Серверная Админа | Компьютерные сети
27.1K subscribers
1.16K photos
6 videos
7 files
1.23K links
Я действующий сетевой инженер, расскажу вам о сетях в доступной форме.

Реклама - @bashmak_media
Мы на бирже: https://telega.in/c/school_network

РКН: https://vk.cc/cHYqt5
Download Telegram
Мифические продукты: мультивендорные NMS, автоматическое обнаружение устройств, построение топологии сети

26 февраля в 17:00 команда «Инфосистемы Джет» проведет открытый стрим, на котором разберет тему отсутствия по-настоящему мультивендорных решений и объяснит, почему универсальные системы управления сетью NMS до сих пор остаются скорее мечтой, чем реальностью. Эксперты расскажут, с какими архитектурными и технологическими ограничениями сталкиваются разработчики таких систем и к каким компромиссам приходят на практике. Отдельной темой станет ПО для автоматического обнаружения устройств и отрисовки сетевой топологии.

В программе стрима:

Ключевые функции (FCAPS) и компоненты систем управления сетью;
Разбор того, что получилось у создателей NMS Juniper Apstra: поддерживаемые архитектуры, производители, версии софта;
Проблематика создания NMS: подходы, транспорт, интерфейсы, формат данных, модели YANG, поддержка;
Системы отрисовки топологии: с доступом на оборудование и без доступа на оборудование;
Ответы спикеров на вопросы участников.

Стрим будет особенно полезен для специалистов, которые управляют сетевым оборудованием разных производителей, сталкиваются с ограничениями NMS и хотят разобраться в реальных возможностях и границах существующих технологий.

Чтобы попасть на стрим, не забудьте заранее зарегистрироваться на сайте.
1👾1
Аптечка сисадмина: необходимый набор ПО для Linux и Windows

В статье автор собирает серверную аптечку сисадмина - базовый набор ПО для быстрого решения проблем на Linux и Windows. Начинается с удалённого доступа, потому что пока не залогинишься, лечить нечего: для Windows это Remote Desktop, PowerShell Remoting, Windows Admin Center и сторонние решения вроде TeamViewer или российского Radmin. Для Linux - OpenSSH из коробки, лёгкие веб-панели Cockpit и Webmin, терминальные клиенты MobaXterm и Termius, а для нестабильных каналов Mosh, который держит сессию даже при обрывах связи.

Серверная Админа | #Статья
18🔥5👍1
👋 Привет, сетевой друг!

Сегодня поговорим об инструменте
Netfox

🟣Netfox - лёгкая библиотека для сетевого дебага в iOS и macOS, которая показывает все HTTP/HTTPS-запросы прямо в приложении. Netfox перехватывает все запросы приложения - ваши, SDK вроде Alamofire или AFNetworking, WebView и даже UIWebView. Можно мгновенно смотреть headers, body, статус ответа, размер и тайминги, прямо в интерфейсе приложения.

🟣Когда это удобно: Если API тупит, SDK ведёт себя странно или баг проявляется только на девайсе, Netfox показывает всё «живьём». Для QA-сборок и тестеров это настоящий спасатель: вы видите, что реально летит и возвращается, и не нужно ловить пакеты через Wireshark или Charles.

🟣Как подключить: Для Swift достаточно одной строки в didFinishLaunchingWithOptions, и только в Debug:

import netfox

#if DEBUG
NFX.sharedInstance().start()
#endif


Логи открываются привычным shake, но можно кастомизировать жест:

NFX.sharedInstance().setGesture(.custom)
NFX.sharedInstance().show()
NFX.sharedInstance().hide()


🟣Управление и фильтры: Можно останавливать Netfox, очищать логи и исключать конкретные URL, чтобы не засорять вывод:

NFX.sharedInstance().stop()
NFX.sharedInstance().ignoreURL("https://api.example.com")


Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍72
👋 Привет, сетевой друг!

Расскажу в чем разница между NAT, SNAT и PAT.

🟣NAT - общий механизм подмены адресов: Network Address Translation - это подход, при котором IP-адреса изменяются на границе сети. Это не режим и не конкретная технология, а сам принцип. Вариант 1:1 (static NAT) сопоставляет один внутренний адрес одному внешнему. Используется нечасто, но всё ещё встречается в датацентрах, при миграциях и в старых сетевых схемах.

