This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Сегодня разберём ещё 5 полезных фишек для Cisco IOS, которые реально экономят время и нервы.
class-map match-any CONTROL-TRAFFIC
match protocol ospf
match protocol bgp
match protocol icmp
policy-map COPP-POLICY
class CONTROL-TRAFFIC
police 64000 conform-action transmit exceed-action drop
control-plane
service-policy input COPP-POLICY
archive
path flash:cfg_backup
write-memory
maximum 10
configure replace flash:cfg_backup-1 force
bfd interval 50 min_rx 50 multiplier 3
router bgp 65001
neighbor 10.0.0.2 fall-over bfd
ip dhcp snooping
ip dhcp snooping vlan 10
interface Gi1/0/10
ip verify source
ip prefix-list OUT-FILTER seq 10 permit 10.0.0.0/16 le 24
ip prefix-list OUT-FILTER seq 20 deny 0.0.0.0/0 le 32
router bgp 65001
neighbor 192.0.2.1 prefix-list OUT-FILTER out
Серверная Админа | #Cisco
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤3🆒1👾1
Привет, сетевой друг!
Сегодня расскажу про ERPS (G.8032) - операторский протокол защиты колец, который часто выбирают там, где STP и даже REP уже не справляются.Серверная Админа | #ERPS
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14🆒6
Коллеги, в понедельник встречаемся на Практикуме по Web Application Penetration Testing (WAPT) 🔥
Для тех, кто ещё не в списке участников — это хороший повод задуматься.
Мы будем разбирать реальный кейс по веб-пентесту. Не в теории, а в реальной работе, когда автоматические сканеры уже не помогают.
К эфиру подготовлен живой практический разбор.
🟧 Регистрация: https://wapt-workshop.codeby.school
Что вас ждёт:
🟧 Реальная работа с уязвимостями.
🟧 Презентация курса Академии Codeby.
🟧 Нестандартные XSS и SQL-инъекции, которые не ловят сканеры.
🟧 Разбор уязвимостей и применение эксплойтов.
🟧 Демонстрация методики мышления настоящего пентестера.
Это не лекция. Это сложный разбор с моментами, где даже у опытного специалиста возникают вопросы.
Почему важно быть онлайн:
— можно задать вопросы по ходу разбора
— будут детали, которые не попадут в запись
— живой диалог по кейсу, а не монолог.
Практикум пройдёт в прямом эфире.
Количество мест ограничено.
🟧 26 января, 19:00 МСК
🟧 Регистрация: https://wapt-workshop.codeby.school
Если будут вопросы по регистрации — пишите в бот @CodebyAcademyBot
Для тех, кто ещё не в списке участников — это хороший повод задуматься.
Мы будем разбирать реальный кейс по веб-пентесту. Не в теории, а в реальной работе, когда автоматические сканеры уже не помогают.
К эфиру подготовлен живой практический разбор.
Что вас ждёт:
Это не лекция. Это сложный разбор с моментами, где даже у опытного специалиста возникают вопросы.
Почему важно быть онлайн:
— можно задать вопросы по ходу разбора
— будут детали, которые не попадут в запись
— живой диалог по кейсу, а не монолог.
Практикум пройдёт в прямом эфире.
Количество мест ограничено.
Если будут вопросы по регистрации — пишите в бот @CodebyAcademyBot
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1🆒1
Привет, сетевой друг!
Сегодня коротко разберём вечную путаницу: URL, URI, URN, что к чему относится.
Серверная Админа | #URL #URI #URN
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤2👾2
Какой протокол используется в MPLS-сетях для управления метками и маршрутизации пакетов по меткам?
Anonymous Quiz
27%
OSPF
28%
BGP
30%
LDP
14%
RSVP
👍10🆒4😁3
От модема до облака: как игры двигали сетевые технологии
В статье показана эволюция сетевого гейминга от модемов 90-х до облачных платформ. Ограничения инфраструктуры каждой эпохи заставляли изобретать новое: пинг в 300 мс породил client-side prediction в QuakeWorld, студенты тянули кабели через окна общежитий ради LAN-пати,
Серверная Админа | #Статья
В статье показана эволюция сетевого гейминга от модемов 90-х до облачных платформ. Ограничения инфраструктуры каждой эпохи заставляли изобретать новое: пинг в 300 мс породил client-side prediction в QuakeWorld, студенты тянули кабели через окна общежитий ради LAN-пати,
Battle.net и Steam сделали онлайн массовым. Разбирается, как игры обманывают сеть через UDP, lag compensation и sub-tick, создавая иллюзию мгновенности.Серверная Админа | #Статья
👍6🔥4❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Расскажу, как защититься от Mac Flooding - атаки, которая превращает свитч в хаб и открывает дорогу для перехвата трафика.interface Gi1/0/10
switchport mode access
switchport port-security
switchport port-security maximum 1
switchport port-security violation shutdown
switchport port-security mac-address sticky
Порт запоминает легальный MAC и отключается при попытке затопить CAM-таблицу.
