Обновить
1024K+

Сетевые технологии *

От Ethernet до IPv6

1 590,26
Рейтинг
Сначала показывать
Порог рейтинга
Уровень сложности

Чиним доступ к Telegram, GPT и другим API из России

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели10K

Если вы работаете с Telegram-ботами и внезапно начали ловить таймауты и нестабильные ответы — пора ставить прокси.

Для API и ботов достаточно обычного HTTP/SOCKS-прокси.

В статье покажу, как за пару команд поднять прокси на VDS и сразу использовать его в коде в том числе с помощью CLI, который я написал, чтобы не возиться с конфигами вручную.

Читать далее

Новости

Go, TUN и UDP: пишем сетевой relay с гибкой конфигурацией

Уровень сложностиСредний
Время на прочтение3 мин
Охват и читатели5K

Продолжаю пилить на Go утилиту для работы с TUN-интерфейсами. В предыдущей версии пакеты проходили путь system <-> tun10 <-> go app <-> tun11 <-> inet. Основная цель тогда была одна — разобраться с TUN-интерфейсами и сетевыми настройками. В текущей версии я добавил простейший udp relay, вынес сложность в конфиг и в целом переработал проект.

Читать далее

TLS-фингерпринтинг: почему даже чистые прокси не спасают от банов

Уровень сложностиПростой
Время на прочтение10 мин
Охват и читатели4.7K

Представьте ситуацию: вы тщательно подготовились к работе с мультиаккаунтингом - настроили окружение, для каждого потока прописали уникальный резидентный прокси, уверены в чистоте ваших IP-адресов. Но после старта все ваши аккаунты один за другим улетают в бан, хотя каждый поток работал со своего уникального IP-адреса. Как говорится - ситуация патовая, в чем может быть дело? 

Читать далее

Сетевой нейтралитет: как в США появился приказ о восстановлении свободы в интернете

Время на прочтение8 мин
Охват и читатели7K

Restoring Internet Freedom (Правила восстановления свободы интернета) были приняты 14 декабря 2017 года во время первого президентского срока Дональда Трампа. Утвердив их, Федеральная комиссия по связи (FCC) отменила Open Internet Order (Правила открытого интернета) 2015 года и вернулась к схеме мягкого регулирования. Этот документ стал символом дерегулирования и «возвращения свободы интернету», хотя критики называли его капитуляцией перед крупными провайдерами.

Меня зовут Ольга Макарова, я директор департамента коммерческого управления ресурсами технического блока МТС. Вы читаете пятый материал из цикла «Сетевой нейтралитет: не совсем то, что так называют». В нем я покажу, как технические детали (DNS, кэширование, pole attachments) стали точкой преткновения между Вашингтоном, штатами, судами и провайдерами.

Читать далее

Непростые времена требуют нестандартных инструментов: Mesh, LAN и P2P

Уровень сложностиПростой
Время на прочтение12 мин
Охват и читатели16K

В последние месяцы многие уже сталкивались с ограничениями мобильного интернета — иногда в отдельных районах города, иногда сразу в целых регионах. В такие моменты становится ясно, насколько мы привыкли к интернету и зависим от него. В нынешнее время интернет — не просто развлечение, а критическая инфраструктура уровня электричества или водопровода, и, когда он исчезает, это затрагивает практически все аспекты повседневной жизни.

Сегодня мы рассмотрим инструменты, которые позволят иметь хоть какую‑то связь во время полного шатдауна (когда нет ни мобильного, ни проводного интернета, сотовая связь не работает, а домашний телефон был отключен еще в 2010‑м) или частичного (когда связь работает с перебоями: появляется на короткое время и снова исчезает). Основное внимание уделим технологиям, на которых эти инструменты базируются, и тому, как использовать возможности своего смартфона или ноутбука без покупки дополнительного оборудования.

Читать далее

Эффект лука: как попытки заблокировать Telegram заставили нас выучить сетевую архитектуру

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели7.4K

Телеграм уже довольно давно из нишевого игрока превратился в обязательный инструмент коммуникации. Он везде - рабочие и общедомовые чаты, личная переписка, взаимобействия бизнеса и клиентов. Картину дополняет его разноплановая инфраструктура - телеграм-боты, каналы по интересам, кошелек, биржа ценных бумаг и куча скама -ну куда же без него, правда?

Но по какой-то неведомой нам причине (тут должна быть реальная причина, но ее не будет, вы и так все знаете) - телеграм объявлен вне закона, и вообще дел с ним иметь не стоит…

Читать далее

Как воспроизводить WebRTC видео на Qt клиенте

Уровень сложностиСредний
Время на прочтение10 мин
Охват и читатели5.1K

Что ж... Недавно я увлекся C++, поэтому давайте разберемся в какой-нибудь технологии и напишем по ней статью. Мой выбор пал на WebRTC и клиент на Qt.

