Я действующий сетевой инженер, расскажу вам о сетях в доступной форме. Реклама - @bashmak_media Мы на бирже: https://telega.in/c/school_network
AD: как работает, как ломают и как защитить? Разбираемся в карточках.
➡️Новый поток курса по Active Directory стартует 3 марта. Попробуйте взлом и защиту на практике в нашей лаборатории. Регистрация
Вебинар
QoS в коммутаторах Eltex на платформе ROS (23xx/33xx/53xx серии)
🗓 21.02.2025
🕒 14:00 по МСК
Теория и Практика:
- Базовый и расширенный QoS
- Механизмы классификации трафика
- Доступные алгоритмы организации очередей
- Практические тесты с применением генератора трафика Cisco TRex
👉 Регистрация
Ведущий вебинара:
Алексей Листаров — инженер с многолетним опытом работы в крупном операторе связи. Сертифицированный преподаватель Академии Eltex.
#eltex #eltexcm #webinar #вебинар #mes
@eltexcm
#реклама
О рекламодателе
Прокачайся до 2-й линии SOC всего за 7 месяцев!
Ты работаешь в SOC 1-й линии или занимаешься информационной безопасностью и хочешь расти дальше? Тогда этот курс — твой быстрый карьерный апгрейд. Получи актуальные навыки, работай с топовыми экспертами и выходи на новый уровень!
Почему стоит участвовать?
— Фаст-трек до middle+ – выпускники курса быстрее выходят на новые позиции;
— 135 часов практики и 15 реальных кейсов – только актуальные задачи, которые используют компании прямо сейчас;
— Удостоверение о повышении квалификации;
— Работа с топовыми инструментами ИБ: MaxPatrol SIEM, PT Network Attack Discovery, PT NGFW;
— Наставники из ведущих компаний: Positive Technologies, Т-Банк;
— Обучение проходит полностью онлайн.
Набор до 27 февраля – не упусти возможность!
Скидка 30% при записи до 21 февраля.
Готов сделать шаг к 2-й линии SOC?
Оставляй заявку прямо сейчас и начинай прокачку!
Реклама. АНО ВО "Центральный университет", ИНН 7743418023, erid:2Ranymko5jF
Как обнаружить скрытые угрозы в вашей сети с помощью Nessus
Nessus — это популярный инструмент для сканирования уязвимостей, разработанный компанией Tenable, который направлен на выявление слабых мест в системах и сетях, предотвращая возможные атаки.
sudo apt install nessus
sudo systemctl start nessusd
nessuscli login -u <username> -p <password>
nessuscli scan --name "Network Scan" --targets "192.168.1.0/24" --policy "basic-network-scan"
nessuscli report --scan-id <scan_id>
📝 Нашёл классную схему, которая показывает, как вообще связаны сетевые протоколы
По сути, все, чем мы пользуемся — HTTPS, SSH, почта — завязано на более базовые вещи, вроде TCP и UDP.
Серверная Админа | #network
Элегантная мультикаст-сеть с PIM, RP и IGMPv3
Или
Заливать трафик на все порты и молиться
Что выберешь ты?😅
👨💻Серверная Админа | #мем
Шутки шутками, а Deckhouse Conf — 27 марта.
Приглашаем инженеров и разработчиков обсудить вопросы Kubernetes, DevOps, SRE и безопасности. И сделать это с теми, кто 8 лет создаёт Cloud Native-решения.
Количество мест ограничено. Забронировать своё можно здесь.
👋 Привет, сетевой друг!
Сегодня расскажу, как настроить временные ACL на Cisco.
🟣Что такое временные ACL: Это ACL, которые позволяют вам ограничивать или разрешать доступ к ресурсам в зависимости от времени. Например, можно запретить выход в интернет в нерабочее время для компьютеров в офисе.
