Обновить
1024K+

Сетевое оборудование

Чтобы работала компьютерная сеть

162,19
Рейтинг
Сначала показывать
Порог рейтинга

Сервис Your IP Security & Privacy Audit проверяет подключение пользователя на предмет утечек, а также на безопасность сетевого соединения. Решение просматривает: IP, утечку гео и WebRTC, DNS, чёрный список IP-адресов, цифровые отпечатки в браузере.

Теги:
+1
Комментарии2

Представлен открытый проект TapMap, который следит за всеми подключениями на интерактивной карте и показывает, к серверам в каких странах отправляет запросы ПК пользователя.

Проект сканирует приложения, сервисы, страны и порты за последние 30 дней. При этом данные никуда не улетают — всё локально на компьютере.

Теги:
+5
Комментарии5

Открытый проект Viseron улучшает поток от обычных видеокамер с помощью нейросетей:

  • запись включается только в момент происшествия. Например, в кадре прошёл человек или животное;

  • умеет распознавать лица и объекты;

  • может собрать в одну сеть камеры от разных брендов;

  • все данные сохраняются локально;

  • поддерживает все популярные бренды: Hikvision, Dahua, Reolink и другие;

Теги:
0
Комментарии2

Новый сезон «Битовых масок»: как работает беспроводная связь — от теоремы Шеннона до DSP-процессоров

«Битовые маски» возвращаются с новым сезоном! В составе ведущих к Антону Афанасьеву присоединилась Алина Галичина — руководитель группы модульной верификации YADRO. Гостем первого выпуска второго сезона стал Антон Бобков, ведущий инженер по разработке аппаратного обеспечения YADRO.

Антон работает с цифровой обработкой сигналов практически с начала эпохи массового интернета. В выпуске разбираемся:

  • почему нельзя просто поставить базовую станцию в любом месте;

  • как регулируются разные частотные диапазоны и радиоспектр;

  • какие физические ограничения существуют у беспроводной передачи данных (включая теорему Шеннона);

  • почему стандартов связи так много и как они появляются;

  • как WiMAX пытался объединить разные типы трафика;

  • какую роль сегодня играют LTE, Wi-Fi, Bluetooth и технологии для интернета вещей.

В конце выпуска отвечаем на вопросы зрителей — о будущем сотовой связи, возможных технологических скачках и о том, как искусственный интеллект может помочь инженерам в разработке систем цифровой обработки сигналов.

Смотреть и слушать →

Теги:
+13
Комментарии0

Разработчики из «Яндекса» спрятали пасхалку на «1984» Оруэлла в коде заглушки с запретом на VPN. Ранее приложения вроде «Яндекс Погода», «Яндекс Пэй» и «Кинопоиск» при попытке их открыть с включённым VPN начали отображать плашку, в которой утверждается, что зайти в приложение с VPN не получится.

Теги:
+24
Комментарии12

Могу ли я, деревенский пенсионер, стать айтишником и писать про интернет на Хабр в 2026 году?

В этом посте хочу поделиться своим опытом: может ли человек без профильного образования, без работы в провинциальном «айти‑парке», да ещё и на пенсии, стать тем самым «деревенским айтишником» и писать полезные вещи на Хабр в 2026 году.

Меня зовут Алекс, я живу в Архангельской области, в обычной деревне, и последние годы занимаюсь тем, что добываю нормальный интернет — себе, соседям и всем, кто приходит с фразой: «Сделай, как у Вани, только чтобы не дорого и не падало».

По профессии я не программист и не сетевой инженер. Всю жизнь работал ближе к «земным» делам, а айти было где‑то поблизости в виде «помоги настроить, починить, провести». Но так получилось, что именно на пенсии я стал тем человеком, который:

  • подбирает и вешает уличные LTE‑роутеры вроде NR‑712 ;

  • колдует с антеннами, кабелями и спутниковыми «тазами»;

  • пишет истории и технические заметки про всё это — сначала «для своих», а теперь и под Хабр.

Пример того, чем я сейчас занимаюсь:

  • У себя в доме поднял нормальный интернет на базе уличного CPE (NR‑712) и домашнего роутера, чтобы дочка могла учиться, а я — работать с сайтами и сервисами.

  • Помог соседу Ване вытащить скорость из «одной палки и молитвы», прикрутив к его старой спутниковой тарелке 4G‑облучатель и нормально настроив всю связку.