Читать далее

Как мы внедряли QoS InfiniBand для приоритизации ML-обучений с точки зрения сети

Время на прочтение13 мин
Охват и читатели3.7K

В статье расскажем, как мы командой Yandex Infrastructure внедрили QoS в сетях InfiniBand при ограниченной вендорской поддержке и скудной практической документации. Обсудим мотивацию: рост смешанных нагрузок во внутреннем облаке и необходимость предсказуемых SLO для различных обучений. Отдельно рассмотрим как могут быть связаны QoS и топология сети DragonFly+.

Читать далее

Создание частной сети 5G SA с продвинутыми настройками

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели3.4K

Эта статья представляет собой дальнейшее развитие нашей предыдущей статьи, только здесь всё будет на 20 % круче. Мы полностью вынесем функциональность базовой станции на отдельный ПК, возьмём более мощное железо для ядра сети, а также развернём другой open source-стек для радиочасти. В общем, сделаем шаг вперёд и попробуем перейти от демонстратора идеи к тестовому стенду 5G. В этой статье вас ждут:

Установка ядра с низкой задержкой.

Установка DataPlane Development Kit (DPDK).

Установка драйвера UHD из исходных кодов.

Подключение USRP X310 к CU/DU с применением DPDK.

Развёртывание OpenAirInterface и подключение gNodeB к ядру сети.

Читать далее

CLI через CAN по ISO-TP (или утилита CANshell)

Уровень сложностиПростой
Время на прочтение11 мин
Охват и читатели8.9K

В этом тексте я написал как реализовать CLI на CAN шине.

В разработке электроники часто делают электронные плату без UART, но с CAN .

Как же отлаживать софт и железо в таких случаях?

Читать далее

Собираем NetFlow-статистику через eBPF: от физических серверов до K8s

Уровень сложностиСредний
Время на прочтение15 мин
Охват и читатели5.5K

Привет, Хабр!

Я работаю сетевым инженером в компании, которая занимается разработкой софта. В этой статье расскажу о том, как мы собираем статистику сетевого трафика, и о трудностях, с которыми столкнулись и успешно справились.

Когда речь идёт о расследовании инцидентов, связанных с безопасностью своих ресурсов, «приблизительной» статистики недостаточно — нужны подробности. Однако, встроенные в сетевое оборудование решения (вроде sFlow/NetFlow) с этим, как правило, не справляются:

Читать далее

91% малвари используют DNS. Кто и чем его защищает в России и мире

Уровень сложностиПростой
Время на прочтение11 мин
Охват и читатели9.8K

Подавляющее большинство вредоносного ПО использует DNS-протокол для связи с командными серверами, эксфильтрации данных или перенаправления трафика. При этом почти 60% организаций не осуществляют мониторинг DNS-трафика на регулярной основе. Между тем защита DNS это довольно крупный продуктовый домен в сфере информационной безопасности. Мировой рынок DNS Security уже оценивается в $1,6–2,0 млрд и растёт на 10–14% ежегодно. Разбираемся, что стоит за этой технологией, кто её развивает за рубежом и в России, и чего от нее ждать в ближайшие годы.

Читать далее

Почему «зоопарк» ИТ-систем не исчезает даже когда все понимают, что это проблема

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели6.5K

Привет, Хабр.

Почти в любой компании есть момент, когда кто-то говорит: «У нас какой-то зоопарк систем». Все кивают, кто-то даже предлагает навести порядок. Но на этом обычно все и заканчивается.

Потому что дальше возникает неприятный вопрос: а что именно у нас вообще есть? И вот тут внезапно выясняется, что часть систем никто не трогал годами, но отключить страшно, какие-то сервисы дублируют друг друга и используются параллельно, интеграции есть, но как они работают знает один человек (и он в отпуске), а часть инфраструктуры вообще существует сама по себе и живет своей жизнью.

Меня зовут Данила Трусов, я директор продукта «Инферит ИТМен». И за последние годы я ни разу не видел компанию, где бы «зоопарк» был исключением. Это скорее норма.

Читать далее

Ближайшие события

От сигнатур к ML IDS: чему IDS Suricata может научить модель?

Уровень сложностиСредний
Время на прочтение55 мин
Охват и читатели7K

Cтатья написана в рамках Блога «Института системного программирования им. В.П. Иванникова РАН» и посвящена исследованию возможности создания ML модели на основе событий, зарегистрированных IDS Suricata.

