Как стать автором
Обновить
221.96

Сетевые технологии *

От Ethernet до IPv6

Сначала показывать
Порог рейтинга
Уровень сложности

LACP под лупой Wireshark

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров2.8K

Привет Habr, всем максимально доброго дня!!!

После первой статьи прошло... чуть больше времени, чем рассчитывал, и вот решил продолжить тему медленных протоколов: сегодня LACP. Хотел рассмотреть его подробно, но получилось как-то уж совсем подробно, так что, как это говорилось в далеком 2005м, извените за многабукаф.

С самого начала, давайте вспомним самую важную картинку из прошлой статьи, а точнее - схему работы агрегированного канала.

Читать далее

Новости

Как читать MIB файлы

Уровень сложностиПростой
Время на прочтение17 мин
Количество просмотров1.9K

Если для общения по SNMP со своими «железками» вы начинаете поиск не в документации бренда а ищете mib файлы для нее, эта статья не для вас.

Ну а если слова SNMP, Net‑SNMP, snmpwalk, snmpget вам уже встречались, но открыв любой «*.mib» вы предпочитаете его закрыть и обратиться к какому либо из mib browsers — вам стоит это почитать.

Читать далее

Сокращатели ссылок — фишинговая ловушка: как раскрыть опасный URL до перехода

Время на прочтение12 мин
Количество просмотров3.3K

Помните кричащие поп-апы, которые как сорняки лезли в каждый уголок экрана? Закрыли и забыли — казалось, кроме раздражения они ничего не несут. Но что, если за укороченной ссылкой в углу баннера скрывался не просто спам, а фишинг? Нажимаете «Продолжить» — попадаете на поддельный сайт, где воруют пароли. Кликаете на «Обновить флеш-плеер» — качаете троян. А ми-ми-мишные опросы в духе «Какой вы котик по характеру»? Да они уже наверняка слили ваши данные.
Читать дальше →

Позвоните бабушке: как тестируют функцию CSFB, которая связывает поколения

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров1.1K

Привет, Хабр! Меня зовут Анастасия Беднова, я тестирую базовые станции мобильных сетей 4G в YADRO. В команде мы применяем разные подходы, сегодня хочу рассказать о практике «пирамида тестирования» на примере фичи Circuit Switched Fallback. Рассмотрим уровни, в которых участвуют команды тестирования, без учета Unit- и Component-тестов.

Статья будет полезна тем, кто хочет узнать о разработке и тестировании многокомпонентных решений в телекоме. К тому же подход можно применить и к другим модульным системам с внешними зависимостями.

Читать далее

Недостатки Istio по сравнению с Cilium: подробное объяснение

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров2.6K

В этой статье мы разберём основные недостатки Istio в сравнении с Cilium Service Mesh, чтобы даже начинающий разработчик мог понять, в чём разница и почему некоторые команды выбирают Cilium вместо Istio.

Читать далее

vPC/MLAG: сравнение Eltex с Cisco и Huawei

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров3.1K

Привет, Хабр! Меня зовут Никита Николайчук, я – ведущий инженер по сетевым технологиям. В 2025 году далеко не все компании могут позволить себе Cisco Nexus или Huawei Cloud Engine. При этом я пока еще не встречал статьи, которые бы описывали особенности внедрения и эксплуатации vPC (которая MLAG) пары российских вендоров. И начать хочется с Eltex. Безусловно, вы можете найти инструкции от вендора (достаточно подробные и понятные), однако в этой статье я постараюсь показать особенности реализации (или не реализации) некоторых наиболее популярных фич, к которым мы так привыкли, эксплуатируя Cisco и Huawei. Данная статья в некотором смысле представляет собой сравнительную таблицу для трех вендоров, при этом акцент сделан на логику работы и архитектуру коммутаторов Eltex MES (просто потому что про Cisco и Huawei сказали все и всё).

Интересно? Переходите под кат!

Зачем Switch построила ЦОД в пустыне, а IBM — в бывшей рудной шахте: 10 необычных локаций дата-центров

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров4.4K


Спрос на услуги дата-центров растёт. По прогнозам, к 2030 году мировой рынок ЦОДов достигнет $409,1 млрд. Это обусловлено тем, что всё больше компаний переводят операции в облаках, работают с ИИ, большими данными и требуют от инфраструктуры скорости, надёжности и энергоэффективности.

