26147
Я действующий сетевой инженер, расскажу вам о сетях в доступной форме. Реклама - @bashmak_media Мы на бирже: https://telega.in/c/school_network РКН: https://vk.cc/cHYqt5
📝 5 лучших RDP-клиентов 2025 годаRDP уже точно не только удаленный рабочий стол. Для админов это способ быстро зайти на узел, проверить состояние сервиса, поправить конфиг или спасти сервер без физического доступа.
🟣Microsoft Remote Desktop - базовый вариант, с которого начинают почти все. В Windows он встроен, на macOS и мобильных платформах - официальный клиент от Microsoft. Работает предсказуемо, без сюрпризов, поддерживает современные версии RDP, проброс устройств и несколько мониторов.
🟣FreeRDP - это скорее инструмент, чем приложение. Основная работа идёт через xfreerdp, где всё настраивается параметрами: шифрование, кодеки, авторизация, перенаправления. Именно поэтому его любят Linux-админы и те, кто автоматизирует доступ через скрипты.
GUI здесь вторичен, зато контроль максимальный.
🟣Remmina - логичное продолжение FreeRDP для тех, кому нужен интерфейс. Это графический менеджер подключений с вкладками, профилями и поддержкой сразу нескольких протоколов: RDP, SSH, VNC и других. Удобен, когда нужно держать под рукой десятки серверов и быстро между ними переключаться. Иногда встречаются мелкие баги на новых версиях RDP, но в Linux-среде это один из самых популярных клиентов.
🟣Devolutions Remote Desktop Manager - уже не просто RDP-клиент, а единая панель удалённого доступа. В одном месте собираются RDP, SSH, VNC, VPN, веб-интерфейсы и учётные данные. Есть роли, аудит и общее хранилище для команды. Подходит для корпоративной среды и командной работы. Интерфейс перегружен, бесплатная версия ограничена, но как центр управления инфраструктурой инструмент очень мощный.
🟣Apache Guacamole интересен тем, что клиентом становится браузер. Вся логика RDP, VNC и SSH живёт на сервере, а администратор подключается через HTML5. Топ для bastion-хостов, подрядчиков и ситуаций, когда нельзя ставить ПО на рабочую машину. Задержка выше, чем у нативных клиентов, но доступ возможен буквально с любого устройства.
Серверная Админа | #RDP
На Stepik вышел курс по Linux
Внутри 20+ модулей: от установки Linux и работы с файлами до сетей, прав, дисков, процессов, автоматизации на Bash и многого другого. Всё сразу закрепляется на практике (200+ заданий с автопроверкой)
Материал подаётся понятным языком, шаг за шагом, на реальных примерах и с наглядными схемами.
После прохождения вы получите сертификат, который можно добавить в резюме.
Есть бесплатные демо-уроки для ознакомления. В ближайшие 48ч курс доступен со скидкой 25% по промокоду «NETWORK25»: открыть курс на Stepik
P.S. Курс можно купить в подарок на Новый год
Бесконечность - это 16…
👨💻Серверная Админа | #мем
📝 Тайна пропавшего WiMAX: куда исчез 802.16 и почемуСегодня разберём, как «Wi-Fi на стероидах» почти исчез, и почему LTE выиграл эту битву.
🟣Рождение WiMAX: В конце 90-х IEEE запускает 802.16 - стандарт для широкополосного беспроводного доступа в городе. Первые версии требовали почти прямой видимости между базой и абонентом, позже появились версии для городских условий (2–11 ГГц) и фиксированного доступа (802.16d).
🟣Контролируемый эфир: WiMAX решал проблему хаоса Wi-Fi. Базовая станция управляла эфиром, раздавала слоты каждому пользователю и гарантировала стабильную скорость и QoS. До 70 Мбит/с на 4–6 км в начале 2000-х - шикарный результат. В отличие от Wi-Fi, где коллизии и случайные задержки - это прямо норма.