🟣SNAT - подмена источника трафика: Source NAT меняет source IP (а часто и порт) у исходящих соединений. Типичный сценарий - серверы или контейнеры в приватной сети выходят в интернет через один публичный адрес. Для внешнего мира все запросы выглядят так, будто они приходят от одного хоста.

🟣PAT - массовое использование одного IP: Port Address Translation - самый распространённый вариант NAT. Помимо IP меняется и source port, что позволяет одному публичному адресу обслуживать множество одновременных соединений. Домашние роутеры, офисные сети и мобильные операторы почти всегда используют именно PAT.

🟣Что происходит на устройстве: Маршрутизатор или firewall хранит таблицу состояний, где каждое соединение фиксируется отдельно:

192.168.1.10:54321 → 93.184.216.34:80 = 203.0.113.5:40001


По этой записи он понимает, как корректно вернуть ответный трафик во внутреннюю сеть. Пока запись существует, соединение считается активным.

Серверная Админа | #NAT #PAT #SNAT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍243
📝 История появления 443 порта

Расскажу про то, как порт 443 незаметно стал главным портом интернета.

🟣Раньше это был "спецпорт": В начале 2000-х 443 использовали точечно: логины, банки, админки. Остальное жило на 80-м порту. HTTPS казался чем-то избыточным, для параноиков. Обычный сайт спокойно работал без шифрования, и никто не парился.

🟣Потом всё изменилось: Публичные Wi-Fi, перехваты трафика, утечки - стало ясно, что HTTP работает как открытка, которую может прочитать кто угодно. Браузеры начали пугать пользователей надписями “Не защищено”, Let’s Encrypt раздал сертификаты бесплатно. Выбора не осталось - либо HTTPS, либо репутационный минус.

🟣443 перестал быть просто вебом: Сейчас через него идёт вообще всё. API (REST, GraphQL), WebSocket’ы, мобильные приложения, VPN-клиенты, корпоративный софт. Даже протоколы, которые изначально не были HTTP, заворачивают в TLS и гонят через 443. Причина в том, что этот порт проходит через любой фаервол без вопросов.

🟣TLS стал обязательным слоем: Современная логика: сначала шифрование, потом всё остальное. QUIC и HTTP/3 работают поверх UDP, но тоже начинаются с TLS. Для сетевого оборудования это выглядит одинаково — просто зашифрованный поток без подробностей.

🟣Удобно, но с нюансом: 443 даёт доступность и защиту, но отнимает видимость. Фаервол не может понять, что внутри: обычный сайт, API или VPN-туннель. Без TLS inspection (а это отдельная история с сертификатами и доверием) сеть работает вслепую. Пропускает всё, но не понимает что.

Серверная Админа | Zeroday | #network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍265🤡1
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Расскажу еще о 3 способах прокачать защиту Mikrotik.

🟣Динамический бан брутфорса к Winbox/SSH через staged address-list: Вместо мгновенного drop выстраивается «лестница»: первая попытка - короткий таймаут, повторная - длиннее, дальше - суточный бан. Автоматические переборы почти всегда делают серию подключений и быстро попадают в blacklist.

/ip firewall filter
add chain=input protocol=tcp dst-port=22,8291 connection-state=new
action=add-src-to-address-list address-list=stage1 address-list-timeout=1m

add chain=input protocol=tcp dst-port=22,8291 src-address-list=stage1
action=add-src-to-address-list address-list=stage2 address-list-timeout=10m

add chain=input protocol=tcp dst-port=22,8291 src-address-list=stage2
action=add-src-to-address-list address-list=blacklist address-list-timeout=1d

add chain=input src-address-list=blacklist action=drop


Боты отсеиваются автоматически, а легальный админ с одной ошибкой не блокируется навсегда.

🟣Отключение лишних сервисов и ограничение management только из trusted-сетей: Если сервис не используется, он должен быть выключен. Управление роутером не должно быть доступно «со всего интернета».

