Серверная Админа | Компьютерные сети – Telegram
Серверная Админа | Компьютерные сети
26.9K subscribers
1.14K photos
6 videos
7 files
1.21K links
Я действующий сетевой инженер, расскажу вам о сетях в доступной форме.

Реклама - @bashmak_media
Мы на бирже: https://telega.in/c/school_network

РКН: https://vk.cc/cHYqt5
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
👍66💯10🤡62🔥1
Подводим итоги года и делимся планами: встреча с командой UserGate

Приглашаем вас на открытую онлайн-встречу с руководителями продуктовых направлений UserGate.

В программе:

Итоги и планы по продуктам и направлениям
Что удалось в 2025 году и какие обновления ждут uNGFW, uSIEM, uWAF, uClient, uFactor и uAcademy в 2026-м

Тренды в ИБ на 2026 год
На что стоит обратить внимание в динамично меняющемся ландшафте киберугроз

Ответы на ваши вопросы
Задавайте вопросы заранее или в чате — обсудим всё, что вам интересно

Подарки участникам
Подготовили 10 призов для зрителей эфира. Их получат авторы лучшего вопроса по каждому из продуктов, трое победителей квиза, а также... Узнаете на встрече ;)

Спикеры: руководители продуктовых направлений UserGate

Когда: 22 января 2026 года, 10:00 (МСК)

Приходите, будет интересно!

Зарегистрироваться
21
Как устроена электронная почта на VPS: основы SMTP, IMAP и POP3

В статье автор разбирает электронную почту на VPS не как абстрактный сервис, а как цепочку конкретных серверов, ролей и протоколов, через которые реально проходит письмо. На примере SMTP, IMAP и POP3 показывается, кто за что отвечает в момент отправки и получения сообщений, почему почта до сих пор ломается из‑за мелочей и как устроена эта система под капотом.

Серверная Админа | #Статья
10👍5🔥4👏1
Освойте UserGate и повысьте уровень защиты своей ИТ-инфраструктуры!

Бесплатный онлайн-курс поможет вам шаг за шагом освоить внедрение и настройку UserGate — без лишней теории, с упором на практику.

В программе курса:
Настройка сетевых зон, NAT, VPN, кластеров, фильтрации на уровне приложений и правил межсетевого экрана
Интеграция с LDAP и Active Directory, фильтрация контента, системы обнаружения вторжений и обратный прокси
Пошаговые видеоуроки, практические упражнения и итоговое тестирование

По завершении курса Вы получите:
именной сертификат
📕 PDF-инструкции
📋 чек-листы и готовые конфигурации, которые помогут в дальнейшей работе

Пройдите курс в удобное время — запись уже доступна.

Реклама. ООО "ИНФРАТЕХ". ИНН 5024197250.
🤡522🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Сегодня расскажу про команду nethogs и зачем она нужна

🟣nethogs - консольный монитор трафика, который сопоставляет сетевые соединения с PID’ами процессов. В результате видно, какая программа, под каким пользователем и с какой скоростью использует сеть в данный момент.

🟣Чем отличается от iftop / bmon: iftop и bmon дают представление о потоках и интерфейсах, но не отвечают на главный вопрос. nethogs сразу показывает источник нагрузки - конкретный процесс. Это резко сокращает время диагностики, особенно на загруженных серверах.

🟣Когда особенно полезен: при внезапном упоре сервера в пропускную способность, при поиске фоновых задач, которые льют трафик (бэкапы, лог-агенты, синхронизации), при анализе подозрительной активности внутри контейнеров или сервисов, а также когда нужно быстро найти источник нагрузки без tcpdump и глубокого разборa пакетов.

🟣Базовые команды:

Мониторинг трафика на конкретном интерфейсе:

sudo nethogs eth0


Изменение интервала обновления статистики (например, раз в 5 секунд):

sudo nethogs -d 5 eth0


Отключение DNS-резолва для ускорения и более чистого вывода:

sudo nethogs -n eth0


Отображение трафика в байтах вместо килобит в секунду:

sudo nethogs -b eth0


Мониторинг всех сетевых интерфейсов одновременно:

sudo nethogs -a


🟣Работа на практике: nethogs использует данные из /proc и netfilter, поэтому требует root-доступ. Зато корректно показывает процессы даже с динамическими портами и краткоживущими соединениями.