🟣Союз сильнейших: В 2001 году создают WiMAX Forum - консорциум операторов и производителей, чтобы построить экосистему сертифицированного оборудования. Intel, Motorola, Samsung, Nokia и другие ставят свои ресурсы на развитие технологии. Казалось, будущее уж точно за WiMAX.
🟣Мобильный рывок: WiMAX пытался стать полноценным мобильным интернетом до LTE, но смартфоны и iPhone создают новый рынок портативного Интернета.
🟣Временный успех: Южная Корея (WiBro), США (Sprint Xohm, Clear), Япония (UQ Communications), Россия (Yota) - сети запускаются, клиенты счастливы. Но стандарт не встроен в каждый смартфон, LTE берёт мобильный рынок, WiMAX остаётся нишевым.
🟣Какое наследие: WiMAX исчез как массовая технология, но 802.16 живёт в специальных системах: AeroMACS для аэропортов, WiGRID для энергокомпаний.
Серверная Админа | #network
👋 Привет, сетевой друг! Сегодня разберём IPsec и его режимы работы - Transport и Tunnel.
🟣Зачем в целом нужен IPsec: IPsec защищает IP-трафик от перехвата и подмены. Даже если пакеты проходят через публичный интернет, их нельзя просто так прочитать или изменить. Именно поэтому IPsec - фундамент VPN и site-to-site соединений.
🟣Из чего он состоит: Внутри IPsec есть два основных протокола:
• AH (Authentication Header) - проверяет подлинность и целостность пакетов, но ничего не шифрует.
• ESP (Encapsulating Security Payload) - шифрует данные и может дополнительно обеспечивать аутентификацию. В реальных сетях почти всегда используют ESP.
🟣Transport Mode: В транспортном режиме IPsec защищает только полезную нагрузку пакета - TCP/UDP и данные. IP-заголовок остаётся открытым и видимым для маршрутизации.
AH подтверждает, что пакет не был изменён,
ESP шифрует полезную нагрузку и защищает её от подмены. Обычно применяется для host-to-host сценариев, когда оба узла напрямую поддерживают IPsec.
🟣Tunnel Mode: В туннельном режиме всё интереснее: внутрь IPsec упаковывается весь исходный IP-пакет целиком, а снаружи добавляется новый IP-заголовок. Внутренний пакет полностью скрыт и защищён, внешний нужен только для доставки между VPN-шлюзами. Это стандартный режим для VPN, site-to-site и client-to-site соединений.
🟣Ключевая разница: Transport Mode защищает данные внутри пакета.
Tunnel Mode прячет вообще всё: и данные, и внутреннюю адресацию, и сам исходный пакет.
Серверная Админа | #iPsec
👋 Привет, сетевой друг! Portkill
Сегодня поговорим об инструменте
🟣Что это: PortKill может быстро убивать процессы на портах, следить за их активностью и тестировать скорость соединений без лишних зависимостей и сложных команд.
🟣Как работает: Он находит процессы на портах, показывает их дерево, безопасно завершает или форсит, умеет работать с Docker-контейнерами, мониторить порты в реальном времени и тестировать соединения с удалёнными серверами. Всё это можно выводить в JSON, чтобы подключать к скриптам или CI/CD.
🟣Что по фишкам: интерактивное терминальное меню, история портов, защита критичных процессов, визуализация процесса, бенчмарки и управление Docker.
🟣Установим:
Через Homebrew:
brew tap mr-tanta/portkill
brew install portkill
curl -sSL https://raw.githubusercontent.com/mr-tanta/portkill/main/install.sh | bash
С таким фильтром и файрвол не нужен…
👨💻Серверная Админа | #мем
👋 Привет, сетевой друг! Сегодня разберём разницу между Routing, Switching и Firewall - на простом и понятном примере с обычным домом и его инфраструктурой.
🟣Routing (Маршрутизация): Роутер - это как почтовый ящик на границе участка. Он принимает письма (пакеты) из внешнего мира и решает, в какой именно дом (сеть) их доставить, а также отправляет твои письма наружу. Работает на 3-м уровне (по IP-адресам), выбирает лучший маршрут с помощью таблицы маршрутов и протоколов вроде RIP, OSPF, IS-IS, EIGRP, BGP. Без роутера разные сети (например, твоя домашняя и интернет) просто не смогут общаться.