/ip service disable ftp
/ip service disable www
/ip service set winbox address=192.168.88.0/24
/ip service set ssh address=192.168.88.0/24


🟣Ограничение ICMP и защита от простых flood-атак: Полностью блокировать ICMP не стоит, но ограничить частоту - разумно. Это снижает эффект ping-flood и уменьшает нагрузку.

/ip firewall filter
add chain=input protocol=icmp limit=5,10 action=accept
comment=“Allow limited ICMP”

add chain=input protocol=icmp action=drop
comment=“Drop excessive ICMP”


Серверная Админа | Бункер Хакера | #Mikrotik
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23
Ultra Ethernet: что это за технология и зачем она нужна дата-центрам

В статье показывают, как AI-нагрузки с тысячами GPU уперлись в пределы обычного Ethernet - и почему индустрия решила не отказываться от него, а радикально «прокачать». Консорциум с участием Intel, AMD и Cisco добавил новый транспорт, умное управление перегрузками и телеметрию, чтобы сеть не тормозила обучение моделей. Ultra Ethernet задуман как способ вывести привычную инфраструктуру на уровень HPC-сетей, не переходя на полностью закрытые решения.

Серверная Админа | Zeroday | #Статья
👍13
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Сегодня поговорим об инструменте
Project-Deep-Focus

🟣Что это вообще: Deep Focus - асинхронный сканер, который не просто стучится в порты, а ещё и выясняет отношения с сервисами. Открыт порт 21? Отлично, а FTP там анонимный или нет? Висит VNC? А пароль-то стоит? Работает с HTTP, SSH, RDP, RTSP, MQTT и кучей других протоколов.

🟣Зачем это нужно на деле: Находить то, что забыли закрыть. Анонимные FTP-шары, VNC без пароля, камеры видеонаблюдения в открытом доступе, MQTT-брокеры без auth. Штука не для взлома, а для того чтобы самому не оказаться в подборке “топ-10 провалов ИБ этого месяца”. Сканируешь свою сеть - закрываешь дыры до того, как их нашли не те люди.

🟣Делает целый ответ: Определяет версии SSH (OpenSSH vs Dropbear), модели сетевого железа, режимы безопасности RDP, параметры TLS, даже бренды IP-камер по RTSP. То есть не “там что-то на 22 порту”, а “там OpenSSH 8.2 на Ubuntu, вероятно сервер разработки”. Уже можно строить гипотезы.

🟣Асинхронность - важная фишка здесь. Сотни потоков одновременно, настраиваемая агрессивность, чтобы не положить домашний роутер. Для тех, кто сканирует с ноутбука - есть governor: при перегреве процессора автоматом сбрасывает темп.

🟣Запускаем всего с тремя командами. Никаких извращений с конфигами:

deepfocus
Дальше управление через консоль:
/settings # указываешь диапазон
/scan # погнали
/stop # стоп, выгрузить результаты


Диапазоны - стандартный CIDR:

192.168.1.0/24
10.0.0.0/16


Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍186
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Сегодня разберём ещё 5 полезных фишек для Cisco IOS, которые реально экономят время и нервы.

🟣Prefix Independent Convergence (PIC) - ускоряет восстановление маршрутов на уровне линка без ожидания полного SPF или BGP пересчёта. Особенно полезно для IGP с большим количеством маршрутов, когда миллисекунды имеют значение.

router ospf 1
fast-reroute per-prefix


🟣EVPN-VXLAN для дата-центров - позволяет объединять L2/L3 в overlay, управлять мульти-хостовыми виртуальными сетями и при этом минимизировать конфликты MAC. Для масштабных сетей это альтернатива традиционным VLAN.

evpn
vni 10010 l2
advertise mac ip


🟣Smart Call Home Alerts - устройство само отправляет оповещения о проблемах (интерфейсы, ошибки, SLA) на заранее настроенный email или syslog, чтобы админ узнавал раньше, чем падает сеть.

call-home
profile "ALERTS"
destination email admin@example.com
subscribe-to all
periodic-schedule daily 08:00
send-alerts


🟣Segment Routing Fast Reroute (TI-LFA) - мгновенное резервирование для MPLS и SR-трафика. Если основной путь падает, трафик перенаправляется за миллисекунды, без ручного вмешательства.

segment-routing traffic-eng fast-reroute ti-lfa


🟣Encrypted OSPF/BGP с TTL Security - механизмы защиты control plane. TTL Security защищает от spoofed-пакетов, а IPsec/MD5 хэши обеспечивают аутентичность соседей.

interface Gi0/1
ip ospf authentication message-digest
ip ospf message-digest-key 1 md5 cisco123
ip ospf ttl-security hops 2


Серверная Админа | Zeroday | #Cisco
👍94
👋 Привет, сетевой друг!

UTP, FTP, STP и S/FTP - это разные типы витой пары с разным уровнем экранирования. Коротко разберём, в чём разница и где какой кабель уместен.

🟣UTP - классика без экрана. Только скрученные пары, которые сами по себе снижают наводки. Дёшево и в целом удобно монтировать. Хорошо работает в квартире или обычном офисе. Но рядом с силовыми линиями или промышленным оборудованием может начать «сыпаться» линк.

🟣FTP - добавляется фольга вокруг всех пар сразу. Это уже защита от внешнего EMI. Стоит дороже и требует корректного заземления, зато чувствует себя стабильнее в плотной офисной разводке или в серверной комнате с большим количеством кабелей.

🟣STP - экранирование на уровне пар. Помехозащита выше, перекрёстные наводки ниже. Используется там, где электромагнитный шум - норма: производство, шахты, технические зоны.

🟣S/FTP - максимальная защита. Каждая пара в фольге плюс общий экран сверху. Это вариант для дата-центров и высокоскоростных сегментов (Cat7/7a/8), где важна чистота сигнала и минимальный crosstalk.

Серверная Админа | Zeroday | #twistedpair
Please open Telegram to view this post
VIEW IN TELEGRAM
👍218
📝 История BGP: как один протокол научил интернет договариваться

Сегодня расскажу, как появился механизм, без которого глобальная сеть просто распалась бы на изолированные острова.

🟣Когда интернет стал слишком большим: В конце 80-х старые протоколы маршрутизации уже не справлялись с ростом автономных систем. Нужен был способ, который позволял бы не просто обмениваться маршрутами, а учитывать политику - кто с кем хочет обмениваться трафиком и на каких условиях. В 1989 году появился первый Border Gateway Protocol, а затем его версия BGP-4, которая стала основой глобальной маршрутизации.

🟣Интернет как сеть договорённостей: BGP не ищет «кратчайший путь» в классическом смысле. Он выбирает маршрут по политике: AS-path, local preference, MED. Это протокол не столько про технику, сколько про экономику. Интернет - это тысячи автономных систем, связанных контрактами и пирами.

🟣Проблемы роста: С увеличением числа префиксов таблица маршрутизации разрослась до сотен тысяч записей. Любая ошибка в анонсе могла повлиять на половину мира. Известные route leak и hijack-инциденты показали, насколько BGP доверчив по своей природе.

🟣Попытки сделать безопаснее: Появились механизмы фильтрации, RPKI, route validation. Они не меняют саму философию протокола, но добавляют слой криптографической проверки, уменьшая риск захвата чужих префиксов.

🟣Почему он до сих пор жив: BGP сложен, но невероятно гибок. Он масштабируется, поддерживает IPv4 и IPv6, работает поверх TCP и выдерживает миллионы маршрутов. За десятилетия его не заменили, потому что он не просто протокол - это язык, на котором автономные системы ведут переговоры.

Серверная Админа | Бункер Хакера | #network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍163
BGP-сессия между пирами неожиданно сбрасывается каждые ~90 секунд. Наиболее вероятная причина:
Anonymous Quiz
14%
Петля маршрутизации
22%
Переполнение таблицы BGP
54%
Истекает BGP Hold Timer без Keepalive
9%
MTU mismatch на пути
1
Разбираемся с форвардингом IP-пакетов в сетевых уровнях L2 и L3

В статье коротко покажут, как пакеты ходят по сети: на L2 коммутатор использует MAC-адреса, чтобы направить кадр нужному устройству внутри сегмента или рассылает его всем, если адрес неизвестен, а на L3 маршрутизатор смотрит IP-адрес, сверяется с таблицей маршрутов и пересылает пакет дальше, уменьшая TTL, чтобы избежать зацикливания. Будет ясно, как отличаются передачи внутри сети и между сетями, зачем нужны заголовки и как работают статическая и динамическая маршрутизация.

