Как стать автором
Обновить
277.67

Сетевые технологии *

От Ethernet до IPv6

Сначала показывать
Порог рейтинга
Уровень сложности

Как настраивать сети: облачные роутеры и публичные IP

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров5.3K

Привет! Меня зовут Гордиенко Андрей, я ведущий специалист отдела поддержки облачных услуг в Selectel. У меня есть серия материалов для тех, кто хочет разбираться в особенностях сетей и уметь выстраивать новую или улучшать существующую инфраструктуру. В статье об установлении связности между серверами я незаслуженно обошел вниманием две сущности — преимущества использования облачного роутера и способы сэкономить на общедоступных IP‑адресах. Давайте разберем получение доступа во внешнюю сеть через один облачный роутер сразу всеми участниками локальной сети, включая соседние точки в глобальном роутере. Заодно взглянем на настройки маршрутизатора и пробросы портов на публичных IP.
Читать дальше →

Новости

Маршрутизируем трафик с помощью HAProxy, совмещаем сервисы на 443 порту

Уровень сложностиСложный
Время на прочтение36 мин
Количество просмотров1.7K

Маршрутизируем трафик с помощью HAProxy, совмещаем сервисы на 443 порту, настраиваем GeoIP, WebSocket и сайты.

Читать далее

Разбираемся с библиотекой libnl для управления трафиком в Linux

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров939

В статье рассмотрим как реализовать команды утилиты traffic control  с помощью библиотеки libnl на с/c++. У libnl есть неплохая документация так же есть небольшое количество тестов. Которые помогают разобраться как работать с библиотекой.

Читать далее

Модель OSI

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров5.7K

В этой статье вы узнаете об основных понятиях модели Open Systems Interconnections (OSI) в простой и доступной форме.

Многие, вероятно, знают основы того, что такое интернет и как он работает. Есть клиент и сервер, и они «общаются» друг с другом с помощью чего-то, называемого HTTP или HTTPS?

В этой статье вы узнаете как компьютеры общаются друг с другом по сети.

Читать далее

Истории

С июня мы перешли на Контур Толк: как нам живётся на отечественных продуктах?

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров1.3K

Наша команда Unix — распределённая: коллеги работают из Санкт Петербурга, Воронежа, Москвы, Ярославля, Нижнего Новгорода, Архангельска, Ижевска и Владивостока. Чтобы коммуникация была комфортной, система организации онлайн-конференций должна хорошо и быстро работать на звонках 1:1 и командных встречах разного размера.

Рабочие места у команды организованы на mac/linux/windows/vdi-windows/vdi-linux. Выбирали отечественное решение для онлайн-встреч из нескольких вариантов — некоторые из них до сих пор используются в разных командах и находятся на стадии испытаний. Нам достался Контур Толк, или ktalk.

Если после стресс-испытаний для NVME дисков или сети принято делиться опытом, почему бы мне не рассказать про использование программного продукта? В статье будет пользовательский опыт команды Unix и немного внутренней кухни про предотвращение и устранение сбоев.

Читать далее

Не допустить разрывов: новые интернет-магистрали и меры по их защите

Время на прочтение5 мин
Количество просмотров2.1K

Последние пару десятков лет корпорации и правительства разных стран работают над расширением и укреплением глобальной интернет-инфраструктуры. Прокладываются подводные магистрали, которые соединяют города и континенты. Но участившиеся случаи их повреждений, как, например, обрывы кабелей в Балтийском море в ноябре 2024 года, показывают, что интернет нужно как-то защищать. Сегодня поговорим о новых оптоволоконных каналах связи и обсудим планы разных организаций по усилению надежности безопасности всемирной сетевой инфраструктуры.

Читать далее

WAF — своими руками

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров4.8K

Здравствуйте!

В данной статье мы рассмотрим пример реализации шлюза вэб фильтрации на базе ПО с открытым исходным кодом (стек Apache/ModSecurity/OWASP CRS/ProjectHoneyPot).