Читать далее

Способы обхода замедления Telegram

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели363K

В последнее время Роскомнадзор начал активно замедлять работу Telegram на территории РФ. Замедление в большинстве случаев реализовано с помощью технологии DPI. Поэтому пользователи всё чаще ищут способы, которые позволяют добиться более стабильной работы Telegram. В этой статье я покажу несколько таких способов, которые помогают «ускорить» и повысить стабильность работы Telegram в условиях сетевых ограничений

Читать далее

Организация удаленного доступа в защищенный контур на базе Openvpn + Keycloak

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели7.6K

Привет, Хабр!

У одного из наших заказчиков вся инфраструктура расположена в Yandex Cloud и для доступа во внутреннюю сеть ко внутренним ресурсам компании а-ля Grafana, Prometheus, Elasticsearch и т.д. использовался VPN-сервис на базе Self-Hosted OpenVPN. При этом аутентификация пользователей VPN осуществлялась просто по локальным учетным записям на сервере через конфигурацию сервера вида

Читать далее

Как видеонаблюдение незаметно съедает сеть

Уровень сложностиПростой
Время на прочтение10 мин
Охват и читатели7.7K

Видеонаблюдение умеет быть очень вежливым. Сначала оно тихо просит подключить еще пару камер. Потом добавить удаленный доступ. Потом аналитику. Потом второе рабочее место. Потом архив подольше. Потом мобильный просмотр. Потом облачное дублирование. А потом внезапно выясняется, что система, которую считали как “небольшую на 15 камер”, ведет себя как полноценная инфраструктура с десятками параллельных видеопотоков, конкуренцией за сеть, сервер, хранилище и внимание администратора.

Читать далее

DNS в приватных сетях: мои сети — мои домены

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели11K

Вы наверняка знакомы с публичным DNS, если хоть раз задумывались, почему на запрос пушистые-котики.рф компьютер открывает сайт котиков, а не чертежи крыла самолета. В глобальной сети все прозрачно: есть многомиллиардный рынок доменов, есть огромная иерархия серверов, чья задача максимально быстро доставить вас на сайт котиков, банка или онлайн-кинотеатра.

Но есть и другая сторона — когда доменные имена живут только внутри вашей приватной сети. Это и есть приватный DNS. Он не показывает адрес сервера для внешних запросов на резолв имени db.internal, да и вообще не отвечает на запросы извне.

Он нужен, чтобы не запоминать, на каком IP локальный GitLab или тестовый стенд, и не гадать: «так, .105 — это балансировщик или база данных?». Ну и чтобы не бегать по всем серверам, заменяя один IP-адрес на другой для той самой базы, переехавшей на более мощное железо руками, — это долго, и легко ошибиться.

В этой статье разберем, зачем вообще нужна своя система имен в закрытом контуре и как она устроена технически.

Читать далее

Solar webProxy и современные SWG

Уровень сложностиПростой
Время на прочтение13 мин
Охват и читатели6.4K

Привет, Хабр! Меня зовут Александр Лемаев, я ведущий аналитик в ГК «Солар». Если ваш старый прокси-сервер больше не обновляется, а количество успешных фишинговых атак растет — эта статья для вас. По данным центра исследования киберугроз Solar 4RAYS, во 2 квартале 2025 года на одну российскую организацию пришлось в среднем более 160 заражений вредоносным ПО – это на 20% больше, чем в предыдущем квартале. Хакеры всё чаще используют комбинированные кибератаки на сетевую инфраструктуру, а APT-группировки активизировались во втором полугодии. Перед компаниями стоит задача не просто импортозаместить решения зарубежных вендоров, таких как Symantec (Blue Coat), Сisco WSA, FortiProxy или McAfee, а построить эшелонированную защиту сети.

В этой статье расскажу о классе решений Secure Web Gateway (SWG) – о том самом «сетевом шлюзе безопасности», который стоит между пользователем и интернетом. Покажу архитектуру изнутри: из каких компонентов состоит современная SWG-система, какие протоколы (от классического HTTP до FTP и SSH) она обязана контролировать, и как она закрывает новые вызовы – например, фильтрацию трафика AI-сервисов и защиту от утечек данных.

Главное – перейдем от теории к практике на примере Solar webProxy – одного из немногих зрелых отечественных решений в этом классе. Разберем его архитектуру, поддержку DPI (глубокого анализа трафика) и возможности интеграции с внешними системами. А на реальном кейсе – проекте «Единая сеть передачи данных» – посмотрим, как решение масштабируется под нагрузкой в рамках одного из самых масштабных ИТ-проектов страны.

Читать далее

Что модемная эпоха дала современным протоколам и нашим привычкам

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели11K

Многие ещё помнят характерный звук диалап-модема при подключении к сети, кто-то даже хранит у себя эти коробочки, а некоторые вообще не слышали о коммутируемом доступе. Однако модемная эпоха не просто прошла, она оставила после себя огромное наследие, которому и будет посвящена эта статья. 

Читать
1
23 ...