Обновить
481.01

Сетевые технологии *

От Ethernet до IPv6

Сначала показывать
Порог рейтинга
Уровень сложности

И еще раз о безопасности на канальном уровне

Время на прочтение7 мин
Количество просмотров1.2K

Когда разговор заходит о безопасности на уровне сети, то все обычно в первую очередь вспоминают о защите периметра, ведь именно из Интернета в локальную сеть ломятся всевозможные вредоносы. Затем вспоминают про защиту конечных узлов: серверов и пользовательских машин. При этом, многие забывают о том, что злоумышленники могут эксплуатировать уязвимости в настройках сетевого оборудования. В этой статье мы хотим вспомнить про канальный уровень и поговорить об атаках и мерах защиты, которые можно использовать на коммутаторах.

К мерам защиты

Новости

Сброс настроек VOIP телефона Cisco SPA504G

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров569

Моя работа связана с телефонией. Однажды на известной торговой площадке я наткнулся на объявление о продаже бесплатно! телефонного аппарата Cisco SPA504g (на самом деле — aka Linksys/Sipura). Цена была обусловлена одной «досадной» мелочью — аппарат был «запаролен» оператором, который предоставляет услуги телефонии, отдавались они на запчасти. Аппаратов было много, прямо несколько десятков, для обучения даже такие бы пригодились. Поскольку таких аппаратов мне встречалось не мало, опыт сброса/разблокировки и даже «раскирпичивания» был, я с радостью согласился. Даже, на худой конец, на запчасти. Бородач, который выкатил тележку с горой аппаратов, без сожаления отдал её со словами типа «не охота паять». Но я то считал себя спецом! Что с этого вышло — ниже.

Аппарат, как уже отмечалось, имеет корни от Linksys (весьма важное замечание, о котором не все догадываются), которые\ ранее были вообще Sipura. На заре своего погружения в VOIP я их даже путал.

Читать далее

ATOM: автоматизация сети ЦОД начинается с решения рутинных задач

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров966

ATOM: автоматизация сети ЦОД начинается с решения рутинных задач

Всем привет! Это наша первая статья про нашу систему автоматизации. Мы активно занимаемся разработкой системой автоматизации и визуализации АТОМ для сетей ЦОД в компании Ростелеком, о которой пойдёт речь.

Читать далее

GlobalProtect для наших удаленных сотрудников в Бали

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров1.5K

Если у вас есть удаленные сотрудники, которые работают удаленно где-то в Тайланде то статья для вас)

Читать далее

Реальность в белоснежных списках

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров1.6K

В условиях изменяющейся сетевой инфраструктуры пользователи мобильного интернета сталкиваются с вопросами: какие ресурсы остаются доступными, и как это выглядит на техническом уровне? Этот материал — результат практического исследования с использованием стандартных инструментов сетевого анализа.

Никаких домыслов — только измерения, цифры и технические факты.

Читать далее

Сети PaloAlto для самых маленьких (Базовая настройка и Syslog)

Уровень сложностиСредний
Время на прочтение2 мин
Количество просмотров2.1K

Здраствуйте, коллеги. Сегодня делаем базовые конфиги на Palo Alto: NAT для выхода в интернет, лог-форвардинг, security-профили, интерфейсы, роутинг и сервисные роуты. Всё коротко, понятно, с примерами.

Читать далее

Рунет в стране кошмаров: ТОП/АНТИТОП уязвимостей октября

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров986

Как прошел ваш Хэллоуин? Вот мы в СайберОК качественно повеселились и попугались, потому что наши эксперты-охотники на привидений до самого рассвета рыскали по внешнему периметру Рунета и вытаскивали на свет главных монстров октября – как новых, так и хорошо забытых старых.

Читать далее

Сложно о простом. Все, что бы вы хотели знать о SFP модулях. Часть 2. Оптические кабели

Уровень сложностиСредний
Время на прочтение19 мин
Количество просмотров21K

Приветствую, коллеги! Это снова @ProstoKirReal. В прошлой статье я с вами обсуждал историю развития SFP модулей, их типы и иерархию скоростей, а также из чего они состоят.

В данной статье хотел бы с вами обсудить все, что касается оптических кабелей. От основ их устройства до практических рекомендаций по выбору.

Читать далее

Большие ресурсы — большие ответы: итоги опроса о работе с IT-инфраструктурой

Время на прочтение7 мин
Количество просмотров5.1K

От стабильности IT-инфраструктуры зависит бесперебойная работа всего бизнеса. Однако с ростом масштабов инфраструктуры обеспечивать её эффективность и отказоустойчивость становится всё сложнее. 