🟣Switching (Коммутация): Свитч - это электрический щиток внутри дома. Он раздаёт электричество (трафик) по всем комнатам (устройствам): компьютерам, телефонам, телевизорам. Работает на 2-м уровне (по MAC-адресам), быстро и точно доставляет данные только нужному получателю. Поддерживает VLAN (отдельные линии для разных зон), LACP, STP, Port Channel и другие фичи, чтобы всё работало стабильно и без перегрузок.
🟣Firewall (Межсетевой экран): Файрвол - это умная дверь с домофоном и охраной. Он стоит на входе в дом и проверяет каждого входящего и выходящего: разрешён ли этот посетитель, что он несёт, нет ли угрозы? Фильтрует трафик по правилам, скрывает внутренние адреса (NAT/SNAT), обнаруживает атаки (IDS/IPS), строит защищённые туннели (IPsec, IKE), инспектирует содержимое (DPI, HTTPS Inspection) и применяет ACL.
Серверная Админа | #Network
🔥 БЕСПЛАТНЫЙ КУРС ПО СОЗДАНИЮ НЕЙРО-СОТРУДНИКОВ НА GPT И ДРУГИХ LLM 🔥
Ищете практический и углубленный курс, чтобы освоить создание нейро-сотрудников? Мы создали курс из 5 объемных занятий. Это именно то, что нужно, чтобы прокачать свои навыки абсолютно бесплатно!
📌 Темы занятий:
1. Введение в мир нейро-сотрудников
2. Как работают LLM и их аналоги
3. Создание базы знаний для нейро-сотрудника (RAG)
4. Тестирование и отладка нейро-сотрудников
5. Интеграция нейро-сотрудников в Production
Вот 5 тем курса - он максимально простой и доступный, общеобразовательный, без какого-либо сложного программирования 📚Прохождение этого курса, скорее всего, займет у вас от 1 до 3 часов
🤖 Присоединяйтесь к нашему бесплатному курсу и разберитесь в этой увлекательной теме с нами!
Тёмная история IPv6: почему мы 30 лет «переходим», но так и не перешли
В статье разбирается парадокс IPv6: протокол придумали как радикальное спасение интернета, но вместо рывка получился затяжной компромисс. IPv4 должны были похоронить ещё в нулевых, однако NAT, CGNAT и торговля адресами превратили его в живучего «зомби», из-за чего сеть уже 30 лет существует в режиме вечного переезда с формально работающим IPv6 и слишком удобным, чтобы умереть, IPv4.
Серверная Админа | #Статья
👋 Привет, сетевой друг! Сегодня разберём ещё 5 полезных фишек для Cisco IOS, которые реально экономят время и нервы.
🟣Используем show run | include для быстрых проверок: Если нужен конкретный параметр или интерфейс, фильтруем вывод прямо в CLI. Например, проверить все ACL на интерфейсах:
show running-config | include access-group
show running-config | include ip route
interface range GigabitEthernet0/1 - 4
shutdown
no shutdown
show interface status | begin Gi0/24
write memory
copy running-config startup-config
terminal length 0
terminal width 511
show tech-support
Закрыли все задачи в Jira в 2025 году?
Пора получать инфраструктурные бусты от Selectel 🧑🎄
Selectel приготовил подарки для IT-специалистов и их проектов. C 15 по 23 декабря забирайте скидки и кешбэк до 100% на IT-инфраструктуру.
🎁 Первое окошко адвент-календаря откроется 15 декабря в 12:00 мск.
Каждая из девяти ячеек доступна ровно сутки. Имейте в виду: количество подарков ограничено, лучше не затягивать!
