Серверная Админа | Компьютерные сети
27.1K subscribers
1.16K photos
6 videos
7 files
1.23K links
Я действующий сетевой инженер, расскажу вам о сетях в доступной форме.

Реклама - @bashmak_media
Мы на бирже: https://telega.in/c/school_network

РКН: https://vk.cc/cHYqt5
Download Telegram
👋 Привет, сетевой друг!

Сегодня разберём, в чём разница между Segment Routing и MPLS.

🟣MPLS - проверенная классика. Работает на основе меток (label stacking): ingress-роутер ставит стек меток по заранее рассчитанному LSP (Label Switched Path). Интермедиатные LSR просто свопают верхнюю метку и форвардят по таблице LFIB. Контрольная плоскость - LDP/RSVP-TE. RSVP-TE даёт явные пути, резервирование bandwidth и FRR.

Примеры команд:

show mpls ldp neighbor
show mpls traffic-eng tunnels
interface Gi0/1
mpls ip
mpls traffic-eng tunnels


🟣Segment Routing - современная эволюция, упрощает всё до минимума. Источник (ingress) сам кодирует весь путь в пакете как список сегментов (Segment List) в SR-MPLS это стек меток, в SRv6 - IPv6 Extension Header. Core stateless: промежуточные роутеры просто следуют инструкциям в пакете, без per-flow состояния.

Примеры:

show segment-routing mpls
show isis segment-routing
segment-routing mpls
router isis 1
segment-routing mpls
segment-routing traffic-eng policy LOW-DELAY
color 10 endpoint 10.255.255.255
candidate-paths
preference 100
explicit segment-list PATH1
index 10 mpls label 16010


🟣Короче говоря, MPLS - мощный, но тяжёлый инструмент с состоянием везде и сложным сигналингом. SR - лёгкий, масштабируемый, stateless core, полный контроль на headend, проще автоматизация и миграция. Сейчас многие провайдеры и крупные DC переходят на SR-MPLS/SRv6, оставляя MPLS для легаси или сложных сценариев.

Серверная Админа | #SR #MPLS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥42👾2
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Сегодня расскажу про 5 команд в Linux, которые могут превратить твой сервер в кирпич.

🟣:(){ :|:& };: Классическая fork-bomb на уровне shell. Процессы начинают порождать сами себя, быстро заканчиваются PID и системные лимиты. Сервер перестаёт отвечать, новые подключения невозможны, лечение обычно одно - жёсткая перезагрузка.

🟣dd if=/dev/random of=/dev/sda: Пишет поток случайных данных напрямую на диск. Данные уничтожаются полностью, а параллельно система получает экстремальную нагрузку на I/O, из-за чего может «зависнуть» ещё до завершения команды.

🟣mount /dev/sda1 /var: Монтирование поверх системного каталога скрывает его содержимое. Для /var это означает мгновенные сбои логов, пакетного менеджера и сервисов, которые ожидают увидеть свои файлы, но получают пустую директорию.

🟣iptables -F: Очищает все правила фильтрации. На удалённом сервере это часто либо потеря SSH-доступа, либо внезапное открытие всех портов наружу - в зависимости от того, как была построена политика.

🟣echo b > /proc/sysrq-trigger: Немедленная перезагрузка ядра без синхронизации файловых систем. Инструмент аварийный, но при ошибочном применении почти гарантирует повреждение данных.

Серверная Админа | #network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28😱115
Сам себе VoLTE. Запускаем сотовую сеть 4G LTE с поддержкой звонков и SMS

Автор берёт обычные звонки и SMS и показывает, что за ними стоит вполне понятная инженерная система, с которой можно разобраться самому. Это история про то, как из базовой 4G-сети с интернетом дорасти до полноценного LTE с VoLTE: голосом, сообщениями и всей логикой переключений, как у настоящих операторов. По ходу дела становится понятно, что современные звонки это вообще не “голосовой канал” в старом смысле, а IP-сервис с IMS, SIP и контейнерами. И всё это можно собрать у себя дома из SDR-железки, Docker и открытого софта.