Посмотрим как это все объединить в одно целое. Где взять и как подгрузить сигнатуры. Как отладить (дефолтные конфигурации — не наш метод). В процессе напишем пару дополнительных правил, наступим на грабли, найдем что‑то похожее на изящный выход из ситуации. Узнаем как собирать статистику о ботах и как от них защититься.

В мой изначальный план так же входили Snort и защита от распределенных атак, но заглянув в мануал снорта стало понятно, что там дело не одной и думаю не пары недель (тем более очень хотелось бы разобраться с кастомными сигнатурами) Так что можете рассматривать эту статью как первую в своем цикле.

Штош, приступим!

Пыньк

Монтаж оборудования по стандарту качества: как мы выбираем лучших инженеров в телекоме

Время на прочтение7 мин
Количество просмотров933

Привет, Хабр! Меня зовут Алиса Горяинова, и я отвечаю в компании РТК‑Сервис за развитие сотрудников, в том числе за весь инженерный состав.

У нашей компании есть две основные цели. Первая — поддерживать высокий уровень качества строительных и монтажных работ на всех объектах наших заказчиков, независимо от их расположения, не важно, работаем мы в Москве или Хабаровске. Для этого квалификация наших инженеров должна соответствовать стандартам РТК‑Сервис.

Вторая — наращивать штат профессионалов, которые будут по нашим стандартам работать. Чтобы квалифицированных специалистов у нас было еще больше (а с кадрами, как всем известно, сейчас лютый дефицит), мы сами растим и развиваем наших инженеров. У РТК‑Сервис есть собственный «‎полигон» — Центр компетенций по сетевым технологиям, где созданы возможности для работы и обучения на сложном телеком‑оборудовании, произведенном как в России, так и зарубежными компаниями.

Мы решили системно подойти к вопросу выполнения этих целей, и помогла нам в этом собственная методология оценки инженеров строительно‑монтажных работ. Ведь все взаимосвязано — уровень квалификации сотрудников прямо влияет на результат, и нужно регулярно проводить чек‑ап профессиональных навыков и при необходимости корректировать развитие специалиста.

Как мы в РТК‑Сервис оцениваем навыки и находим сферических в вакууме идеальных инженеров, расскажу в статье под катом.

Как это делаем мы

Разберем по винтикам коммутатор для ЦОД «Аттика-5960М»

Время на прочтение5 мин
Количество просмотров11K

На российском рынке сейчас достаточно много коммутаторов для ЦОД, но как найти действительно подходящее устройство, которое не подведет в самый ответственный момент?

Рассмотрим новинку отечественного рынка - коммутатор «Аттика-5960М».

Читать далее

NDR – следующий уровень развития сетевой безопасности

Время на прочтение15 мин
Количество просмотров3.2K

Привет Хабр, меня зовут Станислав Грибанов, я руководитель продукта NDR группы компаний «Гарда». В информационной безопасности работаю с 2010 года, с 2017 года занимаюсь развитием продуктов для сетевой безопасности, автор блога «Кибербезопасность и продуктовая экспертиза для бизнеса».

Это вторая статья из цикла, в котором я помогаю разобраться, что скрывается за аббревиатурами IDS и NTA, NDR, SOAR, XDR и EDR. В первой статье я рассказал об IDS и переходном этапе в виде NTA. Закономерным этапом развития сетевой защиты стали системы класса NDR, и в этой статье я остановлюсь на особенностях работы технологии подробнее: рассмотрю ключевые проблемы детектирования и реагирования на киберугрозы, отличие NDR от систем сетевой безопасности на базе сигнатурного анализа.

Статья будет полезна специалистам по информационной безопасности, инженерам сетевой безопасности, аналитикам и IT-руководителям, которые хотят глубже разобраться в различных технологиях обнаружения и предотвращения угроз. Кроме того, статья будет интересна тем, кто изучает современные подходы к защите и планирует внедрять NDR в инфраструктуру своей компании.