Разворачивайте инфраструктуру Selectel вместе с подарками в адвенте. Получите напоминание об открытии первого окошка раньше других 👉
Реклама. АО "Селектел". erid:2W5zFHKDYoz
Приглашаем в канал AI Inside
Канал для тех, кто смотрит на искусственный интеллект не как на хайп, а как на рабочий инструмент. Здесь нет абстрактных теорий — только прикладные решения.
Что вас ждет:
✔️ Технологии: расскажем, как ИИ решает реальные бизнес-задачи — от автоматизации до аналитики.
✔️ Кейсы: покажем успешные примеры внедрения и использования ИИ-инструментов.
✔️ Экспертиза: объясним сложные технологии простым языком с фокусом на практическую пользу.
Наша цель — дать конкретные идеи и инсайты, которые можно применить уже сегодня.
Присоединяйтесь к сообществу практиков!
🌍 Код на практике: как встроить профессиональную 4K-видеосвязь и чаты в ваше приложение?
10 декабря в 11:00 мск команда Труконф покажет в прямом эфире, как с помощью набора TrueConf VideoSDK интегрировать технологии для общения в любое решение.
Не нужно писать своё ядро или заимствовать открытый код — можно взять готовый отточенный продукт и встроить современную видеоконференцсвязь и корпоративный мессенджер в ваши решения на Windows.
Что вас ждёт:
⚡️ Подробный разбор возможностей VideoSDK
⚡️ Примеры интеграции в собственные приложения
⚡️ Ответы на технические вопросы в прямом эфире
🔗 Регистрируйтесь по ссылке и создавайте новые ИТ-решения вместе с нами!
Реклама.
О рекламодателе.
👋 Привет, сетевой друг! Сегодня разберу протокол PIM, который может раздавать видео и аудио по сети сотням клиентов, не превращая каналы в хаотичный спам пакетов.
🟣PIM не создаёт маршруты сам: он юзает существующую таблицу IP и строит дерево доставки: есть точка встречи источников (RP), клиенты подписываются на группы (Multicast Group), и пакеты идут только туда, где есть подписчики, экономя пропускную способность сети.
🟣Режимы PIM:
1️⃣Sparse Mode (PIM‑SM) - для редких клиентов, дерево строится через RP;
2️⃣Dense Mode (PIM‑DM) - для множества клиентов, сначала «заливаем» сеть, потом убираем лишнее.
🟣Пример на Cisco IOS (Sparse Mode):
ip multicast-routing
interface GigabitEthernet0/0
ip pim sparse-mode
interface GigabitEthernet0/1
ip pim sparse-mode
ip pim rp-address 192.0.2.1
192.0.2.1 - RP, через который клиенты получают группы.show ip mroute ! таблица мульткаста
show ip pim neighbor ! кто рядом по PIM
show ip pim rp-map ! RP виден всем
👋 Привет, сетевой друг! SNMP-Browser
Сегодня поговорим об инструменте
🟣Snmp-Browser - кроссплатформенный SNMP-браузер с графическим интерфейсом. Поддерживает SNMPv1/v2c/v3, умеет работать с MIB-ами, мониторить OID’ы в реальном времени, строить графики и кидать алерты. По сути — «толстый» SNMP-клиент, ближе к Zabbix-подходу, но без сервера и агентов.
🟣Как работает: вы подключаетесь к устройству по SNMP, выбираете версию и креды - дальше браузите MIB-дерево, делаете GET/WALK/SET, добавляете нужные OID’ы в дашборд. Приложение само опрашивает их по таймеру, хранит историю, показывает тренды и следит за порогами.
🟣Что по фишкам: Алерты с условиями и кулдауном, графики с историей, Trap-менеджер (приём и отправка), batch-запросы по нескольким хостам, импорт кастомных MIB’ов, профили устройств, экспорт в CSV/JSON/XML, SNMPv3 с шифрованием, хранение паролей в зашифрованном виде. Плюс мультиязычный интерфейс и сборки под Windows / Linux / macOS.
