Как стать автором
Поиск
Написать публикацию
Обновить
69.57

Сетевое оборудование

Чтобы работала компьютерная сеть

Сначала показывать
Порог рейтинга
Уровень сложности

Как правильно измерить скорость интернета (и не сойти с ума)

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров12K

Всем привет! На связи Игорь из THE.Hosting!

Скорость интернета — вещь очень капризная. Сегодня все летает, завтра еле ползает, а послезавтра вы вообще сидите и смотрите на вечный экран загрузки. Но как правильно её измерить, чтобы не разочароваться, не мучать техподдержку интернет-провайдера? Давайте разбираться!

Читать далее

Как защитить серверы критических отраслей от удаленного взлома и физического проникновения

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров4.5K

Привет, Хабр! Как давно вы мониторили рынок современных аппаратно-программных комплексов защиты серверов и серверного оборудования? С тех пор как доступ западных новинок на наш рынок сократился под давлением внешних факторов, начала стремительно расти актуальность отечественных разработок в области надежной и эффективной защиты данных на уровне железа. Этот рост стимулировали законодательные инициативы, ужесточившие требования к локализации систем защиты. Так появился криптозамок от Fplus – полностью отечественная разработка, уже доступная на рынке. 

Читать далее

Монтаж оборудования по стандарту качества: как мы выбираем лучших инженеров в телекоме

Время на прочтение7 мин
Количество просмотров1.4K

Привет, Хабр! Меня зовут Алиса Горяинова, и я отвечаю в компании РТК‑Сервис за развитие сотрудников, в том числе за весь инженерный состав.

У нашей компании есть две основные цели. Первая — поддерживать высокий уровень качества строительных и монтажных работ на всех объектах наших заказчиков, независимо от их расположения, не важно, работаем мы в Москве или Хабаровске. Для этого квалификация наших инженеров должна соответствовать стандартам РТК‑Сервис.

Вторая — наращивать штат профессионалов, которые будут по нашим стандартам работать. Чтобы квалифицированных специалистов у нас было еще больше (а с кадрами, как всем известно, сейчас лютый дефицит), мы сами растим и развиваем наших инженеров. У РТК‑Сервис есть собственный «‎полигон» — Центр компетенций по сетевым технологиям, где созданы возможности для работы и обучения на сложном телеком‑оборудовании, произведенном как в России, так и зарубежными компаниями.

Мы решили системно подойти к вопросу выполнения этих целей, и помогла нам в этом собственная методология оценки инженеров строительно‑монтажных работ. Ведь все взаимосвязано — уровень квалификации сотрудников прямо влияет на результат, и нужно регулярно проводить чек‑ап профессиональных навыков и при необходимости корректировать развитие специалиста.

Как мы в РТК‑Сервис оцениваем навыки и находим сферических в вакууме идеальных инженеров, расскажу в статье под катом.

Как это делаем мы

Разберем по винтикам коммутатор для ЦОД «Аттика-5960М»

Время на прочтение6 мин
Количество просмотров11K

На российском рынке сейчас достаточно много коммутаторов для ЦОД, но как найти действительно подходящее устройство, которое не подведет в самый ответственный момент?

Рассмотрим новинку отечественного рынка - коммутатор «Аттика-5960М».

Читать далее

Обзор BKHD N100 NAS — Лучшая материнская плата для домашнего NAS

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров38K
Для этого обзора я приобрёл плату BKHD-1264-NAS, которая широко известна в узких кругах строителей NAS и обладателей домашних лаб.

Плата интересна наличием шести SATA портов, четырьмя портами 2.5GbE на чипах Intel i226-V, а также современным и энергоэффективным процессором Intel N100 — и всё это в компактном формате Mini ITX!

Её подробный обзор можно почитать далее в статье.