Читать далее

Take control. Как мы забрали управление заводом у иностранцев

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров15K

Весной 2022 года наша команда столкнулась с нестандартной задачей: за две недели нужно было перенести всю ИТ-инфраструктуру крупного производственного предприятия из-под контроля иностранного менеджмента в российскую юрисдикцию. На кону стояла непрерывность работы завода: от заводских станков до систем учета и документооборота.

Меня зовут Константин Ким, я эксперт по сетевым технологиям ИТ-интегратора К2Тех. В этой статье я расскажу, как мы в условиях хаоса и начинающейся паники перенесли все критически важные системы заказчика в Россию и забрали управление всем оборудованием. Вы узнаете о технических особенностях миграции Active Directory, восстановлении доступа к сетевому оборудованию Cisco и Aruba, а также о психологической поддержке построении доверительных отношений с заказчиком в кризисной ситуации.

Мы готовились к разным сценариям развития событий — от идеального до наихудшего. Как все получилось на деле — читайте под катом. 

Читать далее

XRAYUI: плагин XRAY-Core для роутеров ASUS

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров4.6K

В этой статье хочу познакомить вас с open-source плагином XRAYUI по управлению xray-core на популярных роутерах ASUS. Он позволяет настраивать и управлять xray как в режиме клиента (т.е. подключать роутер, а значит и всю сеть, к внешнему xray серверу) так и в режиме самого сервера. Все это без танцев с бубнами вокруг файла конфигурации, а через удобный веб-интерфейс.

Читать далее

Исследование Trend Micro: новый глобальный ботнет из умных устройств

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров1.5K

Японский провайдер кибербезопасности Trend Micro заявил, что с конца 2024 года он наблюдает волну масштабных DDoS-атак, в которой используются «армии» скомпрометированных IoT-устройств.

По данным исследователей, новый пока безымянный ботнет комбинирует в себе технические наработки известных предшественников Mirai и Bashlite. Он практически полностью состоит из «умных устройств» с выходом в интернет — в основном это беспроводные маршрутизаторы и IP-камеры. IoT-устройства в массе своей традиционно слабо защищены, так как владельцы нередко не меняют заводские логины/пароли (или даже не подозревают об их наличии) и не обновляют прошивку, что приводит к накоплению программных уязвимостей, используемых хакерами.

Целями атак стали, в том числе, ряд крупных японских корпораций и банков (что и заставило, судя по всему, Trend Micro заинтересоваться проблемой) — но в целом география целей ботнета очень широка и покрывает значительную часть Северной Америки и Европы. 

Можно предположить, что управление ботнетом происходит с территории Японии, потому что ИБ-специалисты обнаружили значительно отклоняющиеся от статистики отличия между конфигурацией атак на международные цели и цели в Японии — последние осуществляются с учетом локальной специфики, чтобы нанести наибольший вред, и учитывают «обратную связь».

Читать далее

Ближайшие события

11 – 13 февраля
Epic Telegram Conference
Онлайн
27 марта
Deckhouse Conf 2025
Москва
25 – 26 апреля
IT-конференция Merge Tatarstan 2025
Казань

Реализация удаленного доступа для предприятия через IPSec (Libreswan + MikroTik) — Часть Первая

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров5K

Здравствуйте!

Данная статья рассматривает пример реализации удаленного доступа для предприятия на основе связки Libreswan/GRE/Quagga + MikroTik.

Предполагается наличие предустановленного Linux дистрибутива, стека iproute2+NetFilter+IPTABLES и поддержки автозагрузки скриптов Runlevel Local.

Пыньк

Зачем мы написали библиотеку для создания телеграм ботов на С++?

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров5.7K


Сейчас телеграм боты крайне популярны, казалось бы, если всё так просто и есть спрос, то наверняка уже сотни библиотек для удобного создания ботов?

Вкратце - нет, если вы захотите написать телеграм бота, то вы (были) вынуждены делать это на python. Библиотеки на...

