Как стать автором
Обновить
167.89

Сетевые технологии *

От Ethernet до IPv6

Сначала показывать
Порог рейтинга
Уровень сложности

Инженерный баттл: как конкурс экспертов помог стандартизировать работу

Время на прочтение8 мин
Количество просмотров273

Привет, Хабр! Я Алиса Горяйнова, отвечаю в РТК-Сервис за развитие сотрудников, и я расскажу, как мы в компании решили непростую задачу оценки и развития инженерных талантов на практике. Зачем все это нам было нужны и почему мы создали собственную методологию оценки инженеров строительно-монтажных работ, я рассказывала вот в этом посте. Но успешный запуск проекта такой же важный этап, как и подготовка.

Итак, представьте: у вас распределенная команда из 170 полевых инженеров в 57 регионах по всей России. Если вам интересно, как превратить техническую экспертизу в измеримые метрики и построить культуру обмена знаниями в большой географически распределенной команде — добро пожаловать под кат!

Читать далее

Новости

Анализируем сетевой трафик средних и крупных сетей с помощью Netflow/IPFIX/sFlow и боремся с DoS/DDoS с помощью BGP

Время на прочтение11 мин
Количество просмотров1.8K

Не так давно мы выпустили новую версию open source xFlow-коллектора и анализатора xenoeye. Это неплохой повод попиариться. тем более что xFlow-коллекторами/анализаторами часто пользуются для анализа, мониторинга и борьбы с DoS/DDoS атаками, это сейчас очень актуально.

Если совсем коротко - анализатор собирает xFlow (Netflow и некоторые родственные протоколы типа Jflow, IPFIX, sFlow), распределяет их по объектам мониторинга, экспортирует информацию в СУБД (в текущей версии PostgreSQL), и может быстро реагировать на всплески трафика выше порогов для детекции DoS/DDoS атак с помощью скользящих средних.

Информацию из СУБД можно визуализировать разными способами - генерировать статические картинки и отчеты или показывать красивое в Grafana.
Реагировать на всплески можно тоже по-разному - отправлять сообщения в мессенджер, писать данные об аномалиях в БД, анонсировать BGP Flowspec для подавления атак.

Читать далее

ЦОД 2050: три реалистичные концепции развития дата-центров

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров2.1K


Что будет с дата-центрами, когда физические пределы достигнуты? Когда PUE упадёт ниже единицы, а каждая новая стойка будет выходить в минус? Ответ уже начинает проявляться. Новый виток эволюции ЦОДов не в росте плотности или увеличении каналов. Он — в изменении самой парадигмы: дата-центр не как здание, а как среда, экосистема, организм. В статье представил три сценария будущего дата-центров.

Спойлер: ни одна из описанных ниже концепций не является фантастикой. Все они — логическое продолжение уже происходящих процессов.
Читать дальше →

Как настраивать сети: готовые решения Selectel для максимальной отказоустойчивости

Уровень сложностиСредний
Время на прочтение20 мин
Количество просмотров3.8K

Привет! На связи Андрей Гордиенко, ведущий специалист по направлению поддержки облачных продуктов в Selectel. Наша команда следит за своевременными обновлениями, постоянно заботится о состоянии системы, а в случае необходимости готова оперативно выполнить восстановительные работы.

Напомню, что подготовил материал, состоящий из трех частей. Цель — помочь всем, кому необходимо разбираться в особенностях взаимодействия распределенных сервисов. Рассказываю, как использовать сети для выстраивания новой инфраструктуры или улучшения существующей. Предыдущие статьи:Эта часть — заключительная. В ней погрузимся в работу готовых решений. Немного теории и практики помогут понять, что может пойти не так в том или ином случае.

Иногда клиенты, когда самостоятельно добавляют услуги, не до конца понимают все особенности сетевых настроек, а что самое печальное — не документируют параметры сети. После перезагрузки оказывается, что их сервисы должным образом не взаимодействуют. Сегодня на примерах посмотрим, как делать решения отказоустойчивыми.
Читать дальше →

Как в датацентре доставить трафик до сервиса?