Серверная Админа | Zeroday | #Статья
👍122
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Сегодня поговорим об инструменте
DX.HttpDiag

🟣Что это вообще: DX.HttpDiag - консольная утилита для Windows, которая разбирает HTTPS-подключение по слоям. Это не тупо “пингануть сайт”, а вполне полноценная проверка времени системы, прокси-настроек, DNS-резолвинга, TLS-рукопожатия и самого сертификата.

🟣Что именно проверяет: Инструмент показывает локальное и UTC-время (актуально при проблемах с валидацией сертификатов), вытаскивает proxy из environment и WinHTTP, делает DNS-разрешение, выполняет HTTP-запрос и детально анализирует сертификат: issuer, subject, срок действия, алгоритм подписи, размер ключа, версию TLS.

🟣Работает нативно: Использует Windows HTTP-стек (WinHTTP / HttpClient), без OpenSSL и сторонних библиотек. Один exe-файл, без установки. Поддерживает режим –insecure для диагностики проблемных сайтов и автоматически делает fallback с HEAD на GET, если сервер не поддерживает HEAD.

🟣Запуск максимально простой:

DX.HttpDiag.exe https://www.example.com


С таймаутом:

DX.HttpDiag.exe https://www.example.com --timeout=15000


Если нужно посмотреть проблемный сертификат:

DX.HttpDiag.exe https://expired.badssl.com --insecure


В ответ получаете структурированный отчёт: DNS → HTTP-статус → время запроса → детали сертификата → предупреждения.

Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥53
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Сегодня разберём протокол, о котором редко вспоминают вне дата-центров - Link Laver Discovery Protocol (LLDP).

🟣Что это: LLDP - это протокол обнаружения соседей на L2. Устройства регулярно отправляют специальные объявления, где рассказывают о себе: имя, модель, порт, VLAN, capabilities.

🟣Зачем он нужен на практике:
1️⃣Быстрое картирование сети без ручного обхода стоек
2️⃣Проверка, куда воткнут конкретный сервер или коммутатор
3️⃣Автоматическая настройка IP-телефонов и PoE-устройств
4️⃣Диагностика “почему не тот VLAN”

В отличие от CDP, LLDP - стандартный и вендорно-нейтральный.

🟣Минимальная настройка на Cisco IOS:

lldp run
interface GigabitEthernet0/1
lldp transmit
lldp receive


После этого интерфейс начинает обмениваться LLDP-объявлениями с соседями.

🟣Что смотреть:

show lldp neighbors
show lldp neighbors detail


В деталях видно порт соседа, его систему, IP-адрес управления и тип устройства.

Серверная Админа | Zeroday | #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍93
👋 Привет, сетевой друг!

Сегодня разберём, в чём разница между LACP и MLAG.

🟣LACP: Стандарт IEEE 802.3ad. Позволяет объединить несколько физических интерфейсов в один логический канал (Port-Channel).

🟣Что происходит под капотом:
– устройства обмениваются LACPDU
– согласовывают активные/пассивные роли
– формируют агрегированный интерфейс
– распределяют трафик по хэш-функции (MAC/IP/port)

Пример (Cisco):

interface range Gi0/1-2
channel-group 1 mode active


🟣MLAG: Multi-Chassis Link Aggregation - логическое расширение идеи LACP. Позволяет подключить сервер к двум разным коммутаторам так, будто это один логический узел.

🟣Что требуется:
– синхронизация таблиц MAC
– обмен состоянием портов
– inter-peer link между коммутаторами
– механизм split-brain защиты

Пример (Arista):

mlag configuration
domain-id DC1
local-interface Vlan4094
peer-address 10.0.0.2


Сервер видит один LAG. Физически - это два независимых коммутатора. Отказ одного не рвёт канал.

Серверная Админа | Белый Хакер | #LACP #MLAG
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍152