Как стать автором
Обновить
124.32

Сетевое оборудование

Чтобы работала компьютерная сеть

Сначала показывать
Порог рейтинга
Уровень сложности

Джейлбрейкаем Cisco, чтобы запустить DOOM

Уровень сложностиСредний
Время на прочтение16 мин
Количество просмотров3K

Cisco C195 — обеспечивает безопасность электронной почты. Это устройство выступает в качестве SMTP-шлюза на границе сети. Оно (и весь спектр устройств Cisco) надежно защищено и не позволяет выполнять неавторизованный код.

Недавно я разобрал одно из таких устройств, чтобы приспособить его под сервер общего назначения. В онлайн-обсуждениях многие люди писали, что невозможно обойти защищённую загрузку и запустить на нем другие операционные системы, потому что это не предусмотрено разработчиками из соображений безопасности.

В этой статье я расскажу, как выполнил джейлбрейк семейства устройств Cisco C195, чтобы получить возможность выполнения произвольного кода

Читать далее
Всего голосов 26: ↑26 и ↓0+30
Комментарии1

Новости

Dell PowerEdge R670 и R770 CSP: новое поколение серверов для облачных вычислений

Время на прочтение8 мин
Количество просмотров765

Dell выводит на рынок свои последние разработки — серверы Dell PowerEdge R670 и Dell PowerEdge R770 CSP (Cloud Service Provider), созданные специально для облачных вычислений и компактных центров обработки данных. Из этой статьи вы узнаете характеристики новинок, что такое DC-MHS, OpenBMC, уда пропал iDRAC и как с этим жить админам.

Читать далее
Всего голосов 1: ↑1 и ↓0+2
Комментарии0

Создаём сетевую карту на дискретной логике

Время на прочтение6 мин
Количество просмотров7.9K
Этот пост — продолжение моего проекта по созданию завершённой компьютерной системы на компонентах дискретной логики. У меня уже есть компьютер, способный выполнять сетевые приложения, например, HTTP-сервер или игру по LAN.

В прошлом году я изготовил адаптер физического уровня, преобразующий сигнал Ethernet 10BASE-T в SPI и обратно. Тогда для тестирования его работы я использовал микроконтроллер STM32, а теперь реализую модуль слоя MAC, чтобы подключить его к своему самодельному компьютеру.

Оба адаптера полнодуплексные и имеют отдельные передатчик и приёмник.


Компьютер целиком. Новый модуль находится справа внизу
Читать дальше →
Всего голосов 50: ↑50 и ↓0+65
Комментарии5

Устройство протокола DHCP в технических подробностях/недостатки DHCP. Атака DHCP Starvation

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров6.3K

Привет, Хабр, в данной статье мы в технических подробностях рассмотрим протокол DHCP 4 версии, поговорим о его недостатках, а также проведем атаку DHCP Starvation.

Изучить матчасть
Всего голосов 4: ↑4 и ↓0+6
Комментарии30

Истории

Маршрутизатор для квартиры

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров8.8K

Существуют ли в современном мире домашние маршрутизаторы, имеющие число LAN портов чуть больше чем четыре? Да, выбор на рынке есть. Но за большинство вариантов просят больше чем обходится поход за продуктами в Пятерочку, потому что они или являются провайдерским оборудованием или обвешаны дополнительными функциями в виде Wi-Fi или PoE. Неужели так и придется строить паровозики из свичей ради одного лишнего LAN порта?

Читать далее
Всего голосов 7: ↑3 и ↓4+2
Комментарии38

ПОПАЛИ В СЕТИ. Как мы чиним оборудование в экстремальных условиях

Время на прочтение6 мин
Количество просмотров4K

Привет, Хабр! Меня зовут Артур Габдрахманов, я начальник отдела транспортных сетей в ИТ-компании РТК-Сервис. Это мой первый опыт ведения блога, хотя интересных историй из жизни инженеров на сетях связи, которыми я могу поделиться, накопилось уже немало.