  • Параллельно начал вести рубрику «712‑й на связи» — по сути, деревенский новостной дайджест: что происходит в мире связи, ИИ и спутникового интернета, и как это вообще касается нашей реальной жизни за городом.

За последние пару лет я успел наделать кучу ошибок:

  • покупал «чудо‑антенны», которые обещали 100500 dBi и, конечно, не работали;

  • связывался с неподходящими операторами и неделями ловил сигнал там, где его физически почти нет;

  • верил рекламе «поставь эту фишку — будет счастье», пока не понял, что без понимания физики и нормального монтажа никакая интернет фишка не спасёт.

Часть этих ошибок я уже обернул в рассказы и статьи — с примерами, цифрами и честным деревенским юмором. Часть ещё ждёт своего часа.

В дальнейших постах хочу:

  • продолжать рассказывать живые истории — как мы в деревне боремся за мегабиты, когда вокруг лес и дизель‑генератор;

  • делиться практикой по уличным LTE‑роутерам, антеннам и бюджетным решениям «для своих»;

  • иногда смотреть "наверх" — спутниковый интернет и агентный ИИ — и перевoдить всё это на язык «а нам-то, в деревне, что с этого?».

Этим постом я, по сути, знакомлюсь с аудиторией Хабра:
я не «сеньор девопс из корпорации», я тот самый человек, который ставит интернет в доме, где оптика закончилась в соседнем райцентре.

Если вам близка тема связи в регионах, бюджетных сетевых решений и «человеческих» рассказов с матчастью — буду рад видеть вас в комментариях и следующих историях.

Теги:
+25
Комментарии9

Wireshark: установка, фильтры и разбор реальных сценариев

Сеть ведет себя странно, но непонятно где именно — знакомая ситуация? Wireshark в таких случаях помогает увидеть трафик изнутри: перехватить пакеты, отфильтровать нужное и найти проблему — будь то задержки, потери пакетов или подозрительная активность.

В блоге разобрали инструмент с нуля: установка на Windows, Linux и macOS, работа с интерфейсом, фильтры захвата и отображения, практические сценарии — от отладки медленного соединения до анализа VoIP-звонков.

Читайте полный разбор на сайте SpaceWeb.

Теги:
Всего голосов 2: ↑1 и ↓10
Комментарии0

ТСПУ как система: что можно утверждать, а что пока остаётся реконструкцией

Я изучал тему ТСПУ по открытым источникам и в какой‑то момент понял, что главная проблема обсуждения здесь — смешение разных уровней знания. Подтверждённые факты, правдоподобные инженерные выводы и чистые гипотезы часто складывают в одну корзину.

Чтобы не скатываться в источники «одна баба сказала» мифологию, полезно развести эти уровни отдельно.

Подтверждённый слой

На основании открытых данных можно считать достаточно подтверждённым следующее:

  • ТСПУ распределены по сетям операторов и управляются централизованно.

  • система использует комбинацию механизмов: DPI, DNS и более грубые сетевые методы.

  • ТСПУ хранит контекст и может реализовывать не только статические блокировки, но и временные ограничения.

  • в системе существует разрешительная/запретительная политика (Белые/черные списки).

  • ТСПУ имеет ресурсные пределы; кроме того и режим bypass (Пропускаем весь трафик).

  • РКН планирует существенно увеличивать мощность и бюджет этой инфраструктуры.

Вероятный слой

Следующий уровень — это уже не прямое подтверждение, а реконструкция, которая хорошо ложится на наблюдаемую логику таких систем:

  • скорее всего, внутри реализован многоступенчатый pipeline обработки и принятия решений;

  • белые списки, скорее всего, работает как fast‑path (дешевое, с точки средния ресурсов решение) для удешевления обработки части трафика;

  • часть решений может приниматься по совокупности признаков, а не по одному сигнатурному совпадению, возможно накопительная система, как в антифроде;

  • под высокой нагрузкой система, вероятно, переходит к более дешёвым сценариям анализа и воздействия;

  • Telegram и сопоставимый трафик можно предположительно отнести к дорогому классу нагрузки для DPI, так как. MTProxy маскируются под https и требуют более глубокого L7 анализа, тоже похоже относится и к VLESS.

Гипотетический слой

Пока нет оснований уверенно утверждать:

  • как именно устроен механизм применения правил;

  • используются ли ML/AI‑компоненты, или всё построено на правилах и эвристиках;

  • как именно система управляет таблицей состояний соединений — как очищает её, какие записи вытесняет при нехватке ресурсов и по каким правилам хранит информацию о текущих и недавних сетевых сессиях;

  • где именно находятся пороговые значения для включения bypass;

  • насколько отличается глубина L7-разбора между разными типами трафика.

Мой промежуточный вывод такой: ТСПУ разумно анализировать не как отдельное устройство, а как распределённую систему с централизованным управлением, ограничениями по вычислительным ресурсам и, вероятно, несколькими режимами деградации.

Если к теме будет интерес, я могу подготовить аналитическую статью: архитектура, стоимость анализа и пределы блокировок. Готов коллаборациям с другими исследователями.

Об авторе:

Я занимаюсь информационной безопасностью, основной профиль — практическое тестирование на проникновение (pentest), расследование инцидентов и анализ защищённости инфраструктур. В том числе работаю с инцидентами, связанными с хищением криптоактивов и разбором сложных кейсов, требующих технического и аналитического подхода.

Канал TG

Профессиональный профиль

Delta Chat

Теги:
Всего голосов 8: ↑8 и ↓0+10
Комментарии2

Представлен онлайн-проект Project Backbone, который показывает как устроена глобальная сеть Интернет в режиме реального времени. Можно посмотреть на кабели под океанами, серверы в разных странах, оптоволокно под городами. Также через какие маршруты идут данные, как связаны регионы и насколько всё это глобально, включая спутниковые группировки.

Теги:
Всего голосов 10: ↑10 и ↓0+13
Комментарии2

Зачем ограничивать связь?

Если это для борьбы с БПЛА, то можно же отследить странное перемещение сигнала от вражеского мобильного устройства даже без GPS данных от него, используя Location‑based services (LBS) + MLP + подключить в наше время к анализу ИИ. Сразу выборочно направлять данные о подозрительном объекте «куда следует» и блокировать. Чем больше станций — тем точнее, но почему‑ то наоборот «массово демонтируют оборудование провайдеров на опорах „Россетей“ — вредительство?»


Вот выдержка из гугла:

1. Как провайдер определяет скорость

Оператор не просто видит местоположение, он анализирует динамику изменения сетевых параметров:

  • Частота хендоверов (Handover Rate): Это основной показатель. Если телефон переключается между базовыми станциями (Cell ID) каждые 30–60 секунд, алгоритмы сети понимают, что объект движется по трассе или в поезде. Зная расстояние между вышками, система вычисляет среднюю скорость.

  • Доплеровский сдвиг (Doppler Shift): При быстром движении частота радиоволны меняется (эффект Доплера). Оборудование базовой станции измеряет это отклонение, что позволяет определить мгновенную скорость объекта относительно вышки.

  • Изменение Timing Advance (TA): Параметр TA определяет задержку сигнала и расстояние до вышки (шагами по ~550 метров). Если значение TA быстро уменьшается или растет, оператор видит радиальную скорость сближения или удаления.

2. Как провайдер определяет высоту (Z-координату)

Это более сложная задача, но в современных сетях (LTE/5G) она решается так:

  • Протокол LPP (LTE Positioning Protocol): Сеть может запросить у смартфона данные его внутренних датчиков. Если в телефоне есть барометр, он передаст данные о давлении в зашифрованном виде оператору, что даст точность высоты до 1–3 метров.

  • MDT (Minimization of Drive Tests): Это функция, при которой смартфоны анонимно передают отчеты о качестве покрытия, включая GPS-координаты (в том числе высоту над уровнем моря), если навигация включена.

  • UTDOA (Uplink Time Difference of Arrival): Несколько вышек фиксируют время прихода сигнала с точностью до наносекунд. Разница во времени позволяет построить 3D-модель и вычислить высоту (Z), даже если у телефона нет GPS или барометра. Это метод «обратной триангуляции».

  • Анализ диаграммы направленности: Антенны на вышках имеют определенный наклон (Tilt). Анализируя, какой сектор и под каким углом принимает сигнал, система может предположить, находится ли абонент на земле или на верхних этажах небоскреба.

3. Где эти данные обрабатываются?

В архитектуре сети за это отвечают специальные узлы:

  • GMLC (Gateway Mobile Location Centre): Шлюз, который собирает и выдает координаты внешним сервисам (например, экстренным службам 112).

  • LMF (Location Management Function): В сетях 5G этот узел отвечает за сложные вычисления 3D-позиционирования в реальном времени.

Теги:
Всего голосов 38: ↑36 и ↓2+37
Комментарии68

Как масштабировать NGFW до сотен Гбит трафика в секунду без потери сессий

Производительность современных NGFW давно перестала измеряться «гигабитами в идеальных условиях». В реальной инфраструктуре устройство одновременно выполняет SSL-инспекцию, IDS/IPS, контроль приложений, антивирусную проверку и другие функции — и всё это под высокой нагрузкой, без потери пакетов и без разрыва пользовательских сессий.

Когда речь идёт о десятках и сотнях Гбит трафика в секунду, вертикальное масштабирование упирается в архитектурные ограничения. Горизонтальный подход выглядит логичным, но на практике поднимает целый ряд инженерных вопросов:

  • как обеспечить симметричную обработку трафика в обоих направлениях;

  • как сохранить пользовательские сессии при изменении состава кластера;

  • как организовать контроль состояния узлов и корректную реакцию на сбои;

  • как избежать появления единой точки отказа;

  • как корректно встроить решение в существующую инфраструктуру.

5 марта в 11:00 совместно с инженерами UserGate обсудим архитектурный подход к масштабированию производительности NGFW, принципы интеграции UserGate NGFW 7 и DS Proxima, а также результаты тестирования и практический опыт внедрения.

Ссылка на регистрацию

Теги:
Рейтинг0
Комментарии0

Представлен учебный 5-тичасовой фильм о технических средствах противодействия угрозам (ТСПУ, «чёрные ящики» от РКН, которые установлены у операторов связи, но доступа к этим устройствам сами провайдеры не имеют). С августа 2023 года все узлы связи в России у основных провайдеров оборудованы средствами противодействия угрозам на базе оборудования ТСПУ для фильтрации трафика пользователей от запрещённого контента.

Теги:
Всего голосов 4: ↑2 и ↓2+1
Комментарии2

Открытый проект blip в режиме онлайн позволяет визуально оценить сетевую задержку (латентность или latency) при передачи данных от ПК до разных серверов в мире. Решение работает в браузере на любом ПК, ноутбуке, планшете, смартфоне с поддержкой javascript и HTML canvas.

Теги:
Рейтинг0
Комментарии0

Ближайшие события

Эти три открытый проекта по ИБ позволяют анализировать и изучать беспроводные сети Wi‑Fi:

  • Wi‑Fi‑autopwner — моделирование взлома сетей Wi‑Fi с простой защитой. Работает в консоли.

  • Wi‑Fi Exploitation Framework — сервис, который поможет проверить и пробить безопасность беспроводной сети, а также протестировать на ней различные виды тестовых атак: от простых до комплексных.

  • Freeway — Python‑сервис, который показывает механизм работы беспроводных сетей и их уязвимостей, помогает выявить способы перегрузки сети и смоделировать атаки с нарушением аутентификации.

Теги:
Всего голосов 3: ↑1 и ↓2+1
Комментарии0

Представлен открытый бесплатный сервис Maltrail для анализа входящего и исходящего трафика и вредоносов в нём. Проект умеет:

  • обнаруживать опасные домены, URL и IP;

  • распознавать вредительские HTTP User‑Agent‑строки;

  • выявлять актуальные инструменты атак на ПК;

  • высокий уровень сетевой безопасности без сложного развёртывания — сервис ставится за один клик;

  • может помочь найти вирусы, майнеры и прочий мусор, который обращается в сети.

Теги:
Всего голосов 5: ↑4 и ↓1+4
Комментарии0

У меня дома два ПК подключены к Интернету кабелем. Обе машины на Windows 11.

На днях на обоих перестал работать Интернет. Траблшутинг проблем не показывает, подключение активно, трассировка идет. Wi-Fi соединения работают без проблем. Провайдер говорит, что у них все ок. Я взялся грешить на роутер, тем более у меня стоял немолодой Apple AirPort Extreme, а как раз недавно отключали электричество.

Оказалось же все просто. Это VPN-приложение Hiddify в режиме System Proxy настраивает системный прокси на 127.0.0.1 с определённым портом, но при выходе или перезагрузке не всегда корректно сбрасывает эти настройки, из-за чего интернет перестает работать. Всего-то нужно было посмотреть в прокси :)

Теги:
Всего голосов 2: ↑0 и ↓2-2
Комментарии0

Как настраивать и эксплуатировать softrouter

Расскажем сегодня в 18:00 мск на Selectel Network MeetUp. А еще поговорим про подсчет сетевого трафика на сотни гигабит и сложности воспроизведения сетевых проблем в лабораторных условиях. 


Программа у нас такая:

▪️ Маршрут одного инженера: FreeBSD → Linux → VPP

▪️ Пакет с пакетами: как считать, когда их много миллионов?

▪️ Повторить нельзя закрыть: сложности воспроизведения сетевых проблем в лаборатории 

Все это — в легкой предпраздничной атмосфере и с огоньками гирлянд.

Подключайтесь к трансляции:

✅ на YouTube

✅ в VK

Теги:
Всего голосов 3: ↑3 и ↓0+5
Комментарии0

Проверяем, взломали ли вас хакеры или ваш IP в списке ботнетов. Исследователи из GreyNoise выпустили сервис GreyNoise IP Check, который позволяет быстро узнать, залез ли кто-то в вашу сеть. Сканер считает ваш IP-адрес и начнет искать совпадения в известных ботнет-сетях, которые используют для DDoS-атак.

При обращении к GreyNoise IP Check пользователи получают один из трёх статусов. «Clean» означает, что подозрительной сканирующей активности с этим адресом не фиксировалось. «Malicious/Suspicious» сигнализирует о том, что IP замечен в сканировании и имеет смысл проверить устройства в локальной сети. «Common Business Service» указывает на принадлежность адреса сетевым защитным сервисам, корпоративной инфраструктуре или облачному провайдеру — в таких условиях активное сетевое сканирование внешних адресов и портов часто выполняется легитимными средствами мониторинга и тестирования безопасности. То есть не свидетельствует о заражении.

Если по IP‑адресу обнаружена какая‑либо активность, сервис показывает хронологию за 90 дней. Такая история помогает связать начало подозрительных сканов с установкой конкретного приложения, в том числе клиента для распределения трафика или сомнительной программы, и затем устранить источник проблемы.

Теги:
Всего голосов 5: ↑4 и ↓1+3
Комментарии4

Апгрейд для сетевых инженеров: присоединяйся к разработке «соточных» коммутаторов

Разработчики коммутаторов KORNFELD ищут коллег. Нужны сетевые инженеры, которые будут тестировать сетевое оборудование, поддерживающее широкий спектр сервисов и протоколов, включая MC-LAG, BGP, OSPF, VxLAN, VPN, VRRP, LACP и другие. «Классические» тестировщики тут не подойдут — у успешного кандидата должен быть опыт работы с оборудованием типа Cisco, Huawei, Juniper, знание сетевых протоколов, применяемых в дата-центрах и офисах, — не только в теории, но и на практике. Фокус на мидл-специалистах и выше.

Получить быстрый оффер за 3 дня → 

Подать заявку можно до 30 ноября. Для этого достаточно заполнить форму на сайте, приложить резюме или скинуть ссылку на него.

Демонстрационная модель коммутатора, с которым нужно будет работать
Демонстрационная модель коммутатора, с которым нужно будет работать

Примеры задач сетевого инженера в тестировании:

  • Анализ продуктовых требований/ПМИ/ПСИ и составление use-кейсов.

  • Проведение разных видов тестирования: e2e, fail-over.

  • Составление тест-кейсов, тест-планов на продукт — как на новый функционал, так и на существующий.

  • Участие в совместных тестах, в том числе на площадке заказчика, и взаимодействие с командами разработки/L3/сервиса/документации.

Больше о вакансии — по ссылке.

Чтобы лучше представлять работу с KORNFELD, читайте статьи инженеров YADRO:

→ Жизненный цикл фичи в коммутаторе: от идеи через QA до прода

Как устроен L3-коммутатор: разбираемся с железом и настройками конфигурации

Теги:
Всего голосов 7: ↑7 и ↓0+9
Комментарии0

Стоимость услуги ШПД (проводной интернет) в пересчёте на Мб/с в России одна из самых низких в мире.

Теги:
Всего голосов 2: ↑2 и ↓0+2
Комментарии8