerouting protocol=udp limit=50,5:packet comment="UDP flood limit"
add action=drop chain=prerouting src-address-list=bad_guys comment="Drop known attackers"


🟣Детекция и автоматическая блокировка порт-сканов + плохих сигнатур (PSD + jump-to-target): Используем PSD (Port Scan Detection) и tarpit для замедления сканеров, плюс динамический blacklist.

/ip firewall raw
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=prerouting comment="Detect port scans" protocol=tcp psd=21,3s,3,1
add action=add-src-to-address-list address-list=bad_guys address-list-timeout=1w chain=prerouting comment="Bad TCP flags" protocol=tcp tcp-flags=!fin,!syn,!rst,!ack
add action=tarpit chain=prerouting comment="Tarpit scanners" src-address-list=port_scanners protocol=tcp
add action=drop chain=prerouting src-address-list=bad_guys comment="Drop bad guys"


🟣Защита от спуфинга и bogon-IP через raw + address-lists (anti-spoofing advanced): Блокируем приватные/RFC6890 адреса с WAN, плюс recent-match для детекции новых соединений от подозрительных источников.

/ip firewall address-list
add address=0.0.0.0/8 list=bogons comment="RFC 6890"
add address=10.0.0.0/8 list=bogons
add address=172.16.0.0/12 list=bogons
add address=192.168.0.0/16 list=bogons
add address=100.64.0.0/10 list=bogons
# ... добавьте остальные bogons

/ip firewall raw
add action=drop chain=prerouting in-interface-list=WAN src-address-list=bogons comment="Drop bogons from WAN"
add action=drop chain=prerouting in-interface-list=WAN !src-address=YOUR_PUBLIC_NET comment="Strict RPF (anti-spoof)"
add action=add-src-to-address-list address-list=suspect address-list-timeout=10m chain=prerouting connection-state=new src-address-list=!admin_allowed protocol=tcp dst-port=8291,2222 recent=hitcount>5,10s


Серверная Админа | #Mikrotik
Please open Telegram to view this post
VIEW IN TELEGRAM
👍183💊1
📝 Тайна пропавшего WiMAX: куда исчез 802.16 и почему

Сегодня разберём, как «Wi-Fi на стероидах» почти исчез, и почему LTE выиграл эту битву.

🟣Рождение WiMAX: В конце 90-х IEEE запускает 802.16 - стандарт для широкополосного беспроводного доступа в городе. Первые версии требовали почти прямой видимости между базой и абонентом, позже появились версии для городских условий (2–11 ГГц) и фиксированного доступа (802.16d).

🟣Контролируемый эфир: WiMAX решал проблему хаоса Wi-Fi. Базовая станция управляла эфиром, раздавала слоты каждому пользователю и гарантировала стабильную скорость и QoS. До 70 Мбит/с на 4–6 км в начале 2000-х - шикарный результат. В отличие от Wi-Fi, где коллизии и случайные задержки - это прямо норма.

🟣Союз сильнейших: В 2001 году создают WiMAX Forum - консорциум операторов и производителей, чтобы построить экосистему сертифицированного оборудования. Intel, Motorola, Samsung, Nokia и другие ставят свои ресурсы на развитие технологии. Казалось, будущее уж точно за WiMAX.

🟣Мобильный рывок: WiMAX пытался стать полноценным мобильным интернетом до LTE, но смартфоны и iPhone создают новый рынок портативного Интернета.

🟣Временный успех: Южная Корея (WiBro), США (Sprint Xohm, Clear), Япония (UQ Communications), Россия (Yota) - сети запускаются, клиенты счастливы. Но стандарт не встроен в каждый смартфон, LTE берёт мобильный рынок, WiMAX остаётся нишевым.

🟣Какое наследие: WiMAX исчез как массовая технология, но 802.16 живёт в специальных системах: AeroMACS для аэропортов, WiGRID для энергокомпаний.

Серверная Админа | #network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1922🔥2
Бесконечность - это 16

👨‍💻Серверная Админа | #мем
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥132
Большой гайд по настройке двух видов балансировщиков нагрузки

В статье автор рассказывает о балансировщиках нагрузки и объясняет, как правильно распределять трафик между серверами. Он показывает, зачем нужны облачные и отказоустойчивые балансировщики, как их настраивать, какие ограничения есть по локациям и сетям, и почему важно учитывать группы размещения, резервирование и публичные IP.

Серверная Админа | #Статья
👍3
👋 Привет, сетевой друг!