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров2.8K

Итак, если мы решили создать сайт с котиками и хотим, чтобы он был масштабируемым и надёжным, какие шаги нужно предпринять для обеспечения его отказоустойчивости?

На этот философский вопрос я тут и рассуждаю, но сначала - вспомним немножко, что же это такое — сети дата-центров?

Читать далее

Skype всё! Преходим на p2p обмен файлами с Tuna

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров2.9K

Как уже известно Microsoft закрыли Skype и обмениваться файлами стало негде. По этому в этой статье мы разберём функционал нашего сервиса Tuna туннели и как с его помощью можно легко обмениваться файлами напрямую, без отгрузки их в сторонние сервисы.

Читать далее

GKE — VPC-Native, Pods и VPC Firewall: Маркетинг против реальности

Уровень сложностиСложный
Время на прочтение12 мин
Количество просмотров489

Привет, Хабр!

Google, без преувеличения, изменил мир IT, подарив нам Kubernetes – систему, ставшую де-факто стандартом оркестрации контейнеров. И когда выбираешь управляемый Kubernetes от его же создателей, такой как Google Kubernetes Engine (GKE), ожидания, естественно, высоки. Уж кто-кто, а "первоисточник" должен уметь "готовить" свое детище идеально, предоставляя не только удобство, но и прозрачные, глубоко интегрированные и безопасные решения "из коробки". Особенно когда речь заходит о такой фундаментальной вещи, как сетевое взаимодействие и его безопасность.

GKE предлагает два режима работы кластеров: routes-based и VPC-native. Именно VPC-native кластеры позиционируются Google как обеспечивающие более тесную интеграцию с сетью VPC. Как утверждает Google, одно из преимуществ таких кластеров заключается в том, что IP-адреса подов (pods) нативно маршрутизируемы внутри сети VPC кластера и других сетей VPC, подключенных к ней через VPC Network Peering (подробнее см. документацию GKE по IP-алиасам и VPC-native кластерам). Это вселяет уверенность, что возможности VPC, включая мощный механизм GCP Firewall, будут доступны и для наших подов так же легко и нативно, как для обычных виртуальных машин.

Однако, погружаясь в детали настройки контроля сетевого доступа для подов к ресурсам внутри VPC, но внешним по отношению к самому Kubernetes (например, к базам данных Cloud SQL или другим бэкендам), начинаешь сталкиваться с нюансами. Нюансами, которые заставляют усомниться в "бесшовности" этой интеграции. Эта статья – не попытка принизить достижения Google или GKE. Скорее, это повод для всех нас, инженеров, задуматься о тех важных деталях реализации, которые часто остаются "под капотом". Повод погрузиться глубже, понять, как все устроено на самом деле, и какие компромиссы или сложности скрываются за маркетинговыми лозунгами. Ведь чем сложнее архитектура безопасности, тем выше вероятность ошибки конфигурации, особенно если ее компоненты и их взаимодействие не до конца понятны. Если даже у такого гиганта, как Google, в его флагманском продукте для Kubernetes есть подобные неочевидные моменты, то нам, инженерам, работающим с этими системами ежедневно, тем более важно понимать все тонкости для обеспечения надежности и безопасности наших собственных окружений.

Читать далее

От «ламповых» серверов до облачных гигантов: 35 лет истории коммерческого хостинга в одной статье

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров2.5K


В начале 90-х интернетом пользовались единицы, а хостинг был скорее экзотикой — сайты хранились на университетских или «домашних» серверах энтузиастов. Первые коммерческие дата-центры появились примерно к середине десятилетия, а к его концу уже возникли техногиганты. За следующие 35 лет отрасль выросла в глобальную экосистему со своими правилами и локальными историями. Вспомним, как всё развивалось — в мире и у нас, и чем это в итоге обернулось. Напомним, что технологии хостинга мы рассмотрели ранее.
Читать дальше →

Виртуальные сети в VMmanager: подробно о работе с VxLAN

Время на прочтение6 мин
Количество просмотров2.5K

VMmanager — это платформа для управления виртуальной инфраструктурой, которая позволяет не просто разворачивать отдельные виртуальные серверы, но и создавать целые пулы виртуальных машин и контейнеров с полной изоляцией от физического оборудования.

