Обновить
480.38

Сетевые технологии *

От Ethernet до IPv6

Сначала показывать
Порог рейтинга
Уровень сложности

Передача информации почти без затрат энергии

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров248

Передача информации в общем случае существует двух видов – в пространстве и во времени. В пространстве информация передается с помощью материального носителя, которым чаще всего выступает электромагнитная  волна. Информация помещается на носитель путем модуляции либо непрерывной несущей гармоники, либо импульсной последовательности. Очевидно, что для распространения носителя в пространстве необходимы затраты энергии. В отличие от этого передача информации во времени (хранение) во многих случаях осуществляется без энергетических затрат (энергонезависимая память, библиотеки и др.).

Возможно ли использовать принципы передачи информации во времени для передачи ее в пространстве?

Рассмотрим два объекта в пространстве, один из которых – передатчик информации, другой – приемник, синхронизированные друг с другом (имеющие внутренние генераторы с одинаковой тактовой частотой). В начальный момент времени в передатчике запускается таймер, формирующий интервал времени, длительность которого задается подлежащим передаче цифровым блоком, поступившим от источника информации.  Одновременно в приемнике запускается счетчик времени, отсчитывающий время с нуля. По каналу связи между передатчиком и приемником в это время ничего не передается. По достижению таймером заданного значения передатчик останавливает счет и излучает короткий стоп-импульс, несущий один бит информации. Приемник, получив этот импульс, тоже останавливает счет времени, фиксирует значение счетчика и передает значение длительности измеренного интервала времени получателю информации. Единственный передаваемый по каналу связи стоп-импульс выполняет также функцию синхронизации передатчика и приемника – с момента его формирования начинается интервал передачи следующего блока информации.

Читать далее

Новости

BBRv3, FEC и QUIC: как мы удержали jitter <1 мс и стабилизировали RU<->EU

Уровень сложностиСложный
Время на прочтение16 мин
Количество просмотров237

BBRv3, FEC и QUIC: как мы удержали jitter <1 мс и стабилизировали RU↔EU.

Мы стабилизировали QUIC на реальных RU↔EU трассах: jitter <1 мс PoP↔PoP, P50 ~20–21 мс RU↔EU (end-to-end). Помогли BBRv3 с динамическим pacing, HTTP/3 Datagrams/MASQUE (RFC 9297/9298/9484) и экспериментальный FEC. На профиле 5% потерь при включённом FEC видим ~+10% goodput (*recovery валидируем group-aligned тестом*). Ниже — методика, цифры и репликация. Замеры — для наших RU↔EU путей (ноябрь 2025), на других трассах цифры могут отличаться. Все тесты проводились на реальных Edge PoP узлах CloudBridge (Moscow, Frankfurt, Amsterdam) с использованием собственного инструмента quic-test.

Читать далее

Обзор Протокола UDS [ISO 14229-1]

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров893

UDS (ISO 14229) (Unified Diagnostic Services) это бинарный протокол.

Обычно этот протокол гоняют поверх протокола ISO-TP в CAN шине между ECU. Подробно протокол описан в стандарте ISO 14229.

Это диалоговый протокол, то есть работает по принципу запрос-ответ. Получается что тут есть master и slave узлы. Ещё говорят клиент сервер. Где клиент - это тестировочное оборудование, а сервер - автомобильный ECU.

В этом тексте я произвел поверхностный обзор протокола UDS.

Читать далее

Когда безопасность ломается не из-за хакеров

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров2K

Истории из реальных аудитов, где всё пошло «чуть‑чуть не так».

Мы бываем в десятках компаний в год — от заводов и банков до IT‑стартапов. Кто‑то зовёт нас «для галочки», кто‑то «перед проверкой Роскомнадзора», кто‑то просто «посмотреть, всё ли у нас нормально».

И каждый раз мы приезжаем в уверенную, стабильную, «защищённую» компанию. Админы показывают аккуратные схемы сети, SIEM светится зелёным, политики паролей лежат в папке "ИБ_утверждено.pdf".

Но чем глубже смотришь - сервера, забытые VPN, бэкапы, которые съедают прод, и принтеры, через которые можно войти в почту директора.

И самое поразительное - почти никогда нет злого умысла. Только спешка, удобство и уверенность, что «оно же работает, зачем трогать».

Мы собрали несколько историй, которые особенно запомнились. Все они реальные, из аудитов последних месяцев. Ошибки — неочевидные, но каждая могла обернуться катастрофой.

1. История про Wi-Fi, который слышал всё

Обычный корпоративный Wi-Fi. Для сотрудников — одна сеть, для гостей — другая, через VLAN. На бумаге всё идеально.

Но когда мы посмотрели arp -a, внезапно появился контроллер домена.

Трассировка показала, что гостевая сеть идёт тем же маршрутом, что и внутренняя. А DNS-запросы обслуживает корпоративный DNS с SRV-записями Kerberos.

Любой гость с ноутом в переговорке мог поднять responder, перехватить NTLM-хэши и начать брутить офлайн.

Читать далее

И еще раз о безопасности на канальном уровне

Время на прочтение7 мин
Количество просмотров4.7K

Когда разговор заходит о безопасности на уровне сети, то все обычно в первую очередь вспоминают о защите периметра, ведь именно из Интернета в локальную сеть ломятся всевозможные вредоносы. Затем вспоминают про защиту конечных узлов: серверов и пользовательских машин. При этом, многие забывают о том, что злоумышленники могут эксплуатировать уязвимости в настройках сетевого оборудования. В этой статье мы хотим вспомнить про канальный уровень и поговорить об атаках и мерах защиты, которые можно использовать на коммутаторах.

К мерам защиты

Сброс настроек VOIP телефона Cisco SPA504G

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров1K

Моя работа связана с телефонией. Однажды на известной торговой площадке я наткнулся на объявление о продаже бесплатно! телефонного аппарата Cisco SPA504g (на самом деле — aka Linksys/Sipura). Цена была обусловлена одной «досадной» мелочью — аппарат был «запаролен» оператором, который предоставляет услуги телефонии, отдавались они на запчасти. Аппаратов было много, прямо несколько десятков, для обучения даже такие бы пригодились. Поскольку таких аппаратов мне встречалось не мало, опыт сброса/разблокировки и даже «раскирпичивания» был, я с радостью согласился. Даже, на худой конец, на запчасти. Бородач, который выкатил тележку с горой аппаратов, без сожаления отдал её со словами типа «не охота паять». Но я то считал себя спецом! Что с этого вышло — ниже.

Аппарат, как уже отмечалось, имеет корни от Linksys (весьма важное замечание, о котором не все догадываются), которые\ ранее были вообще Sipura. На заре своего погружения в VOIP я их даже путал.

Читать далее

ATOM: автоматизация сети ЦОД начинается с решения рутинных задач

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров1.4K

ATOM: автоматизация сети ЦОД начинается с решения рутинных задач

Всем привет! Это наша первая статья про нашу систему автоматизации. Мы активно занимаемся разработкой системой автоматизации и визуализации АТОМ для сетей ЦОД в компании Ростелеком, о которой пойдёт речь.

Читать далее

GlobalProtect для наших удаленных сотрудников в Бали

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров2.1K

Если у вас есть удаленные сотрудники, которые работают удаленно где-то в Тайланде то статья для вас)

Читать далее

Реальность в белоснежных списках

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров5.6K

В условиях изменяющейся сетевой инфраструктуры пользователи мобильного интернета сталкиваются с вопросами: какие ресурсы остаются доступными, и как это выглядит на техническом уровне? Этот материал — результат практического исследования с использованием стандартных инструментов сетевого анализа.

Никаких домыслов — только измерения, цифры и технические факты.

Читать далее

Сети PaloAlto для самых маленьких (Базовая настройка и Syslog)

Уровень сложностиСредний
Время на прочтение2 мин
Количество просмотров2.6K

Здраствуйте, коллеги. Сегодня делаем базовые конфиги на Palo Alto: NAT для выхода в интернет, лог-форвардинг, security-профили, интерфейсы, роутинг и сервисные роуты. Всё коротко, понятно, с примерами.

Читать далее

Рунет в стране кошмаров: ТОП/АНТИТОП уязвимостей октября

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров1K

Как прошел ваш Хэллоуин? Вот мы в СайберОК качественно повеселились и попугались, потому что наши эксперты-охотники на привидений до самого рассвета рыскали по внешнему периметру Рунета и вытаскивали на свет главных монстров октября – как новых, так и хорошо забытых старых.

Читать далее

Сложно о простом. Все, что бы вы хотели знать о SFP модулях. Часть 2. Оптические кабели

Уровень сложностиСредний
Время на прочтение19 мин
Количество просмотров25K

Приветствую, коллеги! Это снова @ProstoKirReal. В прошлой статье я с вами обсуждал историю развития SFP модулей, их типы и иерархию скоростей, а также из чего они состоят.

В данной статье хотел бы с вами обсудить все, что касается оптических кабелей. От основ их устройства до практических рекомендаций по выбору.

Читать далее

Большие ресурсы — большие ответы: итоги опроса о работе с IT-инфраструктурой

Время на прочтение7 мин
Количество просмотров6.3K

От стабильности IT-инфраструктуры зависит бесперебойная работа всего бизнеса. Однако с ростом масштабов инфраструктуры обеспечивать её эффективность и отказоустойчивость становится всё сложнее. 

В таких условиях компаниям приходится делать выбор между облачной гибкостью и контролем над собственным ЦОДом, а также решать, насколько доверять автоматизации рутинных процессов.

Octopus от ГК «Юзтех» и Хабр провели опрос среди читателей и выяснили, какие подходы преобладают в российском IT-сообществе. Всего опрос прошли 447 респондентов, более ста из них ответили на все вопросы. 

Итоги оказались неожиданными: компании переходят на ЦОД и, несмотря на масштабы инфраструктур, многие процессы до сих пор ведутся вручную. Давайте разберёмся, что происходит на рынке и какие выводы можно сделать.

Читать далее

Ближайшие события

VPN для админа, а не админ для VPN: Как мы убили OpenVPN и построили всё на WireGuard

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров16K

Да, я знаю. «Опять статья про WireGuard». Но это не очередное «how-to» на 5 строк. Это — история боли, паранойи и, наконец, автоматизации. Это история о том, как мы перестали «обслуживать» VPN и заставили его работать на нас...

Настроить и забыть

Роботы требуют Wi-Fi 8 и они его получат

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров2.8K

Гонка за скоростями в стандартах Wi-Fi прекратилась (временно). Теоретические 46 Гбит/с, упомянутые (но не достигнутые) в Wi-Fi 7, остались, а в новом протоколе акцент на надежность. Еще бы: роботам, AR/VR-контенту и “умным” домам требуется связь без обрывов. Иначе взбунтуются и, как говорится, Hasta la vista, baby. 

Читать далее

Протокол VLESS: Как он обходит цензуру в России и почему это работает

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров133K

В 2025 году интернет-цензура в России, Китае и Иране достигла беспрецедентного уровня. Традиционные VPN-протоколы вроде OpenVPN и даже WireGuard обнаруживаются и блокируются системами Deep Packet Inspection (DPI) за считанные секунды. На сцену выходит VLESS — легковесный протокол, который становится последним работающим решением для обхода современной цензуры.

Эта статья объясняет, как работает VLESS на техническом уровне, почему он так эффективен в обходе обнаружения, и делится реальным опытом создания VPN-сервиса во враждебной среде России.

Читать далее

Домашний сервер в корпусе роутера: Asus выпустила девайс с ИИ, 4 ГБ ОЗУ и 32 ГБ памяти

Время на прочтение6 мин
Количество просмотров16K

Asus представила ROG Rapture GT-BE19000AI — первый роутер в геймерской линейке со встроенным искусственным интеллектом. Стоит он как хороший ноутбук — $899. За эти деньги пользователь получает систему, внутри которой четырехъядерный процессор на 2,6 ГГц, 4 ГБ оперативной памяти и 32 ГБ хранилища.