Работая на сетях связи по всей России, наши инженеры – сетевики и транспортники – часто попадают в ситуации, когда нужно подключать не только профессионализм, но и смекалку наряду с готовностью к подвигам.

В этой статье я расскажу, как мы добирались до объекта на 4 видах транспорта, как по фото пытались определить неисправность и собирали “тревожный чемоданчик”, прежде чем ехать на другой конец России, и как пробирались через стаю полудиких собак к узлу связи.

Читать далее
Всего голосов 12: ↑12 и ↓0+13
Комментарии6

Один день из жизни серверной стойки. Экскурсия по ИТ-лаборатории, где мы ставим опыты над сетевыми железками

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров3K

Привет, Хабр! Я – серверная стойка в лаборатории ИТ-компании К2Тех. Пару слов о себе: я металлическая, китайская и за пару лет в России уже довольно сносно изъясняюсь по-русски. Последнее время я пользуюсь бешеной популярностью. Приходит много сотрудников из разных департаментов, да и партнеры с рынка тоже, все меня рассматривают со всех сторон. Пора заводить учетку в социальных сетях и лайки собирать. 

Начну, пожалуй, с Хабра. И расскажу, как все у нас устроено в лаборатории. А точнее – в сетевой лаборатории, где мы тестируем железо и ПО, чтобы строить надежные сети на базе разных производителей. 

Читать далее
Всего голосов 19: ↑18 и ↓1+17
Комментарии3

Microsoft решила не развивать проект подводного дата-центра. Есть ли альтернатива?

Время на прочтение3 мин
Количество просмотров5.1K

Источник: natick.azurewebsites.net

Подводные дата-центры — идея далеко не новая. Первый прототип компания Microsoft разработала и погрузила под воду еще в 2015 году. Его нарекли Leona Philpot, а сам проект получил название Natick. Первая модель подводного дата-центра была небольшой, все необходимое оборудование поместили в контейнер габаритами 3x2 метра. Управление — дистанционное, поскольку людей внутри по понятным причинам не было.

Прототип проработал без проблем в течение 105 дней. Компания Microsoft признала эксперимент успешным. Энергоэффективность ДЦ очень высокая: показатель PUE составил всего 1,07. После того, как дата-центр разобрали и проанализировали его состояние, проект решили продолжать. Инженеры компании развивали и расширяли его, но сейчас проект пришлось закрыть, что случилось достаточно неожиданно. Давайте вспомним, что происходило с подводным дата-центром, и узнаем, почему его закрыли.
Читать дальше →
Всего голосов 30: ↑24 и ↓6+26
Комментарии13

Самый маленький open source свитч — как он устроен, что может предложить, мнения и некоторые альтернативы

Время на прочтение6 мин
Количество просмотров5.3K

Ученики из школы в штате Нью-Гэмпшир, спроектировали 5-портовый сетевой коммутатор, который они окрестили «самым маленьким в мире». Свои наработки они передали в open source. Коротко рассмотрим компонентную базу свитча, обсудим мнения сообщества, а также взглянем на некоторые похожие проекты.

Читать далее
Всего голосов 7: ↑5 и ↓2+6
Комментарии12

Zyxel USG Flex 200H: не только файервол

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров3.4K

Каких-то пару десятков лет назад большинство сайтов работали без SSL-шифрования и это давало возможность файерволам легко заглядывать в пролетающий трафик и вылавливать вредоносные файлы и куски кода. Теперь же мы живём в то время, когда сайта, работающего по HTTP днём с огнём не найдёшь. Весь трафик шифруется и это сильно снизило возможности аппаратных файерволов по поиску зловредов.