В таких условиях компаниям приходится делать выбор между облачной гибкостью и контролем над собственным ЦОДом, а также решать, насколько доверять автоматизации рутинных процессов.

Octopus от ГК «Юзтех» и Хабр провели опрос среди читателей и выяснили, какие подходы преобладают в российском IT-сообществе. Всего опрос прошли 447 респондентов, более ста из них ответили на все вопросы. 

Итоги оказались неожиданными: компании переходят на ЦОД и, несмотря на масштабы инфраструктур, многие процессы до сих пор ведутся вручную. Давайте разберёмся, что происходит на рынке и какие выводы можно сделать.

Читать далее

VPN для админа, а не админ для VPN: Как мы убили OpenVPN и построили всё на WireGuard

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров12K

Да, я знаю. «Опять статья про WireGuard». Но это не очередное «how-to» на 5 строк. Это — история боли, паранойи и, наконец, автоматизации. Это история о том, как мы перестали «обслуживать» VPN и заставили его работать на нас...

Настроить и забыть

Роботы требуют Wi-Fi 8 и они его получат

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров2.4K

Гонка за скоростями в стандартах Wi-Fi прекратилась (временно). Теоретические 46 Гбит/с, упомянутые (но не достигнутые) в Wi-Fi 7, остались, а в новом протоколе акцент на надежность. Еще бы: роботам, AR/VR-контенту и “умным” домам требуется связь без обрывов. Иначе взбунтуются и, как говорится, Hasta la vista, baby. 

Читать далее

Протокол VLESS: Как он обходит цензуру в России и почему это работает

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров118K

В 2025 году интернет-цензура в России, Китае и Иране достигла беспрецедентного уровня. Традиционные VPN-протоколы вроде OpenVPN и даже WireGuard обнаруживаются и блокируются системами Deep Packet Inspection (DPI) за считанные секунды. На сцену выходит VLESS — легковесный протокол, который становится последним работающим решением для обхода современной цензуры.

Эта статья объясняет, как работает VLESS на техническом уровне, почему он так эффективен в обходе обнаружения, и делится реальным опытом создания VPN-сервиса во враждебной среде России.

Читать далее

Домашний сервер в корпусе роутера: Asus выпустила девайс с ИИ, 4 ГБ ОЗУ и 32 ГБ памяти

Время на прочтение6 мин
Количество просмотров15K

Asus представила ROG Rapture GT-BE19000AI — первый роутер в геймерской линейке со встроенным искусственным интеллектом. Стоит он как хороший ноутбук — $899. За эти деньги пользователь получает систему, внутри которой четырехъядерный процессор на 2,6 ГГц, 4 ГБ оперативной памяти и 32 ГБ хранилища.

Девайс раздает Wi-Fi 7 на 19 Гбит/с суммарно и поддерживает контейнеры Docker, чтобы запускать приложения вроде Home Assistant без дополнительного оборудования. Когда дома множество устройств — от консолей до датчиков — такая модель избавляет от лишних коробок и ручной настройки, делая сеть стабильной и удобной. В общем, много всего интересного! Давайте попробуем разобраться. 

Читать далее

Ближайшие события

Как мы автоматизировали сеть в облаке и как нам с этим помогла Аннушка

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров1.7K

Меня зовут Саша Шилкин, я работаю в Yandex Infrastructure и занимаюсь автоматизацией сети. Сегодня расскажу про обновление конфигурации сетевых устройств и про то, как мы его делаем в нашей команде: как начинали, как менялась конфигурация, какие для этого были предпосылки. 

Мы уже рассказывали о задаче автоматического обновления конфигурации на масштабах сети всего Яндекса. В своей статье я поделюсь опытом, как мы решаем эту задачу именно для облачной платформы. Мы обращаемся к накопленному опыту коллег, однако наши сети хоть и похожие, но отличаются в некоторых местах, особенно процессно. 

Все инструменты, о которых пойдёт речь, выложены в опенсорс. Если у вас возникнет желание попробовать то, о чём я рассказываю, многое вы сможете повторить самостоятельно. Ну и поскольку в каких‑то деталях наша адаптация инструментов имеет свои особенности — мой рассказ будет интересен всем, кто хочет внедрить ту самую Аннушку из опенсорса с учётом своей ситуации. 

Статья написана по материалам моего выступления на nexthop, конференции по сетевым технологиям, — с небольшими дополнениями, которые произошли за год.

В этом году на nexthop 2025 я также расскажу об автоматизации масштабируемой сети для BareMetal‑серверов — так что, если эта тема интересна, заглядывайте к нам 19 ноября.

Читать далее

Учим Wazuh искать уязвимости

Время на прочтение8 мин
Количество просмотров4K

Народный SIEM Wazuh активно используется специалистами ИБ в различных организациях. Он может собирать и анализировать события безопасности получаемые с источников, генерировать уведомления об инцидентах и строить отчеты. Однако, было бы неплохо, чтобы он еще умел подавать кофе производить оценку конфигурации безопасности.

Оценка безопасности конфигурации — это процесс проверки соответствия всех систем набору предопределенных правил, касающихся параметров конфигурации и разрешенного использования приложений. Одним из наиболее надежных способов обеспечения безопасности ресурсов сети является усиление их защищенности. Таким образом, оценка безопасности конфигурации — это эффективный способ выявить слабые места в ваших конечных точках и устранить их, чтобы уменьшить вероятность атаки.

В Wazuh для этой цели используется специальный SCA-модуль. В данном случае SCA (Security Configuration Assessment) это именно оценка безопасности конфигурации, а не анализ используемых приложением зависимостей (Software Composition Analysis).

Узнать, как настроить SCA в Wazuh

Как поднять n8n-сервер для автоматизации бизнес-процессов? Deep dive into Terraform

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров6.5K

Недавно мы в Selectel выпустили новую версию собственного Terraform-провайдера, в которую добавили ресурс для управления выделенными серверами. Теперь при работе с физическими машинами можно использовать все преимущества IaC и управлять гибридной инфраструктурой из единой точки.

Привет, Хабр! Меня зовут Наталья Белоусова, я технический менеджер в отделе развития выделенных серверов Selectel. В этой статье расскажу, как использовать обновленный Terraform при работе с нашими продуктами, и разберу реальный кейс. Материал будет полезен системным администраторам, DevOps-инженерам и разработчикам. Подробности под катом!

Читать далее

REP: заменяем STP в промышленных сетях

Время на прочтение6 мин
Количество просмотров2.8K

Промышленные сети предъявляют повышенные требования к сходимости и скорости работы. Мы не можем позволить себе недоступность в работе сети даже на несколько секунд. Именно поэтому многие протоколы, такие как Spanning Tree, активно используемые в корпоративных сетях, здесь не применимы. В качестве замены различные вендоры предлагают свои решения адаптированные для работы в промышленных сетях.

В этой статье мы поговорим о разработанном Cisco протоколе REP (Resilient Ethernet Protocol). Несмотря на то, что официально этот вендор не работает в России, на многих предприятиях до сих пор используется их сетевое оборудование, прежде всего коммутаторы и поэтому использование данного протокола является по прежнему актуальным.

Разобрать принцип работы

Обзор реализации протокола ISO-TP с сайта Разработчики-Еноты

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров729

В этом тексте я произвел обзор Си-шной реализации протокола iso-15765 (он же ISO-TP), которую можно свободно скачать с сайта github в репозитории DevCoons.

Определил достоинства и недостатки данной реализации ISO-TP протокола.

Читать далее

«Проклятый DDoS!»: защищаем сеть с помощью групп безопасности

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров5.3K

Заметили, что кибератаки на IT-инфраструктуру стали новой реальностью? Кажется, каждый день выходят новости о том, как злоумышленники или зашифровали, или скомпрометировали критичные для бизнеса данные. Как не оказаться в числе тех, кто ставит под угрозу свой бизнес из-за дыр в ИБ?

Привет! Я Михаил, старший менеджер продуктов в Selectel. В этой статье я расскажу о рекомендуемых уровнях защиты и покажу, как повысить безопасность инфраструктуры в облаке, используя группы безопасности и облачный файрвол. Давайте разберемся, что и зачем нужно. Детали под катом.

Читать далее

Тестирование – залог предсказуемостии качества (часть 2)

Время на прочтение5 мин
Количество просмотров308

Неправильно выбранная стратегия тестирования в лучшем случае даст нулевой результат, а в худшем – приведет к неадекватной оценке возможностей системы или решения. Поэтому перед тем как начинать тесты, очень важно правильно определить задачи и выбрать соответствующую стратегию тестирования.

Читать далее
1
23 ...

Вклад авторов