Привет, сетевой друг!
Сегодня разберём, в чём разница между gRPC и RESTCONF.
Пример получения данных о интерфейсах:
gnmi_get -a 10.0.0.1:57400 -u admin -p pass -t "interfaces/interface[name=Ethernet1]"
Или подписка на изменения статистики трафика:
gnmi_subscribe -a 10.0.0.1:57400 -u admin -p pass -t "interfaces/interface/state/counters" -s
curl -k -u admin:pass -X GET https://10.0.0.1/restconf/data/interfaces/interface=Ethernet1
Для изменения конфига:
curl -k -u admin:pass -X PATCH -H "Content-Type: application/yang-data+json" \
-d '{"interface": {"name": "Ethernet1","enabled": true}}' \
https://10.0.0.1/restconf/data/interfaces/interface=Ethernet1
RESTCONF удобен для скриптов и CI/CD: JSON, HTTPS, а значит, легко вставить в Ansible, Python или Postman.
Серверная Админа | #grpc #RESTCONF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤5🆒1
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Расскажу о технологии MPLS Fast Reroute (FRR), которая превращает падение линка из аварии в почти незаметный микрофриз.Серверная Админа | #MPLS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🤔1🌚1👾1
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг! Расскажу еще о 3 способах прокачать защиту Mikrotik./ip firewall filter
add chain=input protocol=tcp psd=21,3s,3,1 \
action=add-src-to-address-list \
address-list=port_scanners address-list-timeout=1d \
comment="Detect TCP port scanners"
add chain=input src-address-list=port_scanners action=drop \
comment="Drop detected scanners"
Если IP за короткое время лезет на много портов - улетает в бан на сутки. Отсекает nmap, masscan, zmap и 90% автоматических разведок.
/ip firewall raw
add chain=prerouting protocol=tcp tcp-flags=fin,syn action=drop comment="Invalid FIN+SYN"
add chain=prerouting protocol=tcp tcp-flags=fin,rst action=drop comment="Invalid FIN+RST"
add chain=prerouting protocol=tcp tcp-flags=fin,ack action=drop comment="Stealth scan pattern"
add chain=prerouting protocol=tcp tcp-flags=!syn,!ack,!rst,!fin action=drop comment="Null scan"
Что это даёт:
• режет stealth-сканы
• режет странные probing-пакеты
• снижает шум в conntrack
Легальный трафик так никогда не ходит.
/ip firewall address-list
add list=bogons address=0.0.0.0/8
add list=bogons address=10.0.0.0/8
add list=bogons address=127.0.0.0/8
add list=bogons address=169.254.0.0/16
add list=bogons address=172.16.0.0/12
add list=bogons address=192.168.0.0/16
add list=bogons address=224.0.0.0/4
/ip firewall raw
add chain=prerouting in-interface=WAN src-address-list=bogons \
action=drop comment="Drop spoofed/bogon sources"
Эффекты:
• режется spoofing
• уменьшается нагрузка
• половина мусорных атак даже не доходит до firewall logic
Серверная Админа | #Mikrotik
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤5🤔1
Что реально происходит при blackhole routing во время DDoS?
Anonymous Quiz
8%
Трафик фильтруется по сигнатурам
16%
Пакеты перенаправляются в scrubbing center
68%
Трафик намеренно уничтожается на маршрутизации
8%
Ограничивается по QoS
👍2❤1
Прикладная эквилибристика и манулы: балансировка от L1 до L7
В статье автор показывает, что происходит с обычным поисковым запросом, пока он путешествует по сети. Оказывается, до того как вы получите результат, трафик проходит несколько уровней балансировки: сначала оператор связи распределяет нагрузку между своими узлами, потом системы глубокой проверки пакетов разбирают потоки так, чтобы весь ваш трафик обрабатывался на одном месте для корректной работы, попутно ваш внутренний адрес превращается в публичный. Всё это невидимо происходит за доли секунды между вами и целевым сайтом.
Серверная Админа | #Статья
В статье автор показывает, что происходит с обычным поисковым запросом, пока он путешествует по сети. Оказывается, до того как вы получите результат, трафик проходит несколько уровней балансировки: сначала оператор связи распределяет нагрузку между своими узлами, потом системы глубокой проверки пакетов разбирают потоки так, чтобы весь ваш трафик обрабатывался на одном месте для корректной работы, попутно ваш внутренний адрес превращается в публичный. Всё это невидимо происходит за доли секунды между вами и целевым сайтом.
Серверная Админа | #Статья
❤7🔥5👏3
Привет, сетевой друг!
Сегодня разберём одну из самых частых путаниц в performance-туннинге: Latency ≠ Response Time - и почему из-за этого часто оптимизируют не то место.• Response Time = Latency + Processing Time.
• А Processing Time - вся работа сервера: разбор запроса, авторизация, обращения к базе и кэшу, бизнес-логика, генерация и сериализация ответа.