Девайс раздает Wi-Fi 7 на 19 Гбит/с суммарно и поддерживает контейнеры Docker, чтобы запускать приложения вроде Home Assistant без дополнительного оборудования. Когда дома множество устройств — от консолей до датчиков — такая модель избавляет от лишних коробок и ручной настройки, делая сеть стабильной и удобной. В общем, много всего интересного! Давайте попробуем разобраться. 

Читать далее

Как мы автоматизировали сеть в облаке и как нам с этим помогла Аннушка

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров1.8K

Меня зовут Саша Шилкин, я работаю в Yandex Infrastructure и занимаюсь автоматизацией сети. Сегодня расскажу про обновление конфигурации сетевых устройств и про то, как мы его делаем в нашей команде: как начинали, как менялась конфигурация, какие для этого были предпосылки. 

Мы уже рассказывали о задаче автоматического обновления конфигурации на масштабах сети всего Яндекса. В своей статье я поделюсь опытом, как мы решаем эту задачу именно для облачной платформы. Мы обращаемся к накопленному опыту коллег, однако наши сети хоть и похожие, но отличаются в некоторых местах, особенно процессно. 

Все инструменты, о которых пойдёт речь, выложены в опенсорс. Если у вас возникнет желание попробовать то, о чём я рассказываю, многое вы сможете повторить самостоятельно. Ну и поскольку в каких‑то деталях наша адаптация инструментов имеет свои особенности — мой рассказ будет интересен всем, кто хочет внедрить ту самую Аннушку из опенсорса с учётом своей ситуации. 

Статья написана по материалам моего выступления на nexthop, конференции по сетевым технологиям, — с небольшими дополнениями, которые произошли за год.

В этом году на nexthop 2025 я также расскажу об автоматизации масштабируемой сети для BareMetal‑серверов — так что, если эта тема интересна, заглядывайте к нам 19 ноября.

Читать далее

Учим Wazuh искать уязвимости

Время на прочтение8 мин
Количество просмотров4.2K

Народный SIEM Wazuh активно используется специалистами ИБ в различных организациях. Он может собирать и анализировать события безопасности получаемые с источников, генерировать уведомления об инцидентах и строить отчеты. Однако, было бы неплохо, чтобы он еще умел подавать кофе производить оценку конфигурации безопасности.

Оценка безопасности конфигурации — это процесс проверки соответствия всех систем набору предопределенных правил, касающихся параметров конфигурации и разрешенного использования приложений. Одним из наиболее надежных способов обеспечения безопасности ресурсов сети является усиление их защищенности. Таким образом, оценка безопасности конфигурации — это эффективный способ выявить слабые места в ваших конечных точках и устранить их, чтобы уменьшить вероятность атаки.

В Wazuh для этой цели используется специальный SCA-модуль. В данном случае SCA (Security Configuration Assessment) это именно оценка безопасности конфигурации, а не анализ используемых приложением зависимостей (Software Composition Analysis).

Узнать, как настроить SCA в Wazuh

Как поднять n8n-сервер для автоматизации бизнес-процессов? Deep dive into Terraform

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров6.6K

Недавно мы в Selectel выпустили новую версию собственного Terraform-провайдера, в которую добавили ресурс для управления выделенными серверами. Теперь при работе с физическими машинами можно использовать все преимущества IaC и управлять гибридной инфраструктурой из единой точки.

Привет, Хабр! Меня зовут Наталья Белоусова, я техничес��ий менеджер в отделе развития выделенных серверов Selectel. В этой статье расскажу, как использовать обновленный Terraform при работе с нашими продуктами, и разберу реальный кейс. Материал будет полезен системным администраторам, DevOps-инженерам и разработчикам. Подробности под катом!

Читать далее
1
23 ...

Вклад авторов