Читать дальше →

XRAYUI: плагин XRAY-Core для роутеров ASUS

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров13K

В этой статье хочу познакомить вас с open-source плагином XRAYUI по управлению xray-core на популярных роутерах ASUS. Он позволяет настраивать и управлять xray как в режиме клиента (т.е. подключать роутер, а значит и всю сеть, к внешнему xray серверу) так и в режиме самого сервера. Все это без танцев с бубнами вокруг файла конфигурации, а через удобный веб-интерфейс.

Читать далее

Исследование Trend Micro: новый глобальный ботнет из умных устройств

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров1.9K

Японский провайдер кибербезопасности Trend Micro заявил, что с конца 2024 года он наблюдает волну масштабных DDoS-атак, в которой используются «армии» скомпрометированных IoT-устройств.

По данным исследователей, новый пока безымянный ботнет комбинирует в себе технические наработки известных предшественников Mirai и Bashlite. Он практически полностью состоит из «умных устройств» с выходом в интернет — в основном это беспроводные маршрутизаторы и IP-камеры. IoT-устройства в массе своей традиционно слабо защищены, так как владельцы нередко не меняют заводские логины/пароли (или даже не подозревают об их наличии) и не обновляют прошивку, что приводит к накоплению программных уязвимостей, используемых хакерами.

Целями атак стали, в том числе, ряд крупных японских корпораций и банков (что и заставило, судя по всему, Trend Micro заинтересоваться проблемой) — но в целом география целей ботнета очень широка и покрывает значительную часть Северной Америки и Европы. 

Можно предположить, что управление ботнетом происходит с территории Японии, потому что ИБ-специалисты обнаружили значительно отклоняющиеся от статистики отличия между конфигурацией атак на международные цели и цели в Японии — последние осуществляются с учетом локальной специфики, чтобы нанести наибольший вред, и учитывают «обратную связь».

Читать далее

Экстремально отказоустойчивые сети для офиса на базе фабрики BGP EVPN VXLAN: решение, которым гордился бы Скайнет

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров12K

К миллиону продолжений «Терминатора» есть много вопросиков. Мой личный топ кринж — в «Терминатор. Генезис», когда Скайнет теряет ядро сети (там реально звучит слово «ядро») и все боты вырубаются. Между тем, отказоустойчивые сетевые конфигурации начали строить ещё мы, кожаные мешки, в первой половине 21 века. 

В кампусных сетях отказоустойчивость ядра мы чаще всего реализуем за счёт объединения коммутаторов ядра в стек. Это защищает ядро от сбоев и выхода из строя оборудования. В ЦОДах же отказоустойчивость сети реализуется на основе MLAG либо же за счёт развертывания сети в виде фабрики BGP EVPN VXLAN — набора из  коммутаторов уровня spine и leaf. Такие конфигурации защищены не только от сбоев оборудования, но и от ошибок в коде и конфигурациях ПО.

Я уверен, что инфраструктура сети Скайнет реализована как минимум в одной из этих конфигураций, причём с геораспределением. Так что показанное в кино — бред (впрочем, как и многое другое). А вот для обычных кампусных сетей такая архитектура — оверкил, её используют очень редко и в специфических обстоятельствах.

Сегодня именно о таких кейсах из своей практики я расскажу в этой статье: как архитектура BGP EVPN VXLAN защищает от ошибок на уровне ПО и позволяет реализовать геораспределённую катастрофоустойчивость, какие с ней связаны подводные камни и в каких случаях компании считают такое решение целесообразным.

Читать далее

Программируем SFP-модули на программаторе CH341A

Время на прочтение2 мин
Количество просмотров9K

Прошло уже более года с момента моей публикации о программаторе для CH341A под Linux - IMSProg и у меня возникло желание избавиться от еще одной программы, не дающей навсегда забыть о существовании Windows. Мой прежний программатор SFP собран на чипе FT232RL и имел софт только под Windows.