🟣Как настроить: Создаём временной диапазон — сначала определим, когда будет действовать ACL. Для этого используем команду:
time-range [имя_диапазона]
periodic Monday Wednesday Friday 08:00 to 16:00
absolute start 00:00 1 May 2018 end 00:00 1 April 2019
ip access-list extended deny-weekends
deny tcp any any eq 80 time-range weekends
interface fa0/1
ip access-group deny-weekends out
show time-range
👋 Привет, сетевой друг!
Покажу, как теперь на практике работать с инструментом SSLyze.
🟣Как установить: Простейший способ — через pip:
pip install --upgrade pip setuptools wheel
pip install --upgrade sslyze
python -m sslyze www.yahoo.com www.google.com "[2607:f8b0:400a:807::2004]:443"
docker run --rm -it nablac0d3/sslyze:6.1.0 www.google.com
python -m sslyze mozilla.com
python -m sslyze --mozilla_config=modern mozilla.com
👋 Привет, сетевой друг!
SSLyze
Сегодня поговорим об инструменте
🟣Что это такое: SSLyze — скоростной сканер, который проверяет безопасность SSL/TLS: анализирует сертификаты, шифры, эллиптические кривые и выявляет уязвимости (Heartbleed, ROBOT и др.).
🟣Почему это топ: Быстро и точно — ежедневно проверяет сотни тысяч серверов. Инструмент, к тому же, удобен для автоматизации — легко интегрируется в CI/CD. Плюс поддержка множества протоколов — от HTTPS до RDP и FTP.
🟣И кстати, Гибкий API — то есть можно запускать сканирование через Python, например, в AWS Lambda.
Серверная Админа | #Инструмент
😄
👨💻Серверная Админа | #мем
Вы знали, что 21% малых предприятий закрываются после крупных кибератак?
Не ждите, пока ваша компания окажется в этом списке.
РТ-Информационная безопасность предлагает уникальную возможность: анти-шифровальщик для 100 компаний на 100 дней – абсолютно бесплатно.
Переходите по ссылке и обеспечьте надежную защиту для вашего бизнеса уже сегодня!
[Ссылка]
💬 В новой статье мы подготовили сравнительный обзор двух мощных инструментов для OSINT-исследований: Venator System и Trace Labs OSINT VM. Эти платформы помогут как новичкам, так и опытным исследователям быстро собирать и анализировать данные из открытых источников.
Venator System — мониторинг брендов, анализ угроз или проверка утечек данных.
🔸 Поддержка интеграции с популярными платформами (Shodan, Hunter.io, HaveIBeenPwned).
🔸 Инструменты автоматизации: создание отчётов, визуализация данных и уведомления о новых упоминаниях.
Trace Labs OSINT VM — кибераудиты, поиск утечек и решение реальных кейсов по поиску информации.
🔸 Полностью готовое виртуальное окружение с набором предустановленных инструментов (Maltego, Recon-ng, SpiderFoot, theHarvester).
🔸 Большое количество документации для быстрого старта и погружения.
Чем они отличаются?
🔸 Venator System подойдёт тем, кто ищет простой и автоматизированный инструмент с минимальной настройкой.
🔸 Trace Labs OSINT VM будет полезен для глубоких расследований, где требуется широкий набор утилит и гибкость в работе.
В статье мы детально рассказали о сильных и слабых сторонах каждой системы, а также разобрали примеры их использования в реальных задачах.
Какой инструмент вы бы выбрали для своих OSINT-исследований?
➡️Читайте полный обзор и делитесь своим мнением в комментариях!
➡️Узнайте о множестве других инструментах и методах здесь.
Уже видели новость? Слёрм запускает серию вебинаров с экспертами из бигтеха про вакансии в DevOps.
Они хотят максимально честно показать вакансии и компании, чтобы сократить дистанцию между работодателями и соискателями:
🔴 Что реально важно конкретным лидам, когда они набирают команду?
🔴 Готовы ли компании снизить требования к позиции, чтобы ускорить поиск?
🔴 Если бы каждый пункт в вакансии стоил +20к к офферу, какие бы остались?