interface Gi1/0/10
storm-control broadcast level 1.00
storm-control multicast level 1.00
storm-control unicast level 1.00
storm-control action shutdown
Когда поток выходит за пределы - порт гасится до ручного восстановления.
ip arp inspection vlan 10
ip arp inspection validate src-mac dst-mac ip
interface Gi1/0/10
ip arp inspection limit rate 15
Фейковые кадры отлетают ещё до попадания в таблицы коммутатора.
/interface ethernet switch port
set ether5 learned-mac-address-limit=1
set ether5 drop-if-invalid-or-src-mac-not-learned=yes
Любая попытка заспамить порт новыми MAC сразу режется на уровне ASIC.
show mac address-table count
show logging | include CAM
debug sw-mac learning
Серверная Админа | #network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15👾2
Привет, сетевой друг!
Сегодня разберём, в чём разница между gRPC и RESTCONF.
Пример получения данных о интерфейсах:
gnmi_get -a 10.0.0.1:57400 -u admin -p pass -t "interfaces/interface[name=Ethernet1]"
Или подписка на изменения статистики трафика:
gnmi_subscribe -a 10.0.0.1:57400 -u admin -p pass -t "interfaces/interface/state/counters" -s
curl -k -u admin:pass -X GET https://10.0.0.1/restconf/data/interfaces/interface=Ethernet1
Для изменения конфига:
curl -k -u admin:pass -X PATCH -H "Content-Type: application/yang-data+json" \
-d '{"interface": {"name": "Ethernet1","enabled": true}}' \
https://10.0.0.1/restconf/data/interfaces/interface=Ethernet1
RESTCONF удобен для скриптов и CI/CD: JSON, HTTPS, а значит, легко вставить в Ansible, Python или Postman.
Серверная Админа | #grpc #RESTCONF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2🆒1
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Расскажу о технологии MPLS Fast Reroute (FRR), которая превращает падение линка из аварии в почти незаметный микрофриз.Серверная Админа | #MPLS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🤔1🌚1👾1
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг! Расскажу еще о 3 способах прокачать защиту Mikrotik./ip firewall filter
add chain=input protocol=tcp psd=21,3s,3,1 \
action=add-src-to-address-list \
address-list=port_scanners address-list-timeout=1d \
comment="Detect TCP port scanners"
add chain=input src-address-list=port_scanners action=drop \
comment="Drop detected scanners"
Если IP за короткое время лезет на много портов - улетает в бан на сутки. Отсекает nmap, masscan, zmap и 90% автоматических разведок.
/ip firewall raw
add chain=prerouting protocol=tcp tcp-flags=fin,syn action=drop comment="Invalid FIN+SYN"
add chain=prerouting protocol=tcp tcp-flags=fin,rst action=drop comment="Invalid FIN+RST"
add chain=prerouting protocol=tcp tcp-flags=fin,ack action=drop comment="Stealth scan pattern"
add chain=prerouting protocol=tcp tcp-flags=!syn,!ack,!rst,!fin action=drop comment="Null scan"
Что это даёт:
• режет stealth-сканы
• режет странные probing-пакеты
• снижает шум в conntrack
Легальный трафик так никогда не ходит.
/ip firewall address-list
add list=bogons address=0.0.0.0/8
add list=bogons address=10.0.0.0/8
add list=bogons address=127.0.0.0/8
add list=bogons address=169.254.0.0/16
add list=bogons address=172.16.0.0/12
add list=bogons address=192.168.0.0/16
add list=bogons address=224.0.0.0/4
/ip firewall raw
add chain=prerouting in-interface=WAN src-address-list=bogons \
action=drop comment="Drop spoofed/bogon sources"
Эффекты:
• режется spoofing
• уменьшается нагрузка
• половина мусорных атак даже не доходит до firewall logic
Серверная Админа | #Mikrotik
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤4🤔1
Что реально происходит при blackhole routing во время DDoS?