Каждый SFP-модуль имеет с своем составе стандартную микросхему 24C04 или 24C02, что натолкнуло меня на мысль использования простейшего переходника для программатора CH341 с использованием четырех проводов - земли, питания, I2C сигналов SDA и SCL. После просмотра разработок различных фирм я добавил в переходник джамперы на сигналы питания для снятия защиты от записи медных модулей - J1, J2 и J3 (контакты SFP TxPWR, RxPWR и TxEN). В результате получилась такая схема:

Читать далее

Detection is easy. Устанавливаем OPNSense и настраиваем NetFlow

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров6K

Продолжаем серию статей. - Detection is easy, посвященных Detection engineering (DE), о чем я пишу в одноименном Telegram-канале. Сегодня мы рассмотрим установку OPNSense на Proxmox и настройку отправки NetFlow на коллектор ElastiFlow, который мы настроили в прошлой статье.

Для начала подключимся к Proxmox VE и создадим виртуальную машину с двумя интерфейсами.

Читать далее

Сложно о простом. Как работает интернет. Часть 1. Что такое коммутатор, маршрутизатор и примеры работы простых сетей

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров133K

Приветствую, коллеги! Меня зовут @ProstoKirReal. Мне бы хотелось с вами обсудить как работает интернет от кабелей на витой паре, соединяющие простые локальные сети до подводных коммуникационных кабелей соединяющие между собой континенты и основные операторские сети.

Поскольку в одной статье невозможно охватить всю тему целиком, я разделю подготовленный материал на несколько частей. Сегодня мы начнем с базовых понятий.

Читать далее

Подинтерфейсная настройка dhcp на роутере Eltex NTP-RG-1402G

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров4K

Однажды мне потребовалось заставить сделать роутер Eltex NTP-RG-1402G-W то, чего он не хотел и даже не мог. Читаем о том, как зайти в него так глубоко, как только возможно и получить над ним власть, ограниченную только вашими знаниями.

Читать далее

Cовмещаем Haproxy, Vless, WebSocket, VPN и сайт на одном порту

Уровень сложностиСложный
Время на прочтение13 мин
Количество просмотров24K

Cовмещаем Vless, WebSocket, VPN и сайт на одном порту средствами Haproxy, создаем альтернативу VPN на основе WebSocket.

Читать далее

Ближайшие события

Detection is easy. Устанавливаем Elastiflow для поиска угроз в сети

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров3.6K

Начнем серию статей под названием Detection is easy, посвященных Detection engineering (DE), о чем я пишу в одноименном Telegram-канале. Один из этапов DE - определение источников событий и организация их сбора. В этой статье мы рассмотрим установку Elastiflow — это мощное решение для обработки и визуализации сетевых данных, построенное на основе стека ELK (Elasticsearch, Logstash, Kibana). Elastiflow предоставляет возможность собирать, обрабатывать и анализировать данные из различных сетевых протоколов, таких как NetFlow, sFlow и IPFIX. Основное преимущество Elastiflow по сравнению с классическим ELK-стеком заключается в оптимизированном агенте сбора сетевой телеметрии, а также в наличии готовых дашбордов и визуализаций, которые упрощают анализ сетевого трафика.

Изначально проект развивался на GitHub, однако разработчики перешли к коммерческому решению — flow-collector, который демонстрирует значительно более высокую производительность по сравнению с версией, доступной на GitHub. Более подробную информацию о различиях можно найти в документации. Политика лицензирования позволяет бесплатно использовать продукт, но если ты зарегистрируешься, то будет доступно порядка 480 полей и использование одного инстанса (4000 записей в секунду, без регистрации 500).

Читать далее

Новогодний сон сетевика, или Вспоминаем nexthop в комикаках

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров2.6K

В конце ноября команда Yandex Infrastructure провела nexthop — конференцию от сетевых инженеров для всех, кто интересуется сетевыми технологиями. Мы посмотрели больше 20 выступлений и собрали в одном месте 500+ специалистов, которые знают всё про сетевую автоматизацию, идеальную инфраструктуру, а также могут легко объяснить бабушке, что такое маршрутизатор.

На конференции был и наш друг, автор комиксов Комикаки, Кирилл Анастасин aka @innubis. Чтобы составить топ самых интересных докладов, которые можно пересмотреть после каникул, мы попросили Кирилла (и его героев) поделиться свежим взглядом на выступления про сетевые дела.

Читать далее

Сложно о простом. Самые популярные протоколы и принципы их работы. HTTP, HTTPS, SSL и TLS. Часть 3

Уровень сложностиПростой
Время на прочтение24 мин
Количество просмотров40K

Приветствую, коллеги! Меня зовут @ProstoKirReal. Сегодня хотелось бы продолжить обсуждение с вами о самых популярных протоколах, а также принципов их работы. В предыдущей части я говорил о протоколах динамической маршрутизации и принципы их работы.

Сегодня хотелось бы рассказать о HTTP и HTTPS протоколах, а так же немного затронуть шифрование SSL/TLS.

Читать далее

Безопасность в сети

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров7.5K

Безопасность в сети играет важную роль, особенно в современных условиях. В частности, это касается корпоративных сетей — в них следует применять решения, которые делали бы безопасным трафик на уровнях 2–7 модели OSI. Такими решениями являются межсетевые экраны (МЭ, иначе — брандмауэры и файрволы).

Читать далее

Эволюция NGFW в России на примере UserGate. Интервью с менеджером по развитию UserGate NGFW Кириллом Прямовым

Время на прочтение9 мин
Количество просмотров2.3K

На Хабре уже было интервью про Next Generation Firewall (NGFW) от компании Solar, которое затрагивало технические аспекты разработки таких решений. Также выходил материал про NGFW от Positive Technologies, про стык разработки open source решений и собственных разработок. Чтобы лучше проследить историю развития NGFW в России и показать разные подходы ИБ‑компаний, я решил провести интервью с одной из старейших компаний‑разработчиков NGFW в РФ — UserGate.

UserGate начала разрабатывать NGFW ещё в 2009 году. Мы пообщались с менеджером по развитию UserGate NGFW Кириллом Прямовым. Основное внимание было уделено тому, как начинался проект, с какими задачами и ограничениями сталкивалась компания и какие решения были выпущены в 2024 году. Приятного чтения!

Читать далее

Расцвет скоростей в сетях ЦОД: 400GbE уже мейнстрим или совсем мало?

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров2.8K

Привет! Меня зовут Михаил Шпак, я занимаюсь комплексной архитектурой технологических решений в сетевой части ИТ-холдинга Fplus, который выпускает широкий спектр высокотехнологичных электронных устройств. В данной статье я хочу показать, как за последние 5 лет требования современного бизнеса и развитие ресурсоемких приложений (искусственного интеллекта, поисковых систем, мобильной связи стандарта 5G и т.д.) изменили требования к архитектуре, скорости и отзывчивости сетей, используемых в центрах обработки данных. Давайте разберемся, какие комплексные технологические решения заставляют нас ускоряться, а где можно использовать старые наработки и отточенные десятилетиями практики.

Читать далее

Воскрешаем динозавров С++ в современных проектах: как применяют интрузивные контейнеры, ООП и разные стандарты языка

Время на прочтение2 мин
Количество просмотров4.9K

Библиотеку Boost.Intrusive применяют в разработке 5G-сетей, а ООП — в тестировании систем хранения данных. Не верьте стереотипам о том, что эти технологии устарели — эксперты YADRO на митапе для разработчиков на С++ доказали обратное.

А Константин Владимиров, Илья Казаков, Антон Полухин и Игорь Гусаров обсудили, какой стандарт С++ предпочитает каждый из них, чем хорош С++17 и должны ли компиляторы успевать за обновлениями в языке.

Читать далее

Вклад авторов