📆 Первая встреча: 13 февраля в 19:00
Ведущий: Вячеслав Федосеев, TeamLead DevOps в «Честном знаке», автор канала «DevOps Bootcamp с Федосеевым»
Приглашённый гость: Владимир Федорков, основатель fournines.ru
Далее встречи — два раза в неделю по понедельникам и средам. В феврале ждем в гости эйчаров и лидов из VK Cloud, Kaspersky, Инфосистемы Джет.
Расписание, подробности и ссылки на встречи — в боте 📌
#реклама
О рекламодателе
erid: 2W5zFH61w5r
👋 Привет, сетевой друг!
Расскажу о старой технологии SKIP. Она помогала в защите ip-трафика до IPSec.
🟣Что это: SKIP — это довольно таки старый протокол 1995 года для защиты данных на уровне IP, который был предшественником IPSec. Он и шифровал пакеты, и безопасно их передавал без необходимости устанавливать защищённые соединения на каждом узле.
🟣И что в нем было особенного? Крут он тем, что имел полную совместимость с IP. Заголовок SKIP-пакета выглядит как обычный IP-заголовок, поэтому весь зашифрованный трафик спокойно проходил через маршрутизаторы и другие устройства.
🟣И как это работало: SKIP использовал открытые криптографические ключи для защиты данных. Один из популярных стандартов для управления ключами – X.509, но были и другие варианты по типу шифрования данных внутри IP пакета и инкапсуляции IP пакета в SKIP.
🟣Почему же IPSec вытеснил SKIP:
• IPsec встроен в стек TCP/IP и поддерживается всеми современными системами.
• SKIP не умел быстро менять ключи – в отличие от IPsec с IKE (Internet Key Exchange).
• Низкое распространение – большинство производителей просто не внедряли SKIP.
Серверная Админа | #SKIP
👋 Привет, сетевой друг!
Расскажу о классной фишке крупных сетей Super VLAN.
🟣Super VLAN — это способ объединить несколько логических VLAN в одну большую широковещательную домену (Layer 2). Зачем это? Вообще, это позволяет уменьшить количество широковещательных фреймов и экономит IP-адреса. В Super VLAN есть два важных элемента:
• Primary VLAN — здесь находятся все шлюзы для конечных устройств.
• Sub VLAN — это логически разделённые сети, использующие один общий шлюз из Primary VLAN.
🟣Это как вообще: В обычных VLAN маршрутизация между ними происходит через маршрутизатор. А вот в Super VLAN устройства из разных Sub VLAN могут обмениваться данными, используя общий шлюз без необходимости отдельной маршрутизации для каждой подсети.
🟣Это, конечно, удобно, но появляется одна проблемка. ARP-запросы не могут «прыгать» между Sub VLAN. И тут нам снова на помощь приходит Proxy ARP, который решит эту проблему.
Серверная Админа | #Supervlan #VLAN
👋 Привет, сетевой друг!
Сегодня объясню, что такое Proxy ARP на пальцах.
🟣Proxy ARP — это способ «обмануть» устройства, заставив их думать, что они находятся в одной сети, хотя на самом деле это не так.
Картинка 1 - без ARP Proxy
Картинка 2 - с ним
🟣Смотрим на практике: Представим, что у вас есть компьютер с IP 192.168.0.1/24
, и он пытается связаться с устройством с IP 192.168.0.66/26
.
🟣Эти два устройства находятся в разных подсетях, и когда компьютер отправляет ARP-запрос на 192.168.0.66
, он не получит ответа, потому что запрос не виден в другой подсети.
🟣Но если включен Proxy ARP, маршрутизатор «вмешивается» и отвечает на запрос от имени 192.168.0.66
, подставляя свой MAC-адрес. Получается, что пакеты идут к маршрутизатору, а он уже перенаправляет их в нужную подсеть.
Для компьютера всё будет выглядеть так, будто он общается напрямую с 192.168.0.66
.
Серверная Админа | #ARP #proxyarp
👋 Привет, сетевой друг!
Multi-Generator
Сегодня поговорим об инструменте
🟣Что это такое: Multi-Generator — это именно тот инструмент, который нужен для измерений IP-сетей с использованием TCP и UDP/IP трафика. Всё, что нужно для глубокого анализа работы сети, уже есть в этом ПО.
🟣Что умеет: Multi-Generator позволяет запускать тесты с огромной гибкостью. Он поддерживает как TCP, так и UDP, позволяет управлять фрагментацией трафика через DF бит и даёт возможность легко варьировать размер сообщений, от минимального до максимального.
🟣Хотите нестандартный payload? Без проблем. Пользователь может задавать свои данные для теста. И это ещё не всё: инструмент позволяет ограничивать количество сообщений.
Серверная Админа | #Инструмент
Маршрутизируем трафик с помощью HAProxy, совмещаем сервисы на 443 порту
Статья — подробное руководство по настройке HAProxy для работы с трафиком на 443-м порту, где одновременно используются VLESS, WebSocket, SSH, OpenConnect VPN и DoH. Разбираем, как грамотно объединить все эти сервисы на одном сервере, не жертвуя безопасностью и производительностью. Настроим Unbound для локального DNS-разрешения, получим SSL-сертификаты через acme.sh
, добавим фильтрацию по странам с помощью GeoIP и разберем оптимизированный конфиг HAProxy.
Серверная Админа | #Статья
👋 Привет, сетевой друг!
Нашёл годную программу для тех, кто уже в теме Linux и хочет углубиться в DevOps.
🟣Что это за курс?
Обучение длится 2 месяца, а главное — тебе не только дают знания, но и платят за участие. В программе:
— Начинающий и продвинутый курс по Linux
— Погружение в DevOps
— Практика, лабораторные работы и менторы из K2 Cloud
🟣Кому подойдёт?
Если ты уже шаришь в Linux и хочешь выйти на новый уровень в DevOps — это отличный вариант.
🟣Где узнать подробнее?
Программа и условия участия здесь: https://k2tech.io/sz
Серверная Админа | #DevOps
👋 Привет, сетевой друг!
Сегодня расскажем про три крутых способа использовать команду PING для диагностики сети.
🟣Время отправки пакетов: Чтобы отслеживать, когда именно пакеты отправляются, используем команду с датой:
ping [host] | xargs -n1 -i bash -c 'echo `date +%F %T`" {}"' | ccze
ping -b -c 4 192.168.1.255
ping -M do -s 1472 [host]
🤖 Открытый урок «Remote Desktop Protocol (RDP) server»
🗓 17 февраля в 20:00 МСК
🆓 Бесплатно. Урок в рамках старта курса «Администратор Windows» от Otus.
На вебинаре вы узнаете:
➡️ Основы работы протокола RDP и его возможности.
➡️ Настройка RDP-сервера на базе Windows: шаг за шагом.
➡️ Практические советы по обеспечению безопасности удалённых соединений.
➡️ Решение частых проблем при использовании RDP.
🔗 Ссылка на регистрацию: https://otus.pw/BbtL/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Подборка популярных каналов по информационной безопасности и этичному хакингу:
🔐 infosec — ламповое сообщество, которое публикует редкую литературу, курсы и полезный контент для ИБ специалистов любого уровня и направления.
😈 Social Engineering — самый крупный ресурс в Telegram, посвященный этичному Хакингу, OSINT и социальной инженерии.
💬 Вакансии в ИБ — актуальные предложения от самых крупных работодателей и лидеров рынка в сфере информационной безопасности.
⚙️ Открытый урок «Паттерны системы декомпозиции на микросервисах — как проектировать масштабируемую архитектуру»
🗓 19 февраля в 20:00 МСК
🆓 Бесплатно. Урок в рамках старта курса «Highload Architect» от Otus.
На вебинаре вы узнаете:
➡️ Как определить границы микросервисов, чтобы добиться высокой автономности, масштабируемости и минимизировать взаимозависимость.
➡️ Основные шаблоны декомпозиции: по бизнес-контекстам, данным, функциональности и пользовательским потокам.
➡️ Особенности взаимодействия между микросервисами: синхронные и асинхронные коммуникации, события и CQRS.
➡️ Подходы к обеспечению согласованности данных и распределенных транзакций в микросервисной архитектуре.
➡️ Как выбрать и внедрить закономерности декомпозиции с учетом бизнес-целей, нагрузки и собственной системы.
🔗 Ссылка на регистрацию: https://otus.pw/dx2h/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Открытый урок «Надежность и сети, или почему скорость сходимости STP уже очень давно никому не нравится?»
🗓 18 февраля в 20:00 МСК
🆓 Бесплатно. Урок в рамках старта курса «Network Engineer. Professional» от Otus.
Уже очень давно каждый сетевой инженер, вне зависимости от его стажа, знает, что любая сеть должна быть надежной. Но всегда ли это было аксиомой?
На вебинаре:
🔴Выясним почему надежность и сети - тема очень интересная, но не простая
🔴 Разберемся, как работает один из механизмов повышения надежности сети
🔴Поймем, как с течением времени менялись требования к надежности сетей
🔗 Ссылка на регистрацию: https://otus.pw/GwCf/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
100 дней. 100 компаний. 0 затрат
Шифровальщики не спрашивают разрешения — они шифруют файлы, требуют выкуп и парализуют бизнес. Сегодня под угрозой любая компания — но у вас есть шанс получить 100 дней мощной защиты бесплатно.
Что мы предлагаем?
РТ-Информационная безопасность представляет анти-шифровальщик — инновационное решение для защиты ваших данных.
⏺Предотвращает атаку на этапе запуска.
⏺Блокирует вредоносные процессы на уровне ядра Windows.
⏺Автоматически резервирует важные файлы при попытке их модификации или удаления в локальное защищенное хранилище.
Почему это работает?
Это не просто антивирус — это защита в режиме реального времени. Решение интегрируется в систему на уровне драйвера, анализирует все операции и останавливает угрозу ещё до того, как файлы будут зашифрованы.
Как получить защиту?
В честь запуска нового продукта «Антишифр» мы проводим акцию «100 дней — 100 компаний». Примите участие и бесплатно протестируйте ключевой модуль RT Protect EDR для защиты от программ-шифровальщиков.
Участвуйте в акции и будьте уверены в своей безопасности!
🔗 Ссылка на участие
Разбираемся с работой SAMBA в корпоративном домене
В статье автор делится опытом настройки Samba в корпоративном домене, разбирая аутентификацию через Kerberos, управление правами доступа с ACL и отказ от устаревшего NTLM. Он рассказывает о разработке ALD Pro — аналога Active Directory — и полезных инструментах, таких как файловый менеджер fly-fm и утилита aldpro-setfacl.
Серверная Админа | #Статья
📝 Небольшая шпаргалка по протоколу RIP
Пользуйтесь 😎
Серверная Админа | #RIP
👋 Привет, сетевой друг!
Расскажу о новой облачной конференции, на которую недавно наткнулись.
🟣Наткнулись на промо новой облачной конференции. Пошли подробнее узнавать, кто её организует — оказалось, это создатель первого в России публичного облака собственной разработки.
🟣 У ребят планируется много технических докладов: от обзоров новых типов сетевых дисков до приоритетов бизнеса в области ИТ — звучит интересно.
Подробнее можете посмотреть тут
Курс, который бросает вызов — «Анализ защищенности Active Directory» 😎
🗣️ Недавно прошел курс «Анализ защищенности инфраструктуры на основе технологий Active Directory» от Codeby. Это было одно из самых сложных, но безумно интересных обучений, которое погрузило меня в мир атак на AD, Kerberos и неочевидных техник. Лабораторные, экзамен на 48 часов и никакой воды — только практика и реальные сценарии. Делюсь отзывом!