Именно поэтому дата-центры появляются не только в привычных индустриальных зонах, но и в самых неожиданных местах — от подземных шахт до дна океана. Рассмотрим необычные локации и попытаемся выяснить, почему компании выбрали такие базы для серверов.
Читать дальше →

Как XTLS Reality обходит whitelist? Анализ исходного кода Reality

Уровень сложностиСредний
Время на прочтение20 мин
Количество просмотров4.8K

XTLS/Xray-core - инструмент для обхода цензуры с открытым исходным кодом. Он хорошо известен в Китае своими новыми и практичными концептуальными технологиями, а также создателем RPRX, который однажды исчез и, как считалось, сбежал. К таким технологиям относятся VLESS, XTLS-Vision, XUDP... О какой-то из них вы точно слышали или использовали.

С момента как в Китае началось внедрение новой системы цензурирование: белый список SNI (Server name indication), все инструменты обхода на основе TLS до появления REALITY и ShadowTLS, подключаемые напрямую или через транзит или CDN, стали недоступны.

Ранее широкое внимание привлек инструмент обхода ShadowTLS. Однако в то время ShadowTLS все еще находился в версии v1 с неполной кодовой базой и слабой устойчивостью к цензуре. Позже в Reality появилась возможность обходить цензуру на основе белого списка SNI, и он был интегрирован со зрелым инструментом обхода Xray-core.

Так как же REALITY обходит эту цензурную стратегию? Как понять ее детали с технической точки зрения? Эти два вопроса будут в центре внимания этой статьи. Интерпретируя исходный код REALITY, мы разберемся с конкретной реализацией REALITY для читателей.

Что такое белый список SNI? В чем связь между SNI и TLS?

Вы, возможно, знаете, что широко используемый протокол безопасности прикладного уровня, основа HTTPS, протокол TLS, имеет свой собственный «процесс рукопожатия» при инициировании соединения.

TLS был «гибридной системой шифрования» с момента разработки его первой версии. Это означает, что TLS использует как асимметричные, так и симметричные алгоритмы шифрования. Симметричные алгоритмы шифрования требуют, чтобы обе стороны имели абсолютно одинаковый ключ, а накладные расходы на шифрование и дешифрование низкие. В то время как асимметричное шифрование требует только обмена открытым ключом в своих соответствующих парах ключей, но требует проверки того, что открытый ключ не был заменен или подделан при обмене ключами, что привело к появлению механизма цифрового сертификата. Кроме того, накладные расходы на асимметричное шифрование и дешифрование высоки. Поэтому TLS использует асимметричное шифрование для передачи ключа, используемого для симметричного шифрования, и для того, чтобы обменять открытый ключ, используемый для асимметричного шифрования, родился механизм рукопожатия TLS.

Читать далее

Путеводитель по сетевым терминам: Часть 1

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров3.4K

Мы в RDP знаем о сетевых технологиях всё и даже больше. А потому решили поделиться с читателями Хабра небольшим путеводителем по сетевым терминам. Уверены, что он пригодится тем, кто хочет узнать больше о тонкостях этой сферы.

Итак, часть первая...

AI Networking – ИИ-ускорение сети. Совокупность алгоритмов и методик машинного обучения для анализа данных, обнаружения сценариев и принятия решений для усовершенствования производительности, безопасности и эффективности.

Частная сеть 5G – выделенная мобильная сеть, развёрнутая внутри частной среды и управляемая внутри неё: это может быть университетский кампус, отель или стадион. В отличие от общественных сетей 5G, которыми могут пользоваться все, частные сети 5G ограничены для использования в рамках конкретной компании или организации. Несмотря на значительные преимущества технологии, Частная сеть 5G требует значительных инвестиций в развитие и поддержку.

Network slicing – технология, которая помогает эффективно использовать беспроводную сеть, чтобы настроить виртуальную сеть 5G под пользовательские нужды.

Open RAN (ORan) – инициатива по разработке и построению радиосетей 5G с помощью программно-определяемых технологий и универсальных, независимых от поставщика программных средств.

Beamforming (технология формирования луча) – это технология, с помощью которой беспроводной сигнал направляется на конкретное принимающее устройство вместо того чтобы распространяться в разных направлениях с помощью антенны передачи. Полученное подключение характеризуется высокой скоростью и надёжностью.

Далее

На скорости 200 Гбит/с: как Intel развивает свои сетевые решения в 2025 году

Время на прочтение9 мин
Количество просмотров1.5K

В 2024 году некоторые эксперты считали, что Intel находится на пороге краха из-за утраты былых позиций на рынке процессоров. И действительно, акции компании потеряли более половины своей стоимости за прошлый год. Однако, несмотря на сложности, компания продолжает инвестировать в новые направления. В феврале 2025 года Intel представила новые сетевые адаптеры серии E830, работающие на скоростях до 200 Гбит/с и шине PCIe 5.0. И это лишь часть масштабной стратегии компании по укреплению позиций в сетевой инфраструктуре.

Разбираемся, как Intel строит собственную экосистему сетевых решений — от адаптеров до процессоров с интегрированным Ethernet. Поговорим о том, где Intel преуспевает, а где пока отстает от NVIDIA и Broadcom и какие шаги компания предпринимает, чтобы изменить баланс сил на рынке.

Читать далее

Выявляем повторную передачу пакетов в сети

Время на прочтение6 мин
Количество просмотров3.8K

Медленная работа сети — проблема, с которой сталкиваются многие специалисты. В отличие от очевидных обрывов связи, «тормоза» зачастую трудно диагностировать, и найти их причину может быть не так просто. В этой статье мы разберем механизмы, лежащие в основе одного из таких случаев — повторной передачи пакетов в TCP-сети. Вы узнаете, как работает этот процесс, какие инструменты можно использовать для диагностики, а также как на практике выявлять и устранять проблемы с производительностью сети, связанные с потерей пакетов.

Читать далее

XTLS Reality Steal + Shadowsocks2022. Настройка Ubuntu, Docker и масштабирование с помощью Subcriptions

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров6.7K

В данной статье хочу поделиться собственным опытом по настройке всем хорошо известных технологий для маршрутизации трафика до всяких разных ресурсов. Тут не будет подробного описания принципов их работы, на просторах Хабра есть масса статей на эту тематику. Я черпал вдохновение именно оттуда, от себя лично добавить ничего не могу.

Сегодня же хочется сосредоточиться больше на практической реализации с добавлением некоторых фич, которые помогут немного упростить процесс деплоя и переноса сервера, распространения конфигурации на клиенты, минимизируя ручной труд.

Небольшой дисклеймер: В статье нет настройки клиентов под Linux и Android, ибо не пользуюсь. Вот здесь есть хорошие примеры, да и подписка, о которой я расскажу, здорово унифицирует этот процесс. Да и для iOS ограничусь лишь самым базовым.

Лично я познакомился с новым поколением прокси‑серверов из материалов многоуважаемого пользователя MiraclePtr. Например, эта статья послужит отличной иллюстрацией, что такое XTLS и Shadowsocks, о которых пойдет речь ниже.

Читать далее

149-ФЗ против junk-пакетов: история одной блокировки

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров3.2K

18 апреля 2025 года. Обычное утро. Почта спокойна, ничего подозрительного. Среди напоминаний о просроченной подписке и очередном пуше от GitHub оказывается письмо от Хабра:

«Сообщаем вам, что на ваш материал на сайте Habr.com было наложено ограничение доступа для пользователей из определённой страны...»

Читать далее

Ближайшие события

Рулим CDN с клиента

Время на прочтение19 мин
Количество просмотров1.7K

Привет! На связи Ольга Попова, и вместе с Алексеем Гусевым @MAD_GooZe мы работаем в Yandex Infrastructure — это команда, которая создаёт и предоставляет внутреннюю инфраструктуру Яндекса — фундамент из продуктов и технологий, которые помогают разрабатывать, деплоить и эксплуатировать все основные сервисы компании. Наша команда носит название «Видеоплатформа» и занимается созданием инфраструктуры для показа видеоконтента на таких платформах, как Кинопоиск, Яндекс Музыка, Станция, Маркет и других.

Сегодня мы расскажем, как устроена архитектура CDN в нашей видеоплатформе, что мы сделали, чтобы она была удобной и контролируемой, как мы решали возникающие проблемы с помощью существующих стандартов и какое оптимальное решение в итоге нашли.

Читать далее

Как снять трафик, когда нельзя, но очень хочется

Время на прочтение6 мин
Количество просмотров9.8K

Мониторинг сетевого трафика является одной из важнейших задач как для специалистов по сетевой безопасности, так и для пентестеров. Первым важно узнать какие пакеты бродят по их сети, какие протоколы используются для взаимодействия между узлами, какие реальные каналы присутствуют в сети и многое другое. Вторых тоже интересует трафик, но для того, чтобы извлечь из него хэши паролей, перехватить нешифрованные данные и т.д. Так или иначе и тем и другим нужна копия трафика, и в этой статье мы поговорим о том, как ее можно получить различными способами, от вполне легальных, до практически хакерских.  

Читать далее

Трудности переезда или как мы восстанавливали СКС в офисе заказчика

Время на прочтение5 мин
Количество просмотров1.9K

При организации нового офиса одной из ключевых задач является обеспечение надежной и функциональной IT‑инфраструктуры, которая станет основой для бесперебойной работы всех сотрудников. Однако нередко возникают ситуации, когда решения, оставшиеся от предыдущих арендаторов, требуют тщательной оценки и, зачастую, значительной доработки. Именно с такой задачей столкнулся наш заказчик, когда решил переехать в новое здание и обратился к нам с задачей по проектированию и строительству сети.

Структурированная кабельная система (СКС), оставшаяся от предыдущего арендатора, на первый взгляд, была в хорошем состоянии: все кабель‑каналы, лотки и розетки были аккуратно смонтированы, что создавало впечатление готовности к использованию. Однако при более детальном осмотре выяснилось, что кабельные линии, идущие от розеток, были обрезаны под корень и свисали под потолком в каждом из шести кроссовых помещений (видимо при переезде предыдущий арендатор просто вывез целиком стойку с патч‑панелями для повторного использования оных, что странно, с учетом того, что это федеральная корпорация и обычно в энтерпрайзе любят строить новое, а не адаптировать старое). Это делало невозможным их подключение к патч‑панели, так как длина кабелей была недостаточной для повторного использования. В результате возникла необходимость полностью построить СКС с нуля, что потребовало бы значительных временных и финансовых затрат заказчика.

Читать далее

Поддержка AmneziaWG в Wiresock Secure Connect: маскировка WireGuard-трафика или избыточность?

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров6.8K

В каком-то смысле эта статья является продолжением цикла материалов о реализации WireGuard-клиента на базе Cloudflare BoringTun и пользовательского пакетного фильтра на Windows. В этой статье мне еще раз хотелось бы поговорить о блокировках WireGuard-протокола и имеющихся возможностях по противодействию этим ограничениям. Одним из таких решений является AmneziaWG — надстройка над WireGuard, созданная в рамках проекта Amnezia VPN. В этом материале мы подробно разберём её особенности, подход к реализации и практическую применимость.

Читать далее

Покоряем сетевой стек Linux: декапсулируем пакеты с помощью eBPF на скорости 6Mpps+

Время на прочтение15 мин
Количество просмотров9.6K

Когда переход на VXLAN в облачных сетях грозил нарушить работу системы анализа трафика, нам нужно было найти решение, позволяющее сохранить точный сбор статистики при экстремальных нагрузках и измененной структуре заголовков пакетов. Я — Александр Шишебаров, старший разработчик в команде сетевых функций облака Selectel. Разрабатываю все, что связано с сетью: балансировщики, виртуальные роутеры, сети, глобальный роутер и так далее.

В этой статье рассказываю о том, как мы использовали eBPF для перехвата и декапсуляции VXLAN-пакетов прямо в ядре, обеспечив корректный сбор статистики без значительных изменений в архитектуре системы. Разберем, какие требования привели нас к этому решению, как его внедряли и каких результатов удалось достичь. Также расскажу, что такое eBPF, как работает технология, как начать с ней работать и на каких этапах сетевого стека Linux можно перехватывать пакеты с ее помощью. Подробности под катом!
Читать дальше →

Как технологии ИИ трансформируют работу контактного центра на Платформе Эра

Время на прочтение6 мин
Количество просмотров495

В данной статье расскажем про ключевые процессы обслуживания клиентов, и смежные процессы управления — контроль качества и аналитику. Основной акцент сделаем на искусственном интеллекте. Рассмотрим также речевые технологии, вскользь коснемся классических подходов к построению автоматических сервисов.

Читать далее

PAM-платформа против техник MITRE ATT&CK

Уровень сложностиСредний
Время на прочтение25 мин
Количество просмотров1K

В этой статье вы узнаете, как PAM-платформа СКДПУ НТ может использоваться для митигации техник злоумышленников, описанных в матрице MITRE ATT&CK.

Показываем, какие конкретные механизмы защиты можно применить на практике.

Будет интересно:

Специалистам по ИБ, которые хотят глубже разобраться в технологиях защиты.

Архитекторам безопасности, ищущим способы закрыть ключевые векторы атак.

Техническим руководителям, оценивающим инструменты для противодействия сложным угрозам.

Читать далее
1
23 ...