Платформа решает ключевые задачи виртуализации --- быстрое создание, масштабирование и миграция ВМ, создание отказоустойчивой виртуальной инфраструктуры и обеспечение непрерывной работы развернутых сервисов и приложений, предоставление изолированных сред, выдача IaaS и SaaS.

Безусловно, сценариев использования VMmanager намного больше, однако сегодня речь пойдет о виртуальных сетях на базе VxLAN — технологии, которая обеспечивает создание виртуальных сред, изолированных друг от друга и физического оборудования.

В этой статье мы разберем, какие задачи и сценарии помогает решать VxLAN, как работают виртуальные сети в VMmanager, и подробно расскажем об особенностях настройки.

Читать далее

Как запустить LTE TDD, когда инфраструктуры нет, но очень хочется?

Время на прочтение46 мин
Количество просмотров2.4K

Всем привет! Меня зовут я сам прихожу Денис Вдовин, я системный архитектор в отделе мультисервисных (пакетных) сетей компании РТК-Сервис, и мне бы хотелось рассказать одну историю, которая началась с салата еще в зимние каникулы. В ней в разных пропорциях смешались ISIS, QoS, загадочный PTPv2, распределение Пуассона, теория массового обслуживания и LTE TDD, отчего она показалась мне крайне интересна и достойна публикации отдельной статьей.

Сей трактат, направленный на решение конкретной прикладной проблемы, будет довольно длинным и с каждым листом А4 сложность для понимания будет нарастать. Затрагиваются, казалось бы, совсем далекие друг от друга галактики, поэтому если вы где-то не смогли уследить за руками факира — это норма. Главное, что в конце вас ждет награда - мы научимся вычислять джиттер на обычном калькуляторе по графикам из Заббикса. Поехали!

Поехали

Компьютерные сети «под капотом»: детальный разбор по уровням OSI и TCP/IP

Уровень сложностиСредний
Время на прочтение36 мин
Количество просмотров15K

На собеседованиях часто задают знаменитый вопрос, узнаваемость которому по большей части дал facebook*: «Что происходит после того, как вы вводите URL сайта в адресную строку браузера и нажимаете Enter?». Несмотря на кажущуюся простоту, этот вопрос покрывает широкий спектр тем – DNS, TCP/IP, HTTP, и даже работу браузера. Разработчики разных уровней иногда теряются в деталях ответа. Понимание этого процесса важно для инженеров – оно показывает, как взаимодействуют между собой различные сетевые протоколы и уровни. Ниже мы шаг за шагом рассмотрим, как данные проходят через каждый слой сетевого стека, и проиллюстрируем это примерами.

Читать далее

Взломай цензуру за 10 минут: искусство мимикрии в эпоху блокировок

Время на прочтение6 мин
Количество просмотров21K

Представьте: ваш VPN становится невидимкой для цензоров, маскируясь под обычный трафик Google. Никаких блокировок, никаких подозрений.

— В этой статье вы не просто узнаете, как настроить такой «стелс» за 10 минут через удобный 3x-UI интерфейс, но и поймёте, почему VLESS с XTLS-Reality — это золотой стандарт обхода запретов в 2025.

метод, который 2 года работает в Иране, теперь доступен вам.Но спешите — белые списки не вечны.

Это лишь присказка — сказка внутри

Маршрутизация силами Haproxy, DoH, GeoIP, защита сервисов через mTLS и выгрузка метрик в Prometheus, настройка ACME.SH

Уровень сложностиСложный
Время на прочтение38 мин
Количество просмотров1.9K

Работаем с Haproxy, маршрутизация по GeoIP и ограничения, настройка mTLS для защиты сервисов, выгрузка метрик в Prometheus. Настройка панели 3X-UI для работы с Unix Socket и персональный DNS over HTTPS.

Читать далее

Ближайшие события

LACP под лупой Wireshark

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров4.8K

Привет Habr, всем максимально доброго дня!!!

После первой статьи прошло... чуть больше времени, чем рассчитывал, и вот решил продолжить тему медленных протоколов: сегодня LACP. Хотел рассмотреть его подробно, но получилось как-то уж совсем подробно, так что, как это говорилось в далеком 2005м, извените за многабукаф.

С самого начала, давайте вспомним самую важную картинку из прошлой статьи, а точнее - схему работы агрегированного канала.

Читать далее

Как читать MIB файлы

Уровень сложностиПростой
Время на прочтение17 мин
Количество просмотров3.5K

Если для общения по SNMP со своими «железками» вы начинаете поиск не в документации бренда а ищете mib файлы для нее, эта статья не для вас.

Ну а если слова SNMP, Net‑SNMP, snmpwalk, snmpget вам уже встречались, но открыв любой «*.mib» вы предпочитаете его закрыть и обратиться к какому либо из mib browsers — вам стоит это почитать.

Читать далее

Сокращатели ссылок — фишинговая ловушка: как раскрыть опасный URL до перехода

Время на прочтение12 мин
Количество просмотров6.7K

Помните кричащие поп-апы, которые как сорняки лезли в каждый уголок экрана? Закрыли и забыли — казалось, кроме раздражения они ничего не несут. Но что, если за укороченной ссылкой в углу баннера скрывался не просто спам, а фишинг? Нажимаете «Продолжить» — попадаете на поддельный сайт, где воруют пароли. Кликаете на «Обновить флеш-плеер» — качаете троян. А ми-ми-мишные опросы в духе «Какой вы котик по характеру»? Да они уже наверняка слили ваши данные.
Читать дальше →

Позвоните бабушке: как тестируют функцию CSFB, которая связывает поколения

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров6.2K

Привет, Хабр! Меня зовут Анастасия Беднова, я тестирую базовые станции мобильных сетей 4G в YADRO. В команде мы применяем разные подходы, сегодня хочу рассказать о практике «пирамида тестирования» на примере фичи Circuit Switched Fallback. Рассмотрим уровни, в которых участвуют команды тестирования, без учета Unit- и Component-тестов.

Статья будет полезна тем, кто хочет узнать о разработке и тестировании многокомпонентных решений в телекоме. К тому же подход можно применить и к другим модульным системам с внешними зависимостями.

Читать далее

Недостатки Istio по сравнению с Cilium: подробное объяснение

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров3.1K

В этой статье мы разберём основные недостатки Istio в сравнении с Cilium Service Mesh, чтобы даже начинающий разработчик мог понять, в чём разница и почему некоторые команды выбирают Cilium вместо Istio.

Читать далее

vPC/MLAG: сравнение Eltex с Cisco и Huawei

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров3.8K

Привет, Хабр! Меня зовут Никита Николайчук, я – ведущий инженер по сетевым технологиям. В 2025 году далеко не все компании могут позволить себе Cisco Nexus или Huawei Cloud Engine. При этом я пока еще не встречал статьи, которые бы описывали особенности внедрения и эксплуатации vPC (которая MLAG) пары российских вендоров. И начать хочется с Eltex. Безусловно, вы можете найти инструкции от вендора (достаточно подробные и понятные), однако в этой статье я постараюсь показать особенности реализации (или не реализации) некоторых наиболее популярных фич, к которым мы так привыкли, эксплуатируя Cisco и Huawei. Данная статья в некотором смысле представляет собой сравнительную таблицу для трех вендоров, при этом акцент сделан на логику работы и архитектуру коммутаторов Eltex MES (просто потому что про Cisco и Huawei сказали все и всё).

Интересно? Переходите под кат!

Зачем Switch построила ЦОД в пустыне, а IBM — в бывшей рудной шахте: 10 необычных локаций дата-центров

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров5.1K


Спрос на услуги дата-центров растёт. По прогнозам, к 2030 году мировой рынок ЦОДов достигнет $409,1 млрд. Это обусловлено тем, что всё больше компаний переводят операции в облаках, работают с ИИ, большими данными и требуют от инфраструктуры скорости, надёжности и энергоэффективности.

Именно поэтому дата-центры появляются не только в привычных индустриальных зонах, но и в самых неожиданных местах — от подземных шахт до дна океана. Рассмотрим необычные локации и попытаемся выяснить, почему компании выбрали такие базы для серверов.
Читать дальше →
1
23 ...