Обновить
620.86

Сетевые технологии *

От Ethernet до IPv6

Сначала показывать
Порог рейтинга
Уровень сложности

Что мы изменили в сети, чтобы сделать её устойчивее

Уровень сложностиСредний
Время на прочтение11 мин
Охват и читатели14K

Даже сложная и продуманная технологическая система не застрахована от инцидентов — это касается любых инфраструктур, от железнодорожных и коммунальных до IT. Поэтому инженерам, которые обеспечивают надёжность систем, важно не только предотвращать проблемы, но и минимизировать их влияние за счёт хорошего антикризисного (или DR) плана.

Меня зовут Костя Крамлих, я отвечаю за сетевую виртуализацию и сетевые сервисы в Yandex Cloud. К написанию этой статьи меня подтолкнула наша работа по предотвращению крупных инцидентов, наподобие тех, что произошли в конце 2024 года. Разрешить их удалось благодаря слаженной работе всей команды, и по итогам мы сделали выводы, которые не ограничиваются только устранением сетевых аварий.

Сегодня по материалам реальных событий расскажу о сетевой части:

— что важно знать о том, как ломаются большие системы, на наших примерах;

— как мы проанализировали все наши инциденты за последний год и что сделали, чтобы предотвратить появление проблем на инфраструктуре;

— как подошли к внедрению этих улучшений небольшими шагами, чтобы они не стали источником новых инцидентов.

Читать далее

Йети на яхте и при чем тут карате: как в YADRO тестируют телеком-продукты

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели11K

Добро пожаловать на борт нашего корабля. Сегодня отправляемся в небольшой круиз по загадочным водам тестирования в телекоме. Мы бросим якорь в самых интересных местах, чтобы изучить глубоководный мир, а также закинем сети в поисках самых интересных артефактов, созданных QA-инженерами. Ну а перед тем как сойти на берег — проведем короткую тренировку по карате прямо на палубе.

На связи Иван Политов и мой коллега Антон Васин, инженеры из департамента разработки и проектирования опорной 5G-сети в YADRO. В статье мы подробно расскажем о подходах к тестированию телеком-продуктов в нашей компании и инструментах — как сторонних, так и собственных. 

Читать далее

От теории к практике: как использовать Proxy с пользой

Уровень сложностиПростой
Время на прочтение10 мин
Охват и читатели7.6K

Прокси-сервер является промежуточным звеном при общении двух узлов в сети. Обычно прокси используют для контроля исходящего и входящего трафика, скрытия белого адреса узла или получения доступа к закрытому сегменту сети.

Чаще всего для проксирования трафика используются два протокола: SOCKS и HTTP. Для их реализации существует множество инструментов, а благодаря спецификациям их легко интегрировать с различными системами. Оба протокола имеют свои плюсы и минусы, поэтому для понимания принципов проксирования мы подробно разберем их работу. Хотя в статье мы местами рассматриваем прокси с точки зрения пентестера, она будет полезна всем, кто хочет разобраться в этой теме.

Читать далее

Cisco TRex. Сетевое тестирование в Stateless и Stateful сценариях

Время на прочтение43 мин
Охват и читатели3.5K

Продолжаем разбираться в OpenSource генераторе трафика от Cisco - TRex. При разработке и внедрении сетевого оборудования критически важно проводить его тщательное тестирование. Маршрутизаторы и коммутаторы должны выдерживать заявленную нагрузку, правильно обрабатывать трафик на разных уровнях.

Стандартизированные методики (например, RFC 2544) определяют, как измерять пропускную способность устройства без потерь и другие метрики. Ранее для таких испытаний широко применялись дорогостоящие аппаратные генераторы трафика (Ixia, Spirent и т. д.). Однако в условиях ограниченной доступности коммерческих решений всё более актуальными становятся открытые альтернативы.

Одной из наиболее доступных и при этом мощных опций является бесплатный Open Source генератор трафика Cisco TRex. В продолжение предыдущей статьи рассмотрим, как с помощью Cisco TRex 3.06 провести комплексное тестирование производительности и функциональности сетевых устройств.

Читать далее

IPv6 для самых маленьких

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели7.4K