🟣Установка из исходников:
git clone https://github.com/snmpware/Snmp-Browser.git
cd Snmp-Browser
pip install -r requirements.txt
pip install git+https://github.com/snmpware/snmpy.git
python snmp_browser_professional.py
Большой гайд по настройке двух видов балансировщиков нагрузки
В статье автор рассказывает о балансировщиках нагрузки и объясняет, как правильно распределять трафик между серверами. Он показывает, зачем нужны облачные и отказоустойчивые балансировщики, как их настраивать, какие ограничения есть по локациям и сетям, и почему важно учитывать группы размещения, резервирование и публичные IP.
Серверная Админа | #Статья
🔥ФИНАЛ ГОДА В CODEBY
Пока все подводят итоги — ты можешь апгрейднуть себя
–26% НА ВСЕ КУРСЫ CODEBY
🎁 Промокод: CODEBY2026
До 31 декабря действует итоговая скидка 26% на все курсы Codeby — возможность завершить год с выгодной инвестицией в профессиональные навыки.
🧠 Направления обучения:
пентест, OSINT, SOC, Active Directory, Web Security, DevSecOps и другие практико-ориентированные программы в сфере информационной безопасности.
⚙️ Курсы ориентированы на практику: реальные кейсы, актуальные инструменты и опыт экспертов из индустрии.
✅ Промокод: CODEBY2026
🔣 Скидка: –26%
⌛ Действует до: 30.12 включительно
Это последняя возможность в этом году зафиксировать обучение по сниженной цене и войти в 2026 год с актуальными и востребованными навыками.
Выбрать курс ➡️ https://codeby.school/
🥇 Для связи с менеджером @CodebyAcademyBot
👋 Привет, сетевой друг! Расскажу еще о 3 способах прокачать защиту Mikrotik.
🟣Защита от DDoS/флудов через raw-таблицу (Syn-Flood, ICMP-Flood, UDP-Flood): Raw chain обрабатывает пакеты до connection-tracking, экономя CPU при атаках. Дропаем мусор на раннем этапе.
/ip firewall raw
add action=drop chain=prerouting protocol=tcp tcp-flags=syn connection-state=new connection-limit=100,32 comment="SYN flood protection"
add action=drop chain=prerouting protocol=icmp icmp-options=8:0 limit=10,5:packet comment="ICMP rate limit"
add action=drop chain=prerouting protocol=udp limit=50,5:packet comment="UDP flood limit"
add action=drop chain=prerouting src-address-list=bad_guys comment="Drop known attackers"
🟣Детекция и автоматическая блокировка порт-сканов + плохих сигнатур (PSD + jump-to-target): Используем PSD (Port Scan Detection) и tarpit для замедления сканеров, плюс динамический blacklist./ip firewall raw
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=prerouting comment="Detect port scans" protocol=tcp psd=21,3s,3,1
add action=add-src-to-address-list address-list=bad_guys address-list-timeout=1w chain=prerouting comment="Bad TCP flags" protocol=tcp tcp-flags=!fin,!syn,!rst,!ack
add action=tarpit chain=prerouting comment="Tarpit scanners" src-address-list=port_scanners protocol=tcp
add action=drop chain=prerouting src-address-list=bad_guys comment="Drop bad guys"
🟣Защита от спуфинга и bogon-IP через raw + address-lists (anti-spoofing advanced): Блокируем приватные/RFC6890 адреса с WAN, плюс recent-match для детекции новых соединений от подозрительных источников./ip firewall address-list
add address=0.0.0.0/8 list=bogons comment="RFC 6890"
add address=10.0.0.0/8 list=bogons
add address=172.16.0.0/12 list=bogons
add address=192.168.0.0/16 list=bogons
add address=100.64.0.0/10 list=bogons
# ... добавьте остальные bogons
/ip firewall raw
add action=drop chain=prerouting in-interface-list=WAN src-address-list=bogons comment="Drop bogons from WAN"
add action=drop chain=prerouting in-interface-list=WAN !src-address=YOUR_PUBLIC_NET comment="Strict RPF (anti-spoof)"
add action=add-src-to-address-list address-list=suspect address-list-timeout=10m chain=prerouting connection-state=new src-address-list=!admin_allowed protocol=tcp dst-port=8291,2222 recent=hitcount>5,10s
Что почитать/посмотреть в обед, чтобы провести время с пользой, но не перегрузить себя?