Серверная Админа | #latency
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤6
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Сегодня разберём ещё 5 полезных фишек для Cisco IOS, которые реально экономят время и нервы.
ip tcp intercept list SYN-FLOOD
ip tcp intercept mode intercept
ip tcp intercept max-incomplete 100
ip tcp intercept one-minute
ip sla 1
icmp-echo 8.8.8.8 source-interface Gi0/0
frequency 5
ip sla schedule 1 life forever start-time now
track 1 ip sla 1 reachability
ip route 0.0.0.0 0.0.0.0 10.0.0.1 track 1
ip route 0.0.0.0 0.0.0.0 10.0.0.2 10
class-map match-any CTRL-TRAFFIC
match protocol ospf
match protocol bgp
match protocol snmp
policy-map CTRL-POLICY
class CTRL-TRAFFIC
police 64000 conform-action transmit exceed-action drop
control-plane
service-policy input CTRL-POLICY
monitor capture EPC interface Gi1/0/1 both match vlan 10
monitor capture EPC start
monitor capture EPC stop
show monitor capture EPC buffer brief
copy monitor capture EPC tftp://10.0.0.100/capture.pcap
call-home
profile "ALERTS"
destination email admin@example.com
subscribe-to all
periodic-schedule daily 08:00
send-alerts
Серверная Админа | #Cisco
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤4👾1
Сегодня вспомним, как беспроводные сети прошли путь от экспериментальных скоростей до основы домашних и корпоративных сетей.Серверная Админа | #network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25👎4🤣2🗿1
Привет, сетевой друг!
Сегодня разберём QUIC + HTTP/3 против TCP + TLS + HTTP/2 - что реально происходит в сети и почему веб переползает на новый транспорт.Главный же минус TCP это строгий порядок доставки. В случае потери одного пакета весь поток ждёт повторной передачи. HTTP/2 мультиплексирует запросы, но внутри одного TCP они всё равно блокируют друг друга.
Проверить соединение:
curl -I –http2 https://example.com
Посмотреть задержки:
curl -w “DNS:%{time_namelookup} TCP:%{time_connect} TLS:%{time_appconnect}\n” -o /dev/null -s https://example.comПроверка HTTP/3:
curl -I –http3 https://cloudflare.com
Сравнение:
curl –http3 -v https://cloudflare.com
curl –http2 -v https://cloudflare.com
tc qdisc add dev eth0 root netem delay 100ms loss 2%
HTTP/2 залипает, HTTP/3 продолжает качать почти без деградации.
• меньше handshake-задержек
• нет head-of-line blocking
• лучше на мобилках
• проще масштабируется
Серверная Админа | #QUIC #TCP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21❤6👾1
Почему ARP flux может вызывать нестабильность соединений?
Anonymous Quiz
48%
Увеличивает количество ARP-broadcast пакетов
23%
Приводит к изменению MAC-адреса для одного IP
12%
Нарушает корректную работу DNS-резолвинга
18%
Вызывает фрагментацию пакетов в сети
🔥5💯5❤2👍1
Мифические продукты: мультивендорные NMS, автоматическое обнаружение устройств, построение топологии сети
26 февраля в 17:00 команда «Инфосистемы Джет» проведет открытый стрим, на котором разберет тему отсутствия по-настоящему мультивендорных решений и объяснит, почему универсальные системы управления сетью NMS до сих пор остаются скорее мечтой, чем реальностью. Эксперты расскажут, с какими архитектурными и технологическими ограничениями сталкиваются разработчики таких систем и к каким компромиссам приходят на практике. Отдельной темой станет ПО для автоматического обнаружения устройств и отрисовки сетевой топологии.
В программе стрима:
▪Ключевые функции (FCAPS) и компоненты систем управления сетью;
▪Разбор того, что получилось у создателей NMS Juniper Apstra: поддерживаемые архитектуры, производители, версии софта;
▪Проблематика создания NMS: подходы, транспорт, интерфейсы, формат данных, модели YANG, поддержка;
▪Системы отрисовки топологии: с доступом на оборудование и без доступа на оборудование;
▪Ответы спикеров на вопросы участников.
Стрим будет особенно полезен для специалистов, которые управляют сетевым оборудованием разных производителей, сталкиваются с ограничениями NMS и хотят разобраться в реальных возможностях и границах существующих технологий.
Чтобы попасть на стрим, не забудьте заранее зарегистрироваться на сайте.
26 февраля в 17:00 команда «Инфосистемы Джет» проведет открытый стрим, на котором разберет тему отсутствия по-настоящему мультивендорных решений и объяснит, почему универсальные системы управления сетью NMS до сих пор остаются скорее мечтой, чем реальностью. Эксперты расскажут, с какими архитектурными и технологическими ограничениями сталкиваются разработчики таких систем и к каким компромиссам приходят на практике. Отдельной темой станет ПО для автоматического обнаружения устройств и отрисовки сетевой топологии.
В программе стрима:
▪Ключевые функции (FCAPS) и компоненты систем управления сетью;
▪Разбор того, что получилось у создателей NMS Juniper Apstra: поддерживаемые архитектуры, производители, версии софта;
▪Проблематика создания NMS: подходы, транспорт, интерфейсы, формат данных, модели YANG, поддержка;
▪Системы отрисовки топологии: с доступом на оборудование и без доступа на оборудование;
▪Ответы спикеров на вопросы участников.
Стрим будет особенно полезен для специалистов, которые управляют сетевым оборудованием разных производителей, сталкиваются с ограничениями NMS и хотят разобраться в реальных возможностях и границах существующих технологий.
Чтобы попасть на стрим, не забудьте заранее зарегистрироваться на сайте.
❤1👾1
Аптечка сисадмина: необходимый набор ПО для Linux и Windows
В статье автор собирает серверную аптечку сисадмина - базовый набор ПО для быстрого решения проблем на Linux и Windows. Начинается с удалённого доступа, потому что пока не залогинишься, лечить нечего: для Windows это Remote Desktop, PowerShell Remoting, Windows Admin Center и сторонние решения вроде TeamViewer или российского Radmin. Для Linux - OpenSSH из коробки, лёгкие веб-панели Cockpit и Webmin, терминальные клиенты MobaXterm и Termius, а для нестабильных каналов Mosh, который держит сессию даже при обрывах связи.
Серверная Админа | #Статья
В статье автор собирает серверную аптечку сисадмина - базовый набор ПО для быстрого решения проблем на Linux и Windows. Начинается с удалённого доступа, потому что пока не залогинишься, лечить нечего: для Windows это Remote Desktop, PowerShell Remoting, Windows Admin Center и сторонние решения вроде TeamViewer или российского Radmin. Для Linux - OpenSSH из коробки, лёгкие веб-панели Cockpit и Webmin, терминальные клиенты MobaXterm и Termius, а для нестабильных каналов Mosh, который держит сессию даже при обрывах связи.
Серверная Админа | #Статья
1❤7🔥5👍1
Привет, сетевой друг!
Сегодня поговорим об инструменте Netfox
import netfox
#if DEBUG
NFX.sharedInstance().start()
#endif
Логи открываются привычным shake, но можно кастомизировать жест:
NFX.sharedInstance().setGesture(.custom)
NFX.sharedInstance().show()
NFX.sharedInstance().hide()
NFX.sharedInstance().stop()
NFX.sharedInstance().ignoreURL("https://api.example.com")
Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍7❤2
Привет, сетевой друг!
Расскажу в чем разница между NAT, SNAT и PAT. 192.168.1.10:54321 → 93.184.216.34:80 = 203.0.113.5:40001
По этой записи он понимает, как корректно вернуть ответный трафик во внутреннюю сеть. Пока запись существует, соединение считается активным.
Серверная Админа | #NAT #PAT #SNAT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤3
Расскажу про то, как порт 443 незаметно стал главным портом интернета.Серверная Админа | Zeroday | #network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26❤5🤡1
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг! Расскажу еще о 3 способах прокачать защиту Mikrotik./ip firewall filter
add chain=input protocol=tcp dst-port=22,8291 connection-state=new
action=add-src-to-address-list address-list=stage1 address-list-timeout=1m
add chain=input protocol=tcp dst-port=22,8291 src-address-list=stage1
action=add-src-to-address-list address-list=stage2 address-list-timeout=10m
add chain=input protocol=tcp dst-port=22,8291 src-address-list=stage2
action=add-src-to-address-list address-list=blacklist address-list-timeout=1d
add chain=input src-address-list=blacklist action=drop
Боты отсеиваются автоматически, а легальный админ с одной ошибкой не блокируется навсегда.
/ip service disable ftp
/ip service disable www
/ip service set winbox address=192.168.88.0/24
/ip service set ssh address=192.168.88.0/24
/ip firewall filter
add chain=input protocol=icmp limit=5,10 action=accept
comment=“Allow limited ICMP”
add chain=input protocol=icmp action=drop
comment=“Drop excessive ICMP”
Серверная Админа | Бункер Хакера | #Mikrotik
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23
Ultra Ethernet: что это за технология и зачем она нужна дата-центрам
В статье показывают, как AI-нагрузки с тысячами GPU уперлись в пределы обычного Ethernet - и почему индустрия решила не отказываться от него, а радикально «прокачать». Консорциум с участием Intel, AMD и Cisco добавил новый транспорт, умное управление перегрузками и телеметрию, чтобы сеть не тормозила обучение моделей. Ultra Ethernet задуман как способ вывести привычную инфраструктуру на уровень HPC-сетей, не переходя на полностью закрытые решения.
Серверная Админа | Zeroday | #Статья
В статье показывают, как AI-нагрузки с тысячами GPU уперлись в пределы обычного Ethernet - и почему индустрия решила не отказываться от него, а радикально «прокачать». Консорциум с участием Intel, AMD и Cisco добавил новый транспорт, умное управление перегрузками и телеметрию, чтобы сеть не тормозила обучение моделей. Ultra Ethernet задуман как способ вывести привычную инфраструктуру на уровень HPC-сетей, не переходя на полностью закрытые решения.
Серверная Админа | Zeroday | #Статья
👍13
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Сегодня поговорим об инструменте Project-Deep-Focus
deepfocus
Дальше управление через консоль:
/settings # указываешь диапазон
/scan # погнали
/stop # стоп, выгрузить результаты
Диапазоны - стандартный CIDR:
192.168.1.0/24
10.0.0.0/16
Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤6