Серверная Админа | Компьютерные сети
27.1K subscribers
1.16K photos
6 videos
7 files
1.24K links
Я действующий сетевой инженер, расскажу вам о сетях в доступной форме.

Реклама - @bashmak_media
Мы на бирже: https://telega.in/c/school_network

РКН: https://vk.cc/cHYqt5
Download Telegram
Разбираемся с форвардингом IP-пакетов в сетевых уровнях L2 и L3

В статье коротко покажут, как пакеты ходят по сети: на L2 коммутатор использует MAC-адреса, чтобы направить кадр нужному устройству внутри сегмента или рассылает его всем, если адрес неизвестен, а на L3 маршрутизатор смотрит IP-адрес, сверяется с таблицей маршрутов и пересылает пакет дальше, уменьшая TTL, чтобы избежать зацикливания. Будет ясно, как отличаются передачи внутри сети и между сетями, зачем нужны заголовки и как работают статическая и динамическая маршрутизация.

Серверная Админа | Zeroday | #Статья
👍122
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Сегодня поговорим об инструменте
DX.HttpDiag

🟣Что это вообще: DX.HttpDiag - консольная утилита для Windows, которая разбирает HTTPS-подключение по слоям. Это не тупо “пингануть сайт”, а вполне полноценная проверка времени системы, прокси-настроек, DNS-резолвинга, TLS-рукопожатия и самого сертификата.

🟣Что именно проверяет: Инструмент показывает локальное и UTC-время (актуально при проблемах с валидацией сертификатов), вытаскивает proxy из environment и WinHTTP, делает DNS-разрешение, выполняет HTTP-запрос и детально анализирует сертификат: issuer, subject, срок действия, алгоритм подписи, размер ключа, версию TLS.

🟣Работает нативно: Использует Windows HTTP-стек (WinHTTP / HttpClient), без OpenSSL и сторонних библиотек. Один exe-файл, без установки. Поддерживает режим –insecure для диагностики проблемных сайтов и автоматически делает fallback с HEAD на GET, если сервер не поддерживает HEAD.

🟣Запуск максимально простой:

DX.HttpDiag.exe https://www.example.com


С таймаутом:

DX.HttpDiag.exe https://www.example.com --timeout=15000


Если нужно посмотреть проблемный сертификат:

DX.HttpDiag.exe https://expired.badssl.com --insecure


В ответ получаете структурированный отчёт: DNS → HTTP-статус → время запроса → детали сертификата → предупреждения.

Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥53
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Сегодня разберём протокол, о котором редко вспоминают вне дата-центров - Link Laver Discovery Protocol (LLDP).

🟣Что это: LLDP - это протокол обнаружения соседей на L2. Устройства регулярно отправляют специальные объявления, где рассказывают о себе: имя, модель, порт, VLAN, capabilities.

🟣Зачем он нужен на практике:
1️⃣Быстрое картирование сети без ручного обхода стоек
2️⃣Проверка, куда воткнут конкретный сервер или коммутатор
3️⃣Автоматическая настройка IP-телефонов и PoE-устройств
4️⃣Диагностика “почему не тот VLAN”

В отличие от CDP, LLDP - стандартный и вендорно-нейтральный.

🟣Минимальная настройка на Cisco IOS:

lldp run
interface GigabitEthernet0/1
lldp transmit
lldp receive


После этого интерфейс начинает обмениваться LLDP-объявлениями с соседями.

🟣Что смотреть:

show lldp neighbors
show lldp neighbors detail


В деталях видно порт соседа, его систему, IP-адрес управления и тип устройства.

Серверная Админа | Zeroday | #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍93
👋 Привет, сетевой друг!

Сегодня разберём, в чём разница между LACP и MLAG.

🟣LACP: Стандарт IEEE 802.3ad. Позволяет объединить несколько физических интерфейсов в один логический канал (Port-Channel).

🟣Что происходит под капотом:
– устройства обмениваются LACPDU
– согласовывают активные/пассивные роли
– формируют агрегированный интерфейс
– распределяют трафик по хэш-функции (MAC/IP/port)

Пример (Cisco):

interface range Gi0/1-2
channel-group 1 mode active


🟣MLAG: Multi-Chassis Link Aggregation - логическое расширение идеи LACP. Позволяет подключить сервер к двум разным коммутаторам так, будто это один логический узел.

🟣Что требуется:
– синхронизация таблиц MAC
– обмен состоянием портов
– inter-peer link между коммутаторами
– механизм split-brain защиты

Пример (Arista):

mlag configuration
domain-id DC1
local-interface Vlan4094
peer-address 10.0.0.2


Сервер видит один LAG. Физически - это два независимых коммутатора. Отказ одного не рвёт канал.

Серверная Админа | Белый Хакер | #LACP #MLAG
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍152
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Расскажу еще о 3 способах прокачать защиту Mikrotik.

🟣Перенос management в отдельный VRF: Управление роутером можно физически и логически изолировать от клиентского трафика. Создаём отдельный VRF только для admin-доступа и маршрутизируем его через выделенный интерфейс или VPN.

/routing table add name=MGMT fib
/ip route add dst-address=0.0.0.0/0 gateway=192.168.100.1 routing-table=MGMT

/interface ethernet
set ether2 comment="MGMT"

# Привязка сервисов к management-сети
/ip service set winbox address=192.168.100.0/24
/ip service set ssh address=192.168.100.0/24


Даже если основной WAN под атакой - управление живёт отдельно.

🟣RAW table для раннего дропа мусора: Фильтрация в RAW происходит до connection tracking. Это снижает нагрузку CPU при сканах и флудах.

/ip firewall raw
add chain=prerouting src-address-list=blacklist action=drop
add chain=prerouting protocol=tcp tcp-flags=syn connection-limit=30,32 action=drop


Боты отваливаются ещё до того, как RouterOS начинает учитывать соединение.

🟣RP Filter + защита от spoofing: Если провайдер не фильтрует source IP, стоит включить проверку обратного маршрута. Пакет с поддельным адресом просто не пройдёт.

/ip settings set rp-filter=strict


Дополнительно режем RFC1918 на WAN:

/ip firewall filter
add chain=input in-interface=WAN src-address=10.0.0.0/8 action=drop
add chain=input in-interface=WAN src-address=172.16.0.0/12 action=drop
add chain=input in-interface=WAN src-address=192.168.0.0/16 action=drop


Серверная Админа | Бункер Хакера | #Mikrotik
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14
OSPF-соседство застряло в состоянии 2-Way и не переходит в Full. Интерфейсы в одном сегменте. Причина:
Anonymous Quiz
13%
Разные значения Dead Interval
30%
Несовпадение MTU
23%
Оба роутера стали DR
35%
Оба роутера имеют одинаковый Router ID
👍41🔥1🆒1
👋 Привет, сетевой друг!

VLAN и Subnet - это два механизма сегментации сети, которые часто идут вместе, но вообще-то работают на разных уровнях и решают разные задачи. Разберем, в чем конкретно разница между ними.

🟣VLAN - логическая сегментация на уровне L2 (Data Link). Он разбивает одну физическую инфраструктуру на несколько изолированных broadcast-доменов. Устройства в разных VLAN не видят широковещательный трафик друг друга, даже если подключены к одному и тому же коммутатору. Это снижает broadcast-нагрузку, повышает изоляцию и позволяет строить отдельные логические сети без изменения кабельной схемы. Настраивается VLAN на коммутаторах, а трафик между ними передаётся через trunk-порты с тегированием (802.1Q). Для связи между VLAN требуется inter-VLAN routing через L3-коммутатор или маршрутизатор.