Без шуток, нас спасает канал команды AvitoTech. Ну сами смотрите. Там:
- простым языком рассуждают на сложные технические темы;
- делятся экспертизой и рабочими кейсами из практики Авито;
- ищут полезные знакомства во время митапов и вебинаров (для будущих стажёров тоже немало анонсов);
- собирают подборки с полезной литературой для менеджеров.
Подписывайтесь по ссылке и заглядывайте в обед.ㅤㅤ
Загадочное трио: откуда берутся ошибки 502, 503 и 504
В статье автор разбирает, откуда вообще берутся ошибки 502, 503 и 504 и почему они так часто пугают админов. Каждая из этих ошибок же имеет свою «историю», отражая разные этапы общения между серверами, и понимая все из них - не будете уже так теряться при появлении проблем.
Серверная Админа | #Статья
👋 Привет, сетевой друг! Сегодня поговорим о Марвине Минском - ученом, который стал одним из основателей ИИ и когнитивных наук, и чьи идеи до сих пор влияют на AI.
🟣Кто такой Минский: родился в 1927 году в Нью-Йорке, изучал физику, психологию и математику в Гарварде, докторскую защитил в Принстоне по нейросетям. Работал с Джоном Маккарти и другими гигантами науки, создал первую обучающуюся машину SNARC и помог основать Лабораторию AI в MIT.
🟣Научные идеи: Минский показал, что разум - это не один универсальный механизм, а множество взаимодействующих агентов («Сообщество разума»). Он разработал концепцию «фреймов» для структурирования знаний, изучал когнитивное развитие детей, предложил математическое описание психических процессов и заложил основы мультиагентных систем.
🟣Робототехника и технологии: Минский создавал роботов, телеприсутствие, конфокальный микроскоп и прототипы шлемов VR. Он участвовал в разработке HAL 9000 для «Космической одиссеи 2001 года» и вместе с Папертом создал «черепашку» на Logo для обучения программированию детей.
🟣Взгляды на AI: критиковал узконаправленные нейросети («Персептроны»), подчеркивал важность сочетания символических и коннекционистских подходов. Предвидел гибридные системы и AGI, считая, что интеллект возникает из разнообразия методов, а не из одного идеального алгоритма.
🟣Наследие: идеи Минского о мультиагентных системах, фреймах, робототехнике и когнитивной модели разума легли в основу современных AI-платформ, экспертных систем, гибридных моделей и эмоционально-интеллектуальных систем.
Серверная Админа | #история #Network
👋 Привет, сетевой друг! Сегодня разберём, как реально «разогнать» RDP, когда интернет нестабилен и каждая секунда задержки очень дороги.
🟣Сначала - версия клиента: Часто тормоза связаны с устаревшим кодеком или отсутствием новых функций.
Классический mstsc:
(Get-Item "C:\Windows\System32\mstsc.exe").VersionInfo | Select FileVersion
Get-AppxPackage -Name "Microsoft.RemoteDesktop" | Select Name, Version
netstat -an | find "3389"
tcp.port == 3389 || udp.port == 3389
ffmpeg -i rdp_test.mp4 -vf mpdecimate -loglevel debug -f null -
Enter-PSSession -ComputerName server
ssh user@server
👋 Привет, сетевой друг! Whatweb
Сегодня поговорим об инструменте
🟣WhatWeb - утилита определяет CMS, фреймворки, веб-серверы, JS-библиотеки, аналитики, встроенные устройства и даже версии ПО. Работает на базе 1800+ плагинов и умеет быть как «тихой», так и агрессивной, в зависимости от задачи.
🟣Что реально находит: CMS и их версии (WordPress, Joomla, phpBB), веб-серверы и прокси (nginx, Apache, varnish), фреймворки и библиотеки, аналитики, необычные заголовки, cookies, email’ы, SQL-ошибки и другие артефакты, по которым удобно строить атаку или аудит.