Серверная Админа | #nethogs
Please open Telegram to view this post
VIEW IN TELEGRAM
👍143
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Сегодня разберём ещё 5 полезных фишек для Cisco IOS, которые реально экономят время и нервы.

🟣Control Plane Policing (CoPP): Когда трафик не ломает дата-плейн, но «кладёт» сам роутер, виноват обычно control-plane. CoPP позволяет жёстко ограничить служебные протоколы и не дать ICMP, OSPF или BGP съесть CPU.

class-map match-any CONTROL-TRAFFIC
match protocol ospf
match protocol bgp
match protocol icmp

policy-map COPP-POLICY
class CONTROL-TRAFFIC
police 64000 conform-action transmit exceed-action drop

control-plane
service-policy input COPP-POLICY


🟣Config Archive и rollback: Любое изменение - это риск. Архив конфигураций позволяет откатиться назад мгновенно, без копипасты и паники, даже если изменения уже сохранены.

archive
path flash:cfg_backup
write-memory
maximum 10

configure replace flash:cfg_backup-1 force


🟣BFD как ускоритель реакции протоколов: BFD не занимается маршрутизацией, но именно он сообщает протоколам, что линк «умер». В результате BGP или OSPF реагируют за десятки миллисекунд, а не секунды.

bfd interval 50 min_rx 50 multiplier 3

router bgp 65001
neighbor 10.0.0.2 fall-over bfd


🟣IP Source Guard в паре с DHCP Snooping: Позволяет жёстко привязать IP к порту и MAC. Работает тихо, но эффективно, особенно против внутренних атак и случайных конфликтов адресов.

ip dhcp snooping
ip dhcp snooping vlan 10

interface Gi1/0/10
ip verify source


🟣Prefix-list вместо ACL для маршрутов: Prefix-list читаются проще, работают точнее и позволяют задавать диапазоны масок. Идеальный инструмент для BGP-фильтрации и защиты от лишних анонсов.

ip prefix-list OUT-FILTER seq 10 permit 10.0.0.0/16 le 24
ip prefix-list OUT-FILTER seq 20 deny 0.0.0.0/0 le 32

router bgp 65001
neighbor 192.0.2.1 prefix-list OUT-FILTER out


Серверная Админа | #Cisco
Please open Telegram to view this post
VIEW IN TELEGRAM
👍123🆒1👾1
👋 Привет, сетевой друг!

Сегодня расскажу про ERPS (G.8032) - операторский протокол защиты колец, который часто выбирают там, где STP и даже REP уже не справляются.

🟣Зачем нужен: в metro- и промышленных сетях кольцо - самый дешёвый и надёжный способ резервирования, но классический STP слишком медленный и непредсказуемый. ERPS из стандарта ITU-T G.8032 даёт быструю и детерминированную защиту кольца с гарантированной сходимостью.

🟣В чём принцип работы: ERPS строит логическое кольцо и заранее блокирует один из линков (RPL - Ring Protection Link). Все узлы знают топологию и обмениваются служебными R-APS кадрами. При обрыве любого сегмента блокировка мгновенно снимается, и трафик начинает идти в обход по другой стороне кольца без пересчёта всей сети.

🟣Сходимость: стандарт гарантирует восстановление менее чем за 50 мс независимо от количества узлов в кольце. Нет таймеров как у STP и нет «фазы обучения» — переключение происходит сразу после детекта разрыва.

🟣Фишки: поддержка VLAN-aware колец, несколько логических колец поверх одной физической инфраструктуры, чёткое разделение ролей (RPL Owner / Neighbor), предсказуемое поведение при двойных отказах и удобная интеграция в операторские сети.

Серверная Админа | #ERPS
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14🆒6
Коллеги, в понедельник встречаемся на Практикуме по Web Application Penetration Testing (WAPT) 🔥

Для тех, кто ещё не в списке участников — это хороший повод задуматься.