🟣Subnet - логическая сегментация на уровне L3 (Network). Подсеть определяется IP-диапазоном и маской и задаёт границы маршрутизации. Она управляет тем, какие адреса считаются «локальными», а какие требуют отправки трафика на шлюз. Подсети используются для структурирования адресного пространства, контроля маршрутов и оптимизации сетевого планирования. Связь между разными подсетями возможна только через маршрутизатор, поскольку это уже межсетевое взаимодействие.

🟣Ключевое различие в том, что VLAN изолирует канальный трафик и управляет broadcast-доменами, а Subnet определяет IP-логику и маршрутизацию. Часто проектируют сеть так, что одной VLAN соответствует одна подсеть - это упрощает администрирование и диагностику. Но технически можно построить несколько подсетей внутри одной VLAN или наоборот, если архитектура того требует.

Серверная Админа | Zeroday | #VLAN #subnet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥51😱1🤗1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁43👍16😘5🌭3🤡1
Please open Telegram to view this post
VIEW IN TELEGRAM
👏23🤣19🫡32🤩2
Хроники цифровых заводов. Уровни и их проблемы

В статье разбирается, как устроена сетевая архитектура цифрового завода: от датчиков и исполнительных механизмов до ПЛК и верхних уровней управления. Объясняется, почему промышленные сети живут по законам жёсткого времени, чем EtherCAT отличается от обычного Ethernet и к чему приводит попытка вынести критичную логику из контроллеров в SCADA.

Серверная Админа | Zeroday | #Статья
3🔥3👍1🤩1
👋 Привет, сетевой друг!

Сегодня поговорим об инструменте
NanoWOL

🟣Что это: NanoWOL объединяет Wake-on-LAN и удалённый shutdown, но не просто «включай-выключай». Каждая команда подписана RSA 2048, проверяется timestamp и nonce, так что никто не сможет прислать пакет и включить или выключить вашу машину случайно. Агент ставится на целевой ПК, а контроллер управляет им по ключу.

🟣Что умеет: Можно разбудить выключенный сервер или домашний ПК одним «магическим» пакетом, а после работы выключить его безопасно. Плюс есть опция закрыть порты после shutdown, чтобы система была полностью изолирована до следующего включения.

🟣Управление через Web UI или CLI удобно для скриптов и автоматизации. Сервисный режим гарантирует, что агент стартует вместе с системой или при логине. Поддерживаются Windows, Linux и macOS - одна настройка, и машины под контролем.

🟣Как это выглядит на деле:

1️⃣Генерируем RSA-ключи на контроллере:

python nanowol.py keygen


2️⃣Запускаем агент на целевом ПК:

python nanowol.py agent --mac AA:BB:CC:DD:EE:FF --public-key ./keys/public.pem


3️⃣Управляем с контроллера:

Через браузер (Web UI):

python nanowol.py webui --target http://TARGET_IP:5000 --mac AA:BB:CC:DD:EE:FF


Через CLI:

python nanowol.py wake --mac AA:BB:CC:DD:EE:FF
python nanowol.py shutdown --target http://TARGET_IP:5000


Контроль над машинами идёт строго по MAC и ключу, случайные ПК в сети игнорируются.

Серверная Админа | Белый Хакер | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍153
💻Пока одни ставят антивирус, другие уже в дампе.

Хочешь понимать, как реально ломают, а не как пишут в учебниках?
Где фейлы DevOps превращаются в RCE, а «я просто открыл PDF» — в инцидент

Здесь ты найдёшь:

— хакинг без розовых пони
— инфобез с матом и фактами
— разборы уязвимостей, эксплойтов и громких взломов
— мемы, после которых SOC плачет

🫵Подписывайся!

😂Предупреждение: после подписки ты начнёшь подозрительно смотреть на Wi-Fi и обновления.
Please open Telegram to view this post
VIEW IN TELEGRAM
3🥱1
📝 История RAID: как научились не бояться падения дисков

Технология, которая превратила отказ диска из катастрофы в обычное дело.

🟣Когда один диск стал проблемой: В 80-х один HDD означал одну точку отказа - сбой приводил к простою и потере данных. В 1987 году исследователи из университета в США предложили концепцию RAID - объединить несколько недорогих дисков в массив с избыточностью. Система видит одно хранилище, но данные внутри распределяются так, чтобы пережить отказ накопителя.

🟣От зеркала до чётности: RAID 1 дал зеркалирование, RAID 5 - распределённую чётность и устойчивость к отказу одного диска, RAID 6 - к двум. RAID 0 ускоряет работу за счёт striping, но не даёт защиты. Каждый уровень - компромисс между скоростью, объёмом и надёжностью.

🟣Контроллер и масштаб: Аппаратный RAID использует собственный контроллер и кэш, программный (mdadm в Linux) - дешевле и гибче. С ростом объёмов увеличилось время rebuild: пересборка может идти часы или дни, а в этот момент массив уязвим. Сценарии URE показали, что RAID не заменяет резервное копирование.

🟣Почему он жив: SSD и NVMe изменили носители, но не принцип избыточности. RAID - это про «когда диск выйдет из строя». Он не спасает от всех рисков, но делает инфраструктуру предсказуемой.

Серверная Админа | Бункер Хакера | #RAID
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93
Использование /31 префикса в IP-сетях

/31 в IPv4 — это не «странная маска», а рабочий стандарт для линков точка-точка, особенно при подключении к провайдерам. Но если вы не понимаете, почему это вообще стало возможно и как оно устроено, вы либо переплачиваете адресным пространством на /30, либо боитесь внедрять /31 без уверенности.

📅 На открытом уроке 10 марта в 20:00:

— Разберём, зачем появился /31, как именно работает линк с такой адресацией и чем подход отличается от классического /30.
— После урока вы сможете принимать взвешенное решение, когда /31 уместен, а когда лучше оставить /30.

Урок не для тех, кто хочет «просто запомнить настройку» без понимания механики и ограничений, или рассчитывает закрыть тему IPv4 адресации одной шпаргалкой.

👉 Записаться: https://otus.pw/eiVT/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
🔥1
👋 Привет, сетевой друг!

Сегодня о VLAN Hopping - атаке, которая позволяет перескочить из одной VLAN в другую и обойти сегментацию.

🟣Отключение DTP и жёсткий access-режим (Cisco): большинство атак строится на попытке договориться со свитчем о trunk-соединении. Если порт не должен быть trunk - он не должен вести переговоры.

interface Gi1/0/10
switchport mode access
switchport nonegotiate
switchport access vlan 10


DTP отключён, порт работает строго как access. Переключиться в trunk извне не получится.

🟣Жёсткая фиксация native VLAN на trunk-портах: double-tagging использует несовпадение native VLAN. Если trunk настроен корректно и native VLAN не используется для пользовательского трафика, атака теряет смысл.

interface Gi1/0/1
switchport mode trunk
switchport trunk native vlan 999
switchport trunk allowed vlan 10,20,30


Native VLAN выносится в отдельный, неиспользуемый сегмент, а список разрешённых VLAN ограничивается явно.

🟣Запрет неиспользуемых VLAN на аплинках: чем меньше разрешённых VLAN на trunk, тем меньше поверхность атаки. Не стоит оставлять all по умолчанию, только те VLAN, которые реально нужны.

🟣Отключение пользовательских портов по умолчанию: свободные интерфейсы переводятся в shutdown и помещаются в «чёрную» VLAN.

interface range Gi1/0/20-48
switchport mode access
switchport access vlan 999
shutdown


Физический доступ - частый старт атаки. Неактивный порт нулевая точка входа.

🟣Изоляция управления: management VLAN не должна совпадать с пользовательскими сегментами. Доступ к управлению только через ACL и из доверенной сети.

Серверная Админа | Белый Хакер | #network
Please open Telegram to view this post
VIEW IN TELEGRAM