Серверная Админа | #Статья
1👏30👍6🔥53👾1
👋 Привет, сетевой друг!

Сегодня продолжим обсуждать инструмент
wsock-trace. Разберем, как использовать инструмент на деле.

🟣Подключаем библиотеку правильно: Вместо стандартной ws2_32.lib приложение нужно линковать с wsock-trace:

wsock_trace-x64.lib   // для x64
wsock_trace-x86.lib // для x86


Сборка выполняется из каталога src:

nmake -f makefile.vc6


Критично, чтобы бинарь собирался с debug-символами:

cl /Zi /Zo source.c wsock_trace-x64.lib
link /debug


Без PDB стек вызовов и строки кода восстановлены не будут.

🟣Смотрим инициализацию сетевого стека: Первое, что видно в трейсе - реальный момент старта Winsock:

WSAStartup(MAKEWORD(2,2), &wsa);


В выводе сразу видно, где именно в коде произошёл вызов, и не инициализируется ли стек несколько раз разными библиотеками.

🟣Анализируем создание и настройку сокетов. Создание сокета:

socket(AF_INET, SOCK_STREAM, IPPROTO_TCP);


Перевод в неблокирующий режим:

ioctlsocket(sock, FIONBIO, &mode);


Установка опций:

setsockopt(sock, SOL_SOCKET, SO_LINGER, &linger, sizeof(linger));
setsockopt(sock, IPPROTO_IP, IP_TTL, &ttl, sizeof(ttl));


wsock-trace сразу показывает неверные аргументы, которые в обычных логах не видны.

🟣Диагностика зависших connect и select. Установка соединения:

connect(sock, (struct sockaddr*)&addr, sizeof(addr));


Работа с ожиданием событий:

select(nfds, &readfds, &writefds, NULL, &timeout);
FD_ISSET(sock, &readfds);


В трейсе видно, был ли WSAEWOULDBLOCK, какие fd реально готовы и почему код застрял в ожидании, хотя «по логике» не должен.

🟣Передача данных и тайминги. Отправка и приём:

send(sock, buf, len, 0);
recv(sock, buf, len, 0);
recvfrom(sock, buf, len, 0, &from, &fromlen);


Каждый вызов сопровождается точным таймстемпом через QueryPerformanceCounter, количеством байт и направлением трафика. Это позволяет увидеть, где именно появляются задержки.

При необходимости можно искусственно замедлить сеть через конфиг:

recv_delay = 50
send_delay = 20


Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👏114
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Расскажу еще о 3 способах прокачать защиту Mikrotik.

🟣Контроль аномалий через connection-limit + address-list (тихий брут и паразитные клиенты): Не весь вред выглядит как флуд. Часто это «тихий» перебор соединений - VPN, SSH, API, SIP. Ограничиваем число одновременных сессий и сразу складываем источник в список.

/ip firewall filter
add chain=input protocol=tcp dst-port=22,8291 \
connection-limit=3,32 \
action=add-src-to-address-list \
address-list=conn_abusers address-list-timeout=1h \
comment="Too many parallel connections"

add chain=input src-address-list=conn_abusers action=drop \
comment="Drop connection abusers"


🟣Изоляция сервисов через VRF + firewall (management plane protection): Даже если сервисы защищены паролями, лучше вообще не показывать их миру. Выносим управление в отдельный VRF и физически изолируем plane управления от пользовательского трафика.

/ip vrf
add name=mgmt_vrf interfaces=ether1-mgmt

/ip firewall filter
add chain=input in-interface=ether1-mgmt action=accept comment="Mgmt only"
add chain=input action=drop comment="Drop all other input"


В итоге Winbox, SSH, API существуют в отдельной логической реальности. С WAN до них просто нет маршрута.

🟣L7-профили не для блокировки, а для триггеров: Layer7 часто ругают за нагрузку, но его можно использовать точечно, как детектор, а не фильтр. Например, ловим подозрочные HTTP-сигнатуры и реагируем адрес-листом.

/ip firewall layer7-protocol
add name=bad_http regexp="(sqlmap|nikto|acunetix)"

ip firewall filter
add chain=forward layer7-protocol=bad_http \
action=add-src-to-address-list \
address-list=l7_suspects address-list-timeout=1d \
comment="Detect scanners via L7"

add chain=forward src-address-list=l7_suspects action=drop \
comment="Drop L7 scanners"


Трафик анализируется только до первого совпадения, дальше IP сразу уходит в блок, нагрузка минимальна, эффект максимальный.

🟣И ловите бонус: контроль самой защиты. Любая защита должна быть наблюдаемой. Минимум - логирование триггеров, а максимум - отдельный syslog.

/system logging
add topics=firewall action=memory
add topics=firewall action=remote


Серверная Админа | #Mikrotik
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍6
👋 Привет, сетевой друг!

Сегодня разберём стратегии кэширования. Как система решает, что удалить из кэша, когда он переполнен.

🟣LRU (Least Recently Used): удаляется элемент, к которому дольше всего не обращались. Логика простая: если давно не использовался, скорее всего, скоро не понадобится. Самая популярная стратегия.

🟣MRU (Most Recently Used): наоборот, удаляется последний использованный элемент. Нужно в сценариях, где данные редко запрашиваются повторно подряд (например, последовательные сканы).

🟣LFU (Least Frequently Used): удаляется элемент с наименьшим числом обращений. Хорошо подходит, когда важно сохранять «популярные» данные, но сложнее в реализации.

🟣TTL (Time To Live): у каждого элемента есть срок жизни, по истечении которого он удаляется, даже если использовался. Часто применяется в распределённых системах и API.

🟣Двухуровневый кэш: горячие данные хранятся в быстром кэше, менее востребованные - во втором, более медленном. Баланс между скоростью и объёмом.

Серверная Админа | #caching
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93👾2
👋 Привет, сетевой друг!

Сегодня разберём MACsec, шифрование на канальном уровне, которое часто обходят стороной, хотя оно реально многое меняет для L2-сетей.

🟣Зачем нужно: обычный Ethernet до сих пор «прозрачен» - любой кадр можно перехватить или подменить. MACsec шифрует каждый кадр между соседними коммутаторами или серверами, сохраняя VLAN, QoS и LACP. Трафик защищён, но сеть продолжает работать как раньше.

🟣Как работает: кадры шифруются полностью, включая полезную нагрузку, а для управления используется протокол MKA. Он договаривается о ключах, обновляет их и проверяет состояние соседей. Если ключи не совпадают или линк потерян - трафик блокируется, пока аутентификация не пройдёт.

🟣Где используют: дата-центры, операторские сети, линк между коммутаторами и uplink к провайдерам. Это не замена IPsec, а другой уровень защиты - без туннелей, MTU-проблем и без участия L3.

🟣Главная фишка тут: доверяем не всей сети, а конкретному порту и соседу. Всё остальное шифруется по умолчанию. Для операторских или корпоративных сетей это снижает риск MITM и прослушивания на уровне L2.

Серверная Админа | #Macsec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍62👎1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍68💯11🤡62🔥1
Подводим итоги года и делимся планами: встреча с командой UserGate

Приглашаем вас на открытую онлайн-встречу с руководителями продуктовых направлений UserGate.