Читать далее

Экстремально отказоустойчивые сети для офиса на базе фабрики BGP EVPN VXLAN: решение, которым гордился бы Скайнет

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров8.8K

К миллиону продолжений «Терминатора» есть много вопросиков. Мой личный топ кринж — в «Терминатор. Генезис», когда Скайнет теряет ядро сети (там реально звучит слово «ядро») и все боты вырубаются. Между тем, отказоустойчивые сетевые конфигурации начали строить ещё мы, кожаные мешки, в первой половине 21 века. 

В кампусных сетях отказоустойчивость ядра мы чаще всего реализуем за счёт объединения коммутаторов ядра в стек. Это защищает ядро от сбоев и выхода из строя оборудования. В ЦОДах же отказоустойчивость сети реализуется на основе MLAG либо же за счёт развертывания сети в виде фабрики BGP EVPN VXLAN — набора из  коммутаторов уровня spine и leaf. Такие конфигурации защищены не только от сбоев оборудования, но и от ошибок в коде и конфигурациях ПО.

Я уверен, что инфраструктура сети Скайнет реализована как минимум в одной из этих конфигураций, причём с геораспределением. Так что показанное в кино — бред (впрочем, как и многое другое). А вот для обычных кампусных сетей такая архитектура — оверкил, её используют очень редко и в специфических обстоятельствах.

Сегодня именно о таких кейсах из своей практики я расскажу в этой статье: как архитектура BGP EVPN VXLAN защищает от ошибок на уровне ПО и позволяет реализовать геораспределённую катастрофоустойчивость, какие с ней связаны подводные камни и в каких случаях компании считают такое решение целесообразным.

Читать далее

Сказ о поиске запрятанных 40Gbps

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров2.8K

tl;dr - в новых компьютерах иногда попрятана довольно быстрая сеть, у вас дома скорее всего такая не настроена.

Не всем известно, что Thunderbolt 3/4+ - это не только такие непонятные usb-c порты в компьютерах одной фруктовой компании, и только-только начинающие появляться по дефолту в последних линейках Intel/AMD компьютеров, но еще и на удивление довольно быстрый сетевой интерфейс. Причем насколько я понимаю, кроме Маков, его спокойно умеют и Линуксы, и Windows - это стандарт Thunderbolt Networking. Также USB4 вроде как что-то умеет на эту тему, но USB4 - это урезанный Thunderbolt, и кто его знает, насколько каждый производитель его урезал, USB - это просто болото.

Но в наличии только чутка МакБуков с портами Thunderbolt, поэтому эксперименты будут с ними.

Читать далее

Marzban: миграция с sqlite3 на MySQL

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров2K

Основной причиной перехода с SQLite на MySQL базу данных является внезапное повреждение файла .db, после которого невозможно ни открыть файл, ни восстановить оставшиеся данные — ни в этот, ни в новый файл базы.

В данной публикации описан пошаговый алгоритм миграции действующей базы данных без использования docker.

Читать далее

Сложно о простом. Как работает интернет. Часть 1. Что такое коммутатор, маршрутизатор и примеры работы простых сетей

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров52K

Приветствую, коллеги! Меня зовут @ProstoKirReal. Мне бы хотелось с вами обсудить как работает интернет от кабелей на витой паре, соединяющие простые локальные сети до подводных коммуникационных кабелей соединяющие между собой континенты и основные операторские сети.

Поскольку в одной статье невозможно охватить всю тему целиком, я разделю подготовленный материал на несколько частей. Сегодня мы начнем с базовых понятий.

Читать далее

Мониторим ONU/ONT Huawei в телеграм боте

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров2.1K

Всем привет. В этом посте я расскажу, как я упростил себе, и операторам тех поддержки жизнь, с помощью телеграм бота и питона. Избавив себя от просмотра состояния абонентских терминалов (ONU/ONT) через SSH.

Читать далее
1
23 ...

Вклад авторов