Сегодня поговорим об инструменте
SNMP-Browser

🟣Snmp-Browser - кроссплатформенный SNMP-браузер с графическим интерфейсом. Поддерживает SNMPv1/v2c/v3, умеет работать с MIB-ами, мониторить OID’ы в реальном времени, строить графики и кидать алерты. По сути — «толстый» SNMP-клиент, ближе к Zabbix-подходу, но без сервера и агентов.

🟣Как работает: вы подключаетесь к устройству по SNMP, выбираете версию и креды - дальше браузите MIB-дерево, делаете GET/WALK/SET, добавляете нужные OID’ы в дашборд. Приложение само опрашивает их по таймеру, хранит историю, показывает тренды и следит за порогами.

🟣Что по фишкам: Алерты с условиями и кулдауном, графики с историей, Trap-менеджер (приём и отправка), batch-запросы по нескольким хостам, импорт кастомных MIB’ов, профили устройств, экспорт в CSV/JSON/XML, SNMPv3 с шифрованием, хранение паролей в зашифрованном виде. Плюс мультиязычный интерфейс и сборки под Windows / Linux / macOS.

🟣Установка из исходников:

git clone https://github.com/snmpware/Snmp-Browser.git
cd Snmp-Browser
pip install -r requirements.txt
pip install git+https://github.com/snmpware/snmpy.git
python snmp_browser_professional.py


Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3👾1
📝 5 лучших RDP-клиентов 2025 года

RDP уже точно не только удаленный рабочий стол. Для админов это способ быстро зайти на узел, проверить состояние сервиса, поправить конфиг или спасти сервер без физического доступа.

🟣Microsoft Remote Desktop - базовый вариант, с которого начинают почти все. В Windows он встроен, на macOS и мобильных платформах - официальный клиент от Microsoft. Работает предсказуемо, без сюрпризов, поддерживает современные версии RDP, проброс устройств и несколько мониторов.

🟣FreeRDP - это скорее инструмент, чем приложение. Основная работа идёт через xfreerdp, где всё настраивается параметрами: шифрование, кодеки, авторизация, перенаправления. Именно поэтому его любят Linux-админы и те, кто автоматизирует доступ через скрипты.
GUI здесь вторичен, зато контроль максимальный.

🟣Remmina - логичное продолжение FreeRDP для тех, кому нужен интерфейс. Это графический менеджер подключений с вкладками, профилями и поддержкой сразу нескольких протоколов: RDP, SSH, VNC и других. Удобен, когда нужно держать под рукой десятки серверов и быстро между ними переключаться. Иногда встречаются мелкие баги на новых версиях RDP, но в Linux-среде это один из самых популярных клиентов.

🟣Devolutions Remote Desktop Manager - уже не просто RDP-клиент, а единая панель удалённого доступа. В одном месте собираются RDP, SSH, VNC, VPN, веб-интерфейсы и учётные данные. Есть роли, аудит и общее хранилище для команды. Подходит для корпоративной среды и командной работы. Интерфейс перегружен, бесплатная версия ограничена, но как центр управления инфраструктурой инструмент очень мощный.

🟣Apache Guacamole интересен тем, что клиентом становится браузер. Вся логика RDP, VNC и SSH живёт на сервере, а администратор подключается через HTML5. Топ для bastion-хостов, подрядчиков и ситуаций, когда нельзя ставить ПО на рабочую машину. Задержка выше, чем у нативных клиентов, но доступ возможен буквально с любого устройства.

Серверная Админа | #RDP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🍾62🎄2🎅1
👋 Привет, сетевой друг!

Сегодня разберём протокол EAPS, который делает из кольцевой сети сверхбыструю и надёжную

🟣Зачем он: в промышленной или операторской сети кольцо часто используется для резервирования, но стандартное STP медленное. EAPS (Ethernet Automatic Protection Switching) умеет восстанавливаться за миллисекунды, минимизируя потерю трафика.

🟣Как работает: EAPS строит кольцо и назначает один порт контролирующим (manager), остальные - транзитные. Если на любом сегменте происходит разрыв, контролирующий порт мгновенно закрывает один из транзитных портов на другом конце, чтобы трафик перенаправился по кольцу в обратную сторону.

🟣Сходимость: всего 50 мс для полного восстановления на кольце с десятками коммутаторов - почти моментально по сравнению со STP. Трафик продолжает идти без потерь, что критично для VoIP, SCADA и промышленных датчиков.

🟣Фишки: поддержка нескольких колец на одном коммутаторе, интеграция с QoS и VLAN, мониторинг состояния в реальном времени, защита от «двойного разрыва» и автоматическая диагностика.

🟣Безопасность: только авторизованные коммутаторы могут участвовать в EAPS-кольце, а управляющие кадры подписаны для предотвращения подделки.

Серверная Админа | #EAPS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1