Мы будем разбирать реальный кейс по веб-пентесту. Не в теории, а в реальной работе, когда автоматические сканеры уже не помогают.

К эфиру подготовлен живой практический разбор.
🟧 Регистрация: https://wapt-workshop.codeby.school

Что вас ждёт:
🟧 Реальная работа с уязвимостями.
🟧 Презентация курса Академии Codeby.
🟧 Нестандартные XSS и SQL-инъекции, которые не ловят сканеры.
🟧 Разбор уязвимостей и применение эксплойтов.
🟧 Демонстрация методики мышления настоящего пентестера.

Это не лекция. Это сложный разбор с моментами, где даже у опытного специалиста возникают вопросы.

Почему важно быть онлайн:
— можно задать вопросы по ходу разбора
— будут детали, которые не попадут в запись
— живой диалог по кейсу, а не монолог.

Практикум пройдёт в прямом эфире.
Количество мест ограничено.
🟧 26 января, 19:00 МСК
🟧 Регистрация: https://wapt-workshop.codeby.school

Если будут вопросы по регистрации — пишите в бот @CodebyAcademyBot
Please open Telegram to view this post
VIEW IN TELEGRAM
1🆒1
👋 Привет, сетевой друг!

Сегодня коротко разберём вечную путаницу: URL, URI, URN, что к чему относится.

🟣URI - это общее название для любого идентификатора ресурса. Всё, что может уникально обозначить какую-то штуку в мире (страницу, файл, email, книгу, объект в LDAP и т.д.). URI - это типо «родитель». Всё остальное его дети.

🟣URL - это конкретный подвид URI, который не только называет ресурс, но и говорит, где его найти и как получить. В нём всегда есть схема (http/https/ftp/mailto и т.д.), хост, путь, иногда порт, query, fragment. Именно URL мы копируем и вставляем в браузер каждый день.

🟣URN - это другой подвид URI, который даёт ресурсу постоянное имя, не привязанное к месту нахождения. URN нужен, когда важно, чтобы идентификатор никогда не менялся, даже если ресурс переехал или вообще существует только в теории. Примеры: urn:isbn:978-3-16-148410-0 (книга), urn:uuid:550e8400-e29b-41d4-a716-446655440000, urn:ietf:rfc:3986.

Серверная Админа | #URL #URI #URN
Please open Telegram to view this post
VIEW IN TELEGRAM
👍232👾1
Какой протокол используется в MPLS-сетях для управления метками и маршрутизации пакетов по меткам?
Anonymous Quiz
27%
OSPF
29%
BGP
30%
LDP
15%
RSVP
👍10🆒4😁3
Используй iPv6, говорили они…

👨‍💻Серверная Админа | #мем
Please open Telegram to view this post
VIEW IN TELEGRAM
😁43😱2
От модема до облака: как игры двигали сетевые технологии

В статье показана эволюция сетевого гейминга от модемов 90-х до облачных платформ. Ограничения инфраструктуры каждой эпохи заставляли изобретать новое: пинг в 300 мс породил client-side prediction в QuakeWorld, студенты тянули кабели через окна общежитий ради LAN-пати, Battle.net и Steam сделали онлайн массовым. Разбирается, как игры обманывают сеть через UDP, lag compensation и sub-tick, создавая иллюзию мгновенности.

Серверная Админа | #Статья
👍5🔥41
Please open Telegram to view this post
VIEW IN TELEGRAM
😁13👎11👍43
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Расскажу, как защититься от Mac Flooding - атаки, которая превращает свитч в хаб и открывает дорогу для перехвата трафика.

🟣Port Security с лимитом MAC (Cisco): жёстко ограничиваем, сколько устройств может появиться на порту. Всё лишнее сразу блокируется.

interface Gi1/0/10
switchport mode access
switchport port-security
switchport port-security maximum 1
switchport port-security violation shutdown
switchport port-security mac-address sticky


Порт запоминает легальный MAC и отключается при попытке затопить CAM-таблицу.

🟣Storm Control против лавины кадров: ограничиваем уровень широковещательного и неизвестного трафика, который обычно используют при MAC-flood.

interface Gi1/0/10
storm-control broadcast level 1.00
storm-control multicast level 1.00
storm-control unicast level 1.00
storm-control action shutdown


Когда поток выходит за пределы - порт гасится до ручного восстановления.

🟣Dynamic ARP Inspection как побочный щит от CAM-атак: хотя DAI создан против ARP-спуфинга, он отлично режет часть флуда, связанного с поддельными MAC/IP.

ip arp inspection vlan 10
ip arp inspection validate src-mac dst-mac ip
interface Gi1/0/10
ip arp inspection limit rate 15


Фейковые кадры отлетают ещё до попадания в таблицы коммутатора.

🟣MAC limiting на MikroTik switch-чипе: аппаратно ограничиваем обучение адресов, не нагружая CPU.

/interface ethernet switch port
set ether5 learned-mac-address-limit=1
set ether5 drop-if-invalid-or-src-mac-not-learned=yes


Любая попытка заспамить порт новыми MAC сразу режется на уровне ASIC.

🟣Мониторинг переполнения CAM-таблицы (Cisco): ловим атаку ещё до деградации сети.

show mac address-table count
show logging | include CAM
debug sw-mac learning


Серверная Админа | #network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13👾1
👋 Привет, сетевой друг!

Сегодня разберём, в чём разница между gRPC и RESTCONF.

🟣gNMI - протокол от OpenConfig, который работает поверх gRPC и Protobuf. Он позволяет устройствам «толкать» телеметрию в реальном времени или «тянуть» конфигурацию через подписки. Гибко, быстро и масштабируемо: нет постоянного опроса, трафик минимальный, данные структурированные и сразу готовы для аналитики.

Пример получения данных о интерфейсах:

gnmi_get -a 10.0.0.1:57400 -u admin -p pass -t "interfaces/interface[name=Ethernet1]"


Или подписка на изменения статистики трафика:

gnmi_subscribe -a 10.0.0.1:57400 -u admin -p pass -t "interfaces/interface/state/counters" -s


🟣RESTCONF - это веб-ориентированная альтернатива NETCONF, тоже с поддержкой YANG. Работает по HTTPS, использует JSON/XML и идеально подходит для интеграции с современными DevOps-инструментами. Пример:

curl -k -u admin:pass -X GET https://10.0.0.1/restconf/data/interfaces/interface=Ethernet1


Для изменения конфига:

curl -k -u admin:pass -X PATCH -H "Content-Type: application/yang-data+json" \
-d '{"interface": {"name": "Ethernet1","enabled": true}}' \
https://10.0.0.1/restconf/data/interfaces/interface=Ethernet1


RESTCONF удобен для скриптов и CI/CD: JSON, HTTPS, а значит, легко вставить в Ansible, Python или Postman.

🟣И в итоге: gNMI крутой для реального времени и больших потоков телеметрии, RESTCONF - для безопасного и современного API-управления. SNMP тут уже кажется прошлым веком, а NETCONF и RESTCONF/ gNMI дают полный контроль и автоматизацию.

Серверная Админа | #grpc #RESTCONF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92🆒1
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Расскажу о технологии MPLS Fast Reroute (FRR), которая превращает падение линка из аварии в почти незаметный микрофриз.

🟣Зачем он нужен: в MPLS-сетях пересчёт маршрутов и LSP — процесс не мгновенный. Даже «быстрый» IGP легко уходит в сотни миллисекунд. Для голоса, стриминга и транзакций это уже боль. FRR решает проблему заранее — резерв есть ещё до того, как что-то сломалось.

🟣В чём идея: для каждого основного LSP заранее подготавливается локальный обходной путь - bypass или detour. Как только next-hop пропадает, маршрутизатор не ждёт сигналов от всей сети, а сразу перекидывает пакеты в резерв через другой label stack. Переключение чисто локальное и очень быстрое.

🟣Насколько быстро: обычно укладывается в 10–50 мс. По поведению это ближе к защите в оптике, чем к классической маршрутизации. Большая часть приложений вообще не замечает отказа.