Anonymous Quiz
8%
Трафик фильтруется по сигнатурам
15%
Пакеты перенаправляются в scrubbing center
69%
Трафик намеренно уничтожается на маршрутизации
8%
Ограничивается по QoS
👍1
Прикладная эквилибристика и манулы: балансировка от L1 до L7
В статье автор показывает, что происходит с обычным поисковым запросом, пока он путешествует по сети. Оказывается, до того как вы получите результат, трафик проходит несколько уровней балансировки: сначала оператор связи распределяет нагрузку между своими узлами, потом системы глубокой проверки пакетов разбирают потоки так, чтобы весь ваш трафик обрабатывался на одном месте для корректной работы, попутно ваш внутренний адрес превращается в публичный. Всё это невидимо происходит за доли секунды между вами и целевым сайтом.
Серверная Админа | #Статья
В статье автор показывает, что происходит с обычным поисковым запросом, пока он путешествует по сети. Оказывается, до того как вы получите результат, трафик проходит несколько уровней балансировки: сначала оператор связи распределяет нагрузку между своими узлами, потом системы глубокой проверки пакетов разбирают потоки так, чтобы весь ваш трафик обрабатывался на одном месте для корректной работы, попутно ваш внутренний адрес превращается в публичный. Всё это невидимо происходит за доли секунды между вами и целевым сайтом.
Серверная Админа | #Статья
❤5🔥5👏3
Привет, сетевой друг!
Сегодня разберём одну из самых частых путаниц в performance-туннинге: Latency ≠ Response Time - и почему из-за этого часто оптимизируют не то место.• Response Time = Latency + Processing Time.
• А Processing Time - вся работа сервера: разбор запроса, авторизация, обращения к базе и кэшу, бизнес-логика, генерация и сериализация ответа.
Серверная Админа | #latency
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤3
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Сегодня разберём ещё 5 полезных фишек для Cisco IOS, которые реально экономят время и нервы.
ip tcp intercept list SYN-FLOOD
ip tcp intercept mode intercept
ip tcp intercept max-incomplete 100
ip tcp intercept one-minute
ip sla 1
icmp-echo 8.8.8.8 source-interface Gi0/0
frequency 5
ip sla schedule 1 life forever start-time now
track 1 ip sla 1 reachability
ip route 0.0.0.0 0.0.0.0 10.0.0.1 track 1
ip route 0.0.0.0 0.0.0.0 10.0.0.2 10
class-map match-any CTRL-TRAFFIC
match protocol ospf
match protocol bgp
match protocol snmp
policy-map CTRL-POLICY
class CTRL-TRAFFIC
police 64000 conform-action transmit exceed-action drop
control-plane
service-policy input CTRL-POLICY
monitor capture EPC interface Gi1/0/1 both match vlan 10
monitor capture EPC start
monitor capture EPC stop
show monitor capture EPC buffer brief
copy monitor capture EPC tftp://10.0.0.100/capture.pcap
call-home
profile "ALERTS"
destination email admin@example.com
subscribe-to all
periodic-schedule daily 08:00
send-alerts
Серверная Админа | #Cisco
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤3
Сегодня вспомним, как беспроводные сети прошли путь от экспериментальных скоростей до основы домашних и корпоративных сетей.Серверная Админа | #network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17👎3🤣1🗿1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Привет, сетевой друг!
Сегодня разберём QUIC + HTTP/3 против TCP + TLS + HTTP/2 - что реально происходит в сети и почему веб переползает на новый транспорт.Главный же минус TCP это строгий порядок доставки. В случае потери одного пакета весь поток ждёт повторной передачи. HTTP/2 мультиплексирует запросы, но внутри одного TCP они всё равно блокируют друг друга.
Проверить соединение:
curl -I –http2 https://example.com
Посмотреть задержки:
curl -w “DNS:%{time_namelookup} TCP:%{time_connect} TLS:%{time_appconnect}\n” -o /dev/null -s https://example.comПроверка HTTP/3:
curl -I –http3 https://cloudflare.com
Сравнение:
curl –http3 -v https://cloudflare.com
curl –http2 -v https://cloudflare.com
tc qdisc add dev eth0 root netem delay 100ms loss 2%
HTTP/2 залипает, HTTP/3 продолжает качать почти без деградации.
• меньше handshake-задержек
• нет head-of-line blocking
• лучше на мобилках
• проще масштабируется
Серверная Админа | #QUIC #TCP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤2