Любая сеть растёт быстрее, чем ты успеваешь её документировать. Сначала у тебя десяток серверов и пара коммутаторов, можно вести учёт адресов в табличке. Но как только устройств становится сотни, а IP‑адресов тысячи, Excel превращается в минное поле.
Проблемы начинаются банально:
Один инженер раздал IP вручную, второй занял тот же диапазон под тест, подсеть легла. Забыли зафиксировать, кому выдан адрес, и теперь никто не понимает, что за «сервер Х» висит в мониторинге. Конфликт VLAN и вся смена сидит без CRM.
Классика. Если нет централизованного учёта, сеть рано или поздно начнёт «жечь костры».
Именно для этого придумали IPAM (IP Address Management) — системы, которые берут на себя:
Информационная кибербезопасность
Zero Trust: почему «не доверяй никому» перестало быть паранойей и стало нормой
Когда‑то безопасность строилась вокруг простого правила: если ты внутри сети, значит «свой». Ставим фаервол, заворачиваем трафик в VPN, прикручиваем IDS — и вроде всё под контролем.
Сегодня этот подход разваливается. Удалёнка, подрядчики, BYOD, фишинг — периметр размазан. Атакующему не нужно ломать фаервол: достаточно украсть логин и пароль через поддельную форму входа. И вот он уже «свой».
Истории из ИБ‑практики:
Как я поймал сетевика на передаче пароля в SSH и чем это закончилось
Есть старое правило: если можно сделать быстро и удобно, кто‑то обязательно сделает это в ущерб безопасности. В инфраструктурных командах это особенно заметно. Сетевики часто решают задачи «с лёту», и это прекрасно. Пока речь не заходит про пароли. Один из таких случаев стал для нас уроком На первый взгляд — мелочь, но последствия могли быть куда серьёзнее.
Как всё началось
Обычный рабочий день. Я проверял список процессов на сервере (ps aux)
и вдруг вижу:
```bash
sshpass ‑p 'Qwerty123' ssh admin@10.0.5.21
Пароль. В открытом виде. В командной строке.
Подошёл к коллеге...
Информация
- В рейтинге
- Не участвует
- Зарегистрирован
- Активность