В программе:

Итоги и планы по продуктам и направлениям
Что удалось в 2025 году и какие обновления ждут uNGFW, uSIEM, uWAF, uClient, uFactor и uAcademy в 2026-м

Тренды в ИБ на 2026 год
На что стоит обратить внимание в динамично меняющемся ландшафте киберугроз

Ответы на ваши вопросы
Задавайте вопросы заранее или в чате — обсудим всё, что вам интересно

Подарки участникам
Подготовили 10 призов для зрителей эфира. Их получат авторы лучшего вопроса по каждому из продуктов, трое победителей квиза, а также... Узнаете на встрече ;)

Спикеры: руководители продуктовых направлений UserGate

Когда: 22 января 2026 года, 10:00 (МСК)

Приходите, будет интересно!

Зарегистрироваться
21
Как устроена электронная почта на VPS: основы SMTP, IMAP и POP3

В статье автор разбирает электронную почту на VPS не как абстрактный сервис, а как цепочку конкретных серверов, ролей и протоколов, через которые реально проходит письмо. На примере SMTP, IMAP и POP3 показывается, кто за что отвечает в момент отправки и получения сообщений, почему почта до сих пор ломается из‑за мелочей и как устроена эта система под капотом.

Серверная Админа | #Статья
10👍5🔥4👏1
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Сегодня расскажу про команду nethogs и зачем она нужна

🟣nethogs - консольный монитор трафика, который сопоставляет сетевые соединения с PID’ами процессов. В результате видно, какая программа, под каким пользователем и с какой скоростью использует сеть в данный момент.

🟣Чем отличается от iftop / bmon: iftop и bmon дают представление о потоках и интерфейсах, но не отвечают на главный вопрос. nethogs сразу показывает источник нагрузки - конкретный процесс. Это резко сокращает время диагностики, особенно на загруженных серверах.

🟣Когда особенно полезен: при внезапном упоре сервера в пропускную способность, при поиске фоновых задач, которые льют трафик (бэкапы, лог-агенты, синхронизации), при анализе подозрительной активности внутри контейнеров или сервисов, а также когда нужно быстро найти источник нагрузки без tcpdump и глубокого разборa пакетов.

🟣Базовые команды:

Мониторинг трафика на конкретном интерфейсе:

sudo nethogs eth0


Изменение интервала обновления статистики (например, раз в 5 секунд):

sudo nethogs -d 5 eth0


Отключение DNS-резолва для ускорения и более чистого вывода:

sudo nethogs -n eth0


Отображение трафика в байтах вместо килобит в секунду:

sudo nethogs -b eth0


Мониторинг всех сетевых интерфейсов одновременно:

sudo nethogs -a


🟣Работа на практике: nethogs использует данные из /proc и netfilter, поэтому требует root-доступ. Зато корректно показывает процессы даже с динамическими портами и краткоживущими соединениями.

Серверная Админа | #nethogs
Please open Telegram to view this post
VIEW IN TELEGRAM
👍164
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Сегодня разберём ещё 5 полезных фишек для Cisco IOS, которые реально экономят время и нервы.

🟣Control Plane Policing (CoPP): Когда трафик не ломает дата-плейн, но «кладёт» сам роутер, виноват обычно control-plane. CoPP позволяет жёстко ограничить служебные протоколы и не дать ICMP, OSPF или BGP съесть CPU.

class-map match-any CONTROL-TRAFFIC
match protocol ospf
match protocol bgp
match protocol icmp

policy-map COPP-POLICY
class CONTROL-TRAFFIC
police 64000 conform-action transmit exceed-action drop

control-plane
service-policy input COPP-POLICY


🟣Config Archive и rollback: Любое изменение - это риск. Архив конфигураций позволяет откатиться назад мгновенно, без копипасты и паники, даже если изменения уже сохранены.

archive
path flash:cfg_backup
write-memory
maximum 10

configure replace flash:cfg_backup-1 force


🟣BFD как ускоритель реакции протоколов: BFD не занимается маршрутизацией, но именно он сообщает протоколам, что линк «умер». В результате BGP или OSPF реагируют за десятки миллисекунд, а не секунды.

bfd interval 50 min_rx 50 multiplier 3

router bgp 65001
neighbor 10.0.0.2 fall-over bfd


🟣IP Source Guard в паре с DHCP Snooping: Позволяет жёстко привязать IP к порту и MAC. Работает тихо, но эффективно, особенно против внутренних атак и случайных конфликтов адресов.

ip dhcp snooping
ip dhcp snooping vlan 10

interface Gi1/0/10
ip verify source


🟣Prefix-list вместо ACL для маршрутов: Prefix-list читаются проще, работают точнее и позволяют задавать диапазоны масок. Идеальный инструмент для BGP-фильтрации и защиты от лишних анонсов.

ip prefix-list OUT-FILTER seq 10 permit 10.0.0.0/16 le 24
ip prefix-list OUT-FILTER seq 20 deny 0.0.0.0/0 le 32

router bgp 65001
neighbor 192.0.2.1 prefix-list OUT-FILTER out


Серверная Админа | #Cisco
Please open Telegram to view this post
VIEW IN TELEGRAM
👍124🆒1👾1
👋 Привет, сетевой друг!

Сегодня расскажу про ERPS (G.8032) - операторский протокол защиты колец, который часто выбирают там, где STP и даже REP уже не справляются.

🟣Зачем нужен: в metro- и промышленных сетях кольцо - самый дешёвый и надёжный способ резервирования, но классический STP слишком медленный и непредсказуемый. ERPS из стандарта ITU-T G.8032 даёт быструю и детерминированную защиту кольца с гарантированной сходимостью.

🟣В чём принцип работы: ERPS строит логическое кольцо и заранее блокирует один из линков (RPL - Ring Protection Link). Все узлы знают топологию и обмениваются служебными R-APS кадрами. При обрыве любого сегмента блокировка мгновенно снимается, и трафик начинает идти в обход по другой стороне кольца без пересчёта всей сети.

🟣Сходимость: стандарт гарантирует восстановление менее чем за 50 мс независимо от количества узлов в кольце. Нет таймеров как у STP и нет «фазы обучения» — переключение происходит сразу после детекта разрыва.

🟣Фишки: поддержка VLAN-aware колец, несколько логических колец поверх одной физической инфраструктуры, чёткое разделение ролей (RPL Owner / Neighbor), предсказуемое поведение при двойных отказах и удобная интеграция в операторские сети.

Серверная Админа | #ERPS
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14🆒61
Коллеги, в понедельник встречаемся на Практикуме по Web Application Penetration Testing (WAPT) 🔥

Для тех, кто ещё не в списке участников — это хороший повод задуматься.

Мы будем разбирать реальный кейс по веб-пентесту. Не в теории, а в реальной работе, когда автоматические сканеры уже не помогают.

К эфиру подготовлен живой практический разбор.
🟧 Регистрация: https://wapt-workshop.codeby.school

Что вас ждёт:
🟧 Реальная работа с уязвимостями.
🟧 Презентация курса Академии Codeby.
🟧 Нестандартные XSS и SQL-инъекции, которые не ловят сканеры.
🟧 Разбор уязвимостей и применение эксплойтов.
🟧 Демонстрация методики мышления настоящего пентестера.

Это не лекция. Это сложный разбор с моментами, где даже у опытного специалиста возникают вопросы.

Почему важно быть онлайн:
— можно задать вопросы по ходу разбора
— будут детали, которые не попадут в запись
— живой диалог по кейсу, а не монолог.

Практикум пройдёт в прямом эфире.
Количество мест ограничено.
🟧 26 января, 19:00 МСК
🟧 Регистрация: https://wapt-workshop.codeby.school

Если будут вопросы по регистрации — пишите в бот @CodebyAcademyBot
Please open Telegram to view this post
VIEW IN TELEGRAM
1🆒1
👋 Привет, сетевой друг!

Сегодня коротко разберём вечную путаницу: URL, URI, URN, что к чему относится.

🟣URI - это общее название для любого идентификатора ресурса. Всё, что может уникально обозначить какую-то штуку в мире (страницу, файл, email, книгу, объект в LDAP и т.д.). URI - это типо «родитель». Всё остальное его дети.

🟣URL - это конкретный подвид URI, который не только называет ресурс, но и говорит, где его найти и как получить. В нём всегда есть схема (http/https/ftp/mailto и т.д.), хост, путь, иногда порт, query, fragment. Именно URL мы копируем и вставляем в браузер каждый день.

🟣URN - это другой подвид URI, который даёт ресурсу постоянное имя, не привязанное к месту нахождения. URN нужен, когда важно, чтобы идентификатор никогда не менялся, даже если ресурс переехал или вообще существует только в теории. Примеры: urn:isbn:978-3-16-148410-0 (книга), urn:uuid:550e8400-e29b-41d4-a716-446655440000, urn:ietf:rfc:3986.

Серверная Админа | #URL #URI #URN
Please open Telegram to view this post
VIEW IN TELEGRAM
👍273👾2
Какой протокол используется в MPLS-сетях для управления метками и маршрутизации пакетов по меткам?
Anonymous Quiz
27%
OSPF
29%
BGP
30%
LDP
14%
RSVP
👍10😁4🆒4
Используй iPv6, говорили они…

👨‍💻Серверная Админа | #мем
Please open Telegram to view this post
VIEW IN TELEGRAM
😁44😱2
От модема до облака: как игры двигали сетевые технологии

В статье показана эволюция сетевого гейминга от модемов 90-х до облачных платформ. Ограничения инфраструктуры каждой эпохи заставляли изобретать новое: пинг в 300 мс породил client-side prediction в QuakeWorld, студенты тянули кабели через окна общежитий ради LAN-пати, Battle.net и Steam сделали онлайн массовым. Разбирается, как игры обманывают сеть через UDP, lag compensation и sub-tick, создавая иллюзию мгновенности.

Серверная Админа | #Статья
👍8🔥41
Please open Telegram to view this post
VIEW IN TELEGRAM
😁16👎11👍43
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Расскажу, как защититься от Mac Flooding - атаки, которая превращает свитч в хаб и открывает дорогу для перехвата трафика.

🟣Port Security с лимитом MAC (Cisco): жёстко ограничиваем, сколько устройств может появиться на порту. Всё лишнее сразу блокируется.

interface Gi1/0/10
switchport mode access
switchport port-security
switchport port-security maximum 1
switchport port-security violation shutdown
switchport port-security mac-address sticky


Порт запоминает легальный MAC и отключается при попытке затопить CAM-таблицу.

🟣Storm Control против лавины кадров: ограничиваем уровень широковещательного и неизвестного трафика, который обычно используют при MAC-flood.

interface Gi1/0/10
storm-control broadcast level 1.00
storm-control multicast level 1.00
storm-control unicast level 1.00
storm-control action shutdown


Когда поток выходит за пределы - порт гасится до ручного восстановления.

🟣Dynamic ARP Inspection как побочный щит от CAM-атак: хотя DAI создан против ARP-спуфинга, он отлично режет часть флуда, связанного с поддельными MAC/IP.

ip arp inspection vlan 10
ip arp inspection validate src-mac dst-mac ip
interface Gi1/0/10
ip arp inspection limit rate 15


Фейковые кадры отлетают ещё до попадания в таблицы коммутатора.

🟣MAC limiting на MikroTik switch-чипе: аппаратно ограничиваем обучение адресов, не нагружая CPU.

/interface ethernet switch port
set ether5 learned-mac-address-limit=1
set ether5 drop-if-invalid-or-src-mac-not-learned=yes


Любая попытка заспамить порт новыми MAC сразу режется на уровне ASIC.

🟣Мониторинг переполнения CAM-таблицы (Cisco): ловим атаку ещё до деградации сети.

show mac address-table count
show logging | include CAM
debug sw-mac learning


Серверная Админа | #network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16👾31👎1