• InterNyet — как в Советском Союзе изобрели интернет и почему он не заработал

    • Перевод


    Утром 1 октября 1970 года ученый-компьютерщик Виктор Глушков вошел в Кремль, чтобы встретиться с Политбюро. Он был настороженным человеком с пронзительными глазами в черных очках, с таким типом ума, который, решая одну проблему, мог найти параллельно метод решения всех аналогичных проблем. В тот момент у Советского Союза возникла серьезная проблема. Годом раньше Соединенные Штаты запустили ARPANET, первую распределенную компьютерную сеть с коммутацией пакетов, которая со временем породит интернет, каким мы его знаем сегодня. Распределенная сеть изначально была разработана с целью опередить СССР, позволяя компьютерам ученых и правительственных лидеров США обмениваться информацией даже в случае ядерной атаки. Это была высшая точка технологической гонки, и Советы должны были чем-то ответить.
    Читать дальше →
  • Машинно-синестетический подход к обнаружению сетевых DDoS-атак. Часть 1

    • Перевод
    Всем, привет. В последнее время у нас большое количество новых запусков и сегодня хотелось бы анонсировать курс «Сетевой инженер», который стартует уже в начале марта. Традиционно начинаем делиться с вами полезным материалом по теме, и сегодня публикуем первую часть статьи «Машинно-синестетический подход к обнаружению сетевых DDoS-атак». Поехали!

    Аннотация. По мнению авторов, системы обнаружения аномалий или ADS (anomaly detection systems), по-видимому, являются наиболее перспективным направлением в области обнаружения атак, поскольку эти системы могут обнаруживать, среди прочего, неизвестные атаки (нулевого дня). Для выявления аномалий авторы предлагают использовать машинную синестезию. В этом случае машинная синестезия понимается как интерфейс, который позволяет использовать алгоритмы классификации изображений в задаче обнаружения сетевых аномалий, позволяя использовать неспециализированные методы обнаружения изображений, которые в последнее время широко и активно развиваются. Предлагаемый подход заключается в том, что данные сетевого трафика проецируются в изображение. Из результатов экспериментов видно, что предлагаемый способ обнаружения аномалий показывает высокие результаты в обнаружении атак. На большой выборке значение комплексного показателя эффективности достигает 97%.

    Читать дальше →
  • Точечный обход блокировок PKH на роутере с OpenWrt с помощью WireGuard и DNSCrypt

    Чем отличается от подобных материалов?


    • Реализация на чистом OpenWrt
    • Использование WireGuard
    • Конфигурация роутера организуется с помощью конфигов OpenWrt, а не кучей в одном скрипте
    • Предусмотрены ситуации при рестарте сети и перезагрузке
    • Потребляет мало ресурсов роутера: заблокированные подсети содержатся в iptables, а не в таблицах маршрутизации. Что позволяет развернуть это дело даже на слабых устройствах
    • Автоматизация конфигурации с помощью Ansible (не требуется python на роутере)
    Читать дальше →
  • Отчет о проблемах и доступности интернета в 2018-2019 годах


      Здравствуй, Хабр!

      В этом году при написании итогового документа о работе компании за год, мы решили отказаться от пересказа новостей, и хотя полностью избавиться от воспоминаний о произошедшем не удалось, нам хочется поделиться с тобой тем, что все таки получилось сделать — собрать мысли воедино и обратить взор туда, где мы непременно окажемся в самое ближайшее время — в настоящее.

      Без лишних предисловий, ключевые выводы за прошлый год:
      • Средняя длительность DDoS-атак упала до 2,5 часов;
      • 2018 год показал наличие вычислительной силы, способной генерировать атаки интенсивностью сотни гигабит в секунду внутри одной страны или региона, подводя нас к краю «квантовой теории относительности пропускной способности»;
      • Интенсивность DDoS-атак продолжает расти;
      • Вместе с одновременным ростом доли атак с использованием HTTPS (SSL);
      • Персональные компьютеры мертвы — большая часть современного трафика генерируется на мобильных устройствах, представляя собой задачу для организаторов DDoS и следующий вызов для компаний, занимающихся защитой сетей;
      • BGP наконец стал вектором атаки, на 2 года позже ожидаемого нами срока;
      • Манипуляции DNS по прежнему являются наиболее разрушительным вектором атаки;
      • Мы ожидаем появления новых амплификаторов в будущем, таких как memcached и CoAP;
      • «Тихих гаваней» в интернете больше не существует и все отрасли одинаково уязвимы перед кибератаками любого рода.

      Под катом мы собрали наиболее интересные части отчета в одном месте, ознакомиться же с полной версией можно по ссылке. Приятного прочтения.
      Читать дальше →
      • +37
      • 4,8k
      • 2
    • IPSec VPN-соединение между MikroTik и Kerio Control



      Начальные параметры:

      1. Головной офис предприятия с двумя пограничными прокси Kerio Control v.9.2.9 build 3171 (за Kerio расположен свич Cisco 3550, определяющий конфигурацию локальной сети офиса).
      2. На каждом Kerio организовано по два канала с балансировкой нагрузки до ISP (на схеме — ISP #1 и ISP #2) со статичными белыми IP.
      3. Со стороны удалённого офиса установлен MikroTik 951G-2HnD (OS v.6.43.11).
      4. На MikroTik приходят два ISP (на схеме — ISP #3 и ISP #4).

      На момент написания статьи и в головном и в удалённом офисе соединение с провайдерами было по витой паре.

      Список задач:


      1. Организовать IPSec VPN-соединение между MikroTik и Kerio Control, где инициатором будет выступать MikroTik.
      2. Обеспечить отказоустойчивость VPN-соединения, т.е. кроме того, что MikroTik должен отслеживать работоспособность своих ISP(статья здесь), он также должен мониторить доступность каждого сервера Kerio и определять, доступ по какому каналу (через какого ISP со стороны Kerio) будет производиться подключение.
      3. Обеспечить возможность изменения адреса сети, с которым MikroTik подключается к Kerio. Это обусловлено тем, что в головном офисе «на границе» стоят Kerio, а не маршрутизатор.
      Читать дальше →
    • Протокол SPBm как основа Extreme Automated Campus

        Решения компании Extreme Networks «Extreme Automated Campus» обеспечивают возможность одновременного использования множества путей передачи и быстрого восстановления в случае аварии. Сеть, состоящая из множества физических коммутаторов, представляет собой один распределённый. Трафик, при этом, всегда идет по кратчайшему доступному пути.
        «Extreme Automated Campus» — это в основе своей построение Ethernet Fabric на основе симбиоза стандартов IEEE 802.1ah, 802.1aq и RFC6329. Как это работает, почему это легко и удобно инсталлируется, масштабируется и администрируется раскроем в нашей статье.

        image
        Читать дальше →
      • Etherblade.net — opensource проект по созданию инкапсулятора ethernet-трафика на FPGA (часть первая)

        image

        Сразу хочу оговориться, что эта статья не только подразумевает пассивное чтение, но и приглашает всех желающих присоединяться к разработке. Системные программисты, разработчики железа, сетевые и DevOps инженеры — добро пожаловать.

        Поскольку проект идет на стыке сетевых технологий и хардварного дизайна, давайте разделим наш разговор на три части — так будет проще адаптировать информацию под ту или иную аудиторию читателей.

        Определим первую часть как вводную. Здесь мы поговорим о хардварном инкапсуляторе ethernet-трафика, созданном на FPGA, обсудим его основные функции, архитектурные особенности и преимущества по сравнению с программными решениями.

        Вторая часть, назовем ее «сетевой», будет более интересна для разработчиков железа, желающих ознакомиться с сетевыми технологиями поближе. Она будет посвящена тому, какую роль «Etherblade.net» может занять в сетях операторов связи. Так же разговор пойдет о концепции SDN (software defined networking) и о том, как открытое сетевое железо может дополнять решения больших вендоров, таких как «Cisco» и «Juniper», и даже конкурировать с ними.

        И третья часть — «хардварная», которая скорее заинтересует сетевых инженеров, желающих приобщиться к аппаратному дизайну и начать разрабатывать сетевые устройства самостоятельно. В ней мы подробно рассмотрим FPGA-workflow, «союз софта и железа», FPGA-платы, среды разработки и другие моменты, рассказывающие о том, как подключиться к участию в проекте «EtherBlade.net».
        Итак, поехали!
        Читать дальше →
      • Операторы связи проведут «полевые испытания» закона об устойчивости Рунета



          Сегодня стало известно о том, что члены рабочей группы «Информационная безопасность» (именно эта группа занимается реализацией одноименного федерального проекта программы «Цифровая экономика») порекомендовали провести испытания на сетях связи согласно положениям закона об устойчивости Рунета. Результаты «учений» помогут понять актуальные угрозы, против которых потребуются защитные меры, о чем пишет «РБК».

          Об испытаниях участники группы говорили на заседании, которое состоялось 24 января. Ее членами являются «МегаФон», «ВымпелКом», МТС, «Ростелеком» и другие компании. Глава группы — Наталья Касперская, президент компании InfoWatch.
          Читать дальше →
        • Как бы выглядела интернет-система в игре EvE Online

          • Перевод
          EvE online — увлекательная игра. Это одна из немногих ММО, в которых есть только один «сервер» для входа, что означает, что все играют в одном и том же логическом мире. У нее также был захватывающий набор событий, которые произошли внутри игры, и также она остается очень визуально привлекательной игрой:


          Здесь также находится обширная карта мира, на которой могут разместиться все эти игроки. На своем пике у EvE было 63 000 игроков онлайн в одном мире с 500 000 оформленных платных подписок на пике популярности, и, хотя с каждым годом это число становится все меньше, мир остается невероятно большим. Это означает, что переход из одной стороны к другой — это значительное количество времени (а также риск из-за зависимости игрока от фракции).
          Читать дальше →
        • Как улучшить защиту периметра сети? Практические рекомендации для Check Point и не только

          • Tutorial


          Мы продолжаем цикл статей, посвященных оптимизации security настроек средств защиты периметра сети (NGFW). Хочу сразу заметить, что приведенные рекомендации подходят не только для владельцев Check Point. По сути, если разобраться, угрозы одинаковы для всех, просто каждый NGFW-вендор это решает (или не решает) по-своему. До этого мы опубликовали мини курс “Check Point на максимум”, где показали, чем опасны “дефолтные” настройки. Это были рекомендации общего характера. Теперь же нам хотелось описать более конкретные шаги по возможному усилению защиты периметра. Данная статья носит исключительно рекомендательный характер! Не стоит слепо следовать этой инструкции без предварительного анализа возможных последствий для вашей сети!
          Читать дальше →
          • +11
          • 2,2k
          • 1

        Самое читаемое