🟣Идея работы: один HTTP-запрос уже даёт кучу подсказок → плагины матчят HTML, заголовки, favicon, пути и хэши → при повышении агрессии WhatWeb делает дополнительные запросы и уточняет версии. Уровень агрессии выбираешь сам - от stealth до heavy.
🟣Быстрый старт:
whatweb example.com
whatweb -v reddit.com slashdot.org
whatweb -a 3 www.wired.com
# Скан подсети без шума
whatweb --no-errors 192.168.0.0/24
# HTTPS для всех целей
whatweb --url-prefix https:// 192.168.0.0/24
# Только нужные плагины
whatweb -p wordpress,nginx -a 3 target.com
whatweb target.com --log-json result.json
whatweb target.com --log-elastic-host 127.0.0.1:9200
- Я потратил весь день на траблшутинг сети
- А ты проверил DNS…?
👨💻Серверная Админа | #мем
👋 Привет, сетевой друг! Сегодня разберём, в чём разница между SNMP и NETCONF.
🟣SNMP - просто классика мониторинга. За пару команд можем узнать, какие интерфейсы подняты, сколько трафика идёт, какой CPU и память на маршрутизаторе, и даже поймать ошибки. Всё через MIB, доступно на почти всех устройствах. Команды простые:
snmpwalk -v2c -c public 10.0.0.1
snmpget -v2c -c public 10.0.0.1 IF-MIB::ifOperStatus.1
netconf-console --host 10.0.0.1 --port 830 --username admin --password pass --rpc get-config --source running
from ncclient import manager
with manager.connect(host="10.0.0.1", port=830, username="admin", password="pass") as m:
config = m.get_config(source="running")
Думайте…
👨💻Серверная Админа | #мем
👋 Привет, сетевой друг! PYPCAPKIT
Сегодня поговорим об инструменте
🟣Что это: PyPCAPKit умеет читать, строить и разбирать PCAP-файлы, показывая каждую деталь пакета. В отличие от Scapy или PyShark, она даёт более полную картину и удобный Python-интерфейс для автоматизации и скриптового анализа.
🟣Как работает: библиотека делится на модули - Interface для удобной работы, Foundation для базовых функций, Protocols с реализацией всех протоколов, Utilities и Toolkit для вспомогательных штук, CoreKit для внутренней магии, DumpKit для красивого вывода и Constants для стандартов. Всё готово для автоматизации и скриптов.
🟣Из фишек: можно выбирать движок извлечения (Scapy, DPKT, PyShark), использовать плагины, смотреть форматированный DictDumper‑вывод, запускать CLI‑режим, и при этом разбор пакета идёт за ~0,2 мс.
🟣Установим:
pip install pypcapkit
pip install pypcapkit[DPKT]
pip install pypcapkit[Scapy]
pip install pypcapkit[PyShark]
pip install pypcapkit[all]
pip install pypcapkit[cli]
Как армия китайских роботов обнуляет торговую войну с США?
В статье показывают, как Китай разыграл свою карту в торговом противостоянии: пока США спорят о тарифах и пошлинах, китайские производители тихо перевели заводы на роботизацию. Конвейеры работают сутками, автоматизация снижает себестоимость, а «тёмные» фабрики вообще обходятся без людей.
Серверная Админа | #Статья
👋 Привет, сетевой друг! Сегодня разберём, как быстро диагностировать проблемы с DNS-инфраструктурой, когда все тормозит, но вообще непонятно где именно.
🟣Проверка задержек резолва без кэша: dig по умолчанию может брать данные из кэша, и создаёт иллюзию, что всё быстро. Нас интересует честный lookup.
dig +trace +nodnssec example.com
dig @127.0.0.1 example.com +stats
dig example.com DNSKEY +dnssec +bufsize=4096
rndc dumpdb -cache
grep -i example /var/cache/bind/dump.db
dig example.com @dns01 -4 +noedns
dig example.com @dns02 -6 +noedns