🟣Что делает его реально мощным: можно защищать не только кабель, но и целый маршрутизатор, строить разные обходы под разные LSP, комбинировать с MPLS-TE и не устраивать шторм апдейтов по всей сети при каждой аварии.

Серверная Админа | #MPLS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🤔1🌚1👾1
🔥 likeabus channel 🔥

Канал сетевого архитектора с многолетним опытом в сетях, возглавляющего одно из сетевых направлений в крупнейшем облачном провайдере.
Сергей пишет про технологии внутри ЦОД, делится архитектурами, обзором различных новостей мира телеком, проводит митапы.

Ну и мемы тоже бывают, куда без мемов то! 🤝
Короче всячески рекомендуем, стоит подписаться!

🔥 likeabus channel 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
👀5🤓3😎3
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Привет, сетевой друг!

Расскажу еще о 3 способах прокачать защиту Mikrotik.

🟣Автоматическая ловля портсканеров через PSD (port scan detection): В MikroTik есть встроенный детектор сканирования - без L7 и без скриптов. Он анализирует частоту попыток подключений к разным портам и сам помечает сканеры.

/ip firewall filter
add chain=input protocol=tcp psd=21,3s,3,1 \
action=add-src-to-address-list \
address-list=port_scanners address-list-timeout=1d \
comment="Detect TCP port scanners"

add chain=input src-address-list=port_scanners action=drop \
comment="Drop detected scanners"


Если IP за короткое время лезет на много портов - улетает в бан на сутки. Отсекает nmap, masscan, zmap и 90% автоматических разведок.

🟣Сброс кривых TCP-пакетов (флаги, которые в нормальной сети не существуют): Большая часть атак и сканов шлёт комбинации флагов, которые обычный стек TCP не использует. Их можно рубить ещё в raw.

/ip firewall raw
add chain=prerouting protocol=tcp tcp-flags=fin,syn action=drop comment="Invalid FIN+SYN"
add chain=prerouting protocol=tcp tcp-flags=fin,rst action=drop comment="Invalid FIN+RST"
add chain=prerouting protocol=tcp tcp-flags=fin,ack action=drop comment="Stealth scan pattern"
add chain=prerouting protocol=tcp tcp-flags=!syn,!ack,!rst,!fin action=drop comment="Null scan"


Что это даёт:
• режет stealth-сканы
• режет странные probing-пакеты
• снижает шум в conntrack

Легальный трафик так никогда не ходит.

🟣Отсечение bogon и поддельных source IP на WAN: Очень много мусора приходит с адресов, которые в интернете вообще не должны существовать: private сети, loopback, multicast и т.п.

/ip firewall address-list
add list=bogons address=0.0.0.0/8
add list=bogons address=10.0.0.0/8
add list=bogons address=127.0.0.0/8
add list=bogons address=169.254.0.0/16
add list=bogons address=172.16.0.0/12
add list=bogons address=192.168.0.0/16
add list=bogons address=224.0.0.0/4

/ip firewall raw
add chain=prerouting in-interface=WAN src-address-list=bogons \
action=drop comment="Drop spoofed/bogon sources"


Эффекты:
• режется spoofing
• уменьшается нагрузка
• половина мусорных атак даже не доходит до firewall logic

Серверная Админа | #Mikrotik
Please open Telegram to view this post
VIEW IN TELEGRAM
👍103
Прикладная эквилибристика и манулы: балансировка от L1 до L7

В статье автор показывает, что происходит с обычным поисковым запросом, пока он путешествует по сети. Оказывается, до того как вы получите результат, трафик проходит несколько уровней балансировки: сначала оператор связи распределяет нагрузку между своими узлами, потом системы глубокой проверки пакетов разбирают потоки так, чтобы весь ваш трафик обрабатывался на одном месте для корректной работы, попутно ваш внутренний адрес превращается в публичный. Всё это невидимо происходит за доли секунды между вами и целевым сайтом.

Серверная Админа | #Статья
4🔥4👏3