Перед системными администраторами встаёт нелёгкий выбор. С одной стороны, можно отлавливать вредоносов на конечном устройстве, устанавливая антивирусы и оплачивать лицензии за каждое рабочее место. С другой стороны, лучше было бы «отстреливать» их ещё на подходе, но для этого устройству надо видеть незашифрованные данные. Сегодня мы посмотрим, как Zyxel USG Flex 200H решает эту дилемму и каким образом не позволяет разнообразной малвари проникать в защищаемую сеть.
Читать дальше →
Всего голосов 14: ↑13 и ↓1+21
Комментарии10

Анализируем HTTP трафик в Wireshark

Время на прочтение4 мин
Количество просмотров8.3K

Анализатор пакетов Wireshark является одним из основных инструментов, используемых как сетевыми инженерами и администраторами, так и разработчиками и тестировщиками приложений для решения проблем с сетевыми протоколами.

При этом, не все умеют эффективно использовать тот функционал который представляет анализатор для работы с дампами трафика.

В сегодняшней статье в качестве примера мы рассмотрим ситуацию, когда у нас имеется дамп трафика, в котором содержится HTTP сессия пользователя. Для упрощения ситуации будем считать, что мы получаем HTTPS трафик в уже расшифрованном виде, так как рассмотрение вопроса дешифровки TLS выходит за рамки этой статьи.

Читать далее
Всего голосов 13: ↑13 и ↓0+15
Комментарии1

Автоматизация Juniper на Python

Уровень сложностиПростой
Время на прочтение29 мин
Количество просмотров2K

Добрый день, Habr! Меня зовут Сергей, я старший эксперт в компании Ростелеком. В зоне моей ответственности эксплуатация сетевого оборудования компании (в основном маршрутизаторы и коммутаторы). Когда счет устройств, с которыми необходимо работать, идет на тысячи, обойтись без автоматизации решительно невозможно.

Значительная часть моей деятельности - автоматизация работы с оборудованием различных моделей и производителей, для чего, как правило, я использую скрипты на Python.
Наша компания, конечно, занимается импортозамещением, но исторически у нас, как во всем телекоме, использовалось оборудование различных производителей, например, Juniper. Опытом автоматизации сбора информации и подходами к обслуживанию оборудования этого производителя я и хочу поделиться.

Читать далее
Всего голосов 6: ↑5 и ↓1+6
Комментарии0

Сложно о простом. Модель OSI и TCP/IP

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров32K

Приветствую, коллеги! Меня зовут @ProstoKirReal, и я сетевой инженер, который пришел в эту профессию из совершенно другой сферы. На начальном этапе было особенно трудно разобраться в сложных терминах и принципах работы сетевых протоколов и оборудования. Мне захотелось написать цикл статей, посвященных специфике работы сетей и сетевых протоколов. Прежде всего, я делаю это для себя, чтобы наконец разобраться в тех понятиях, которые до конца не понимаю. Надеюсь, эта информация будет полезна и вам, а если нет, то послужит хорошей шпаргалкой для меня самого.

В первой статье цикла я хочу начать с базовых понятий, которые пригодятся всем начинающим сетевым инженерам, студентам и тем, кто связан с сетевыми технологиями. Это модель OSI и TCP/IP. Это база, которую необходимо знать. Вначале мне было трудно запомнить и понять суть этих моделей и их связь с настройками обычного коммутатора. Однако понимание модели OSI облегчает понимание работы различных протоколов и позволяет общаться с коллегами на одном языке. Меня раньше часто поправляли из-за того, что я говорил неправильно, не зная базовых понятий.

Итак, давайте разберемся с базовой информацией.

Модель OSI (Open Systems Interconnection) — это эталонная модель, разработанная для описания функций телекоммуникационных или вычислительных систем, необходимых для сетевого взаимодействия. Она разделяет процесс сетевого взаимодействия на семь взаимосвязанных уровней. Каждый уровень выполняет специфические функции и взаимодействует с уровнями непосредственно выше и ниже.

Читать далее
Всего голосов 30: ↑27 и ↓3+26
Комментарии33

Ближайшие события

И снова о Redmi AX6S + OpenWRT

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров5.6K

Было решено написать еще одну статью на уже известную тему, потому что при перепрошивке Redmi AX6S на OpenWRT я встретился с отклонениями реального процесса прошивки этого роутера на OpenWRT от найденных мной инструкций и материалов. Я посчитал, что данная информация будет полезна людям, у которых похожие задачи и опыт в сетевых технологиях (чуть выше среднего).

Хочу прошить!
Всего голосов 4: ↑4 и ↓0+6
Комментарии24

Эволюция сети Ethernet на витой паре

Уровень сложностиПростой
Время на прочтение20 мин
Количество просмотров45K

Если вам интересно узнать, что происходит в мире медных кабельных сетей Ethernet, почитать про самые современные технологии в этой области и понять, куда всё движется — добро пожаловать под кат.

Читать далее
Всего голосов 137: ↑137 и ↓0+173
Комментарии108

Как взломать миллионы модемов: история одного расследования

Уровень сложностиСложный
Время на прочтение24 мин
Количество просмотров8.7K

Два года назад во время работы в домашней сети со мной произошло нечто очень странное. Я эксплуатировал слепую уязвимость XXE, которая требовала внешнего HTTP-сервера для переправки файлов. Казалось, всё шло, как по маслу, но вдруг в моем лог-файле появилось нечто неожиданное...

Читать далее
Всего голосов 27: ↑27 и ↓0+34
Комментарии11

TACACS in da Сloud

Уровень сложностиСложный
Время на прочтение25 мин
Количество просмотров6.8K

Вот есть у вас сотня коммутаторов или маршрутизаторов. Это много или мало?

Ну вроде как мало. А если надо на всех разом нового сотрудника добавить? А потом удалить уволившегося? А потом поротировать скомпрометированные пароли и ключи?

И тут приходит служба безопасности, которая, во-первых, хочет централизованно контролировать, у кого какие доступы, во-вторых, актуальны ли они на железках, в-третьих, ещё и смотреть, кто что когда запускал, да ещё и разрешать или запрещать это делать («Просто продолжай, не останавливайся» © СИБ).

Ну вот совсем уже и не мало. Чувствуете, чем это пахнет? Даааа, TACACS-ом.

Сегодня мы разберём, как сделать аутентификацию и авторизацию на сетевом оборудовании на основе TACACS, сделать работу сервиса отказоустойчивой, обеспечить себе запасной ход на случай глобальных проблем и осчастливить безопасников.

Читать далее
Всего голосов 46: ↑45 и ↓1+55
Комментарии19

CCNP Encor на русском ч. 1 (L2)

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров7.6K

Перевод материала CCNP на русский язык для тех, кому лень учить английский.

Данная часть посвящена повторению основ из курса CCNA и начинает погружение в L2 Switching.

Читать далее
Всего голосов 8: ↑8 и ↓0+10
Комментарии7

Обзор аппаратного файервола Zyxel USG Flex 200H

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров2.3K

Аппаратный файервол обычно интегрируют в сеть, когда обеспечивать защиту конечных пользователей программно становится слишком дорого и неэффективно. Вместо того, чтобы отдельно настраивать защитное программное обеспечение на каждом рабочем месте, проще выделить на роль секьюрити отдельную железку и управлять ей из единой точки. Это позволит защитить сеть от внешних и внутренних угроз, будь то злоумышленник или неосторожный пользователь.

В этой статье мы расскажем про модель USG Flex 200H, предназначенную для обеспечения безопасности сетей небольших компаний. Традиционно, раскрутим все болтики и посмотрим, как устройство выглядит изнутри. Наливайте кофейку и усаживайтесь поудобнее.
Читать дальше →
Всего голосов 5: ↑5 и ↓0+11
Комментарии2

Дайджест XCOM-SHOP: 10 недорогих Wi-Fi-маршрутизаторов

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров3.7K

Сложно представить себе современную сеть без Wi-Fi-маршрутизатора - причем как домашнюю, так и офисную.  В этой статье мы поговорим о самых популярных машрутизаторах — от самых доступных моделей, до продвинутых систем с поддержкой Mesh, возможностью переключения между каналами провайдеров и другими полезными функциями.

Читать далее
Всего голосов 5: ↑3 и ↓2+1
Комментарии18
1
23 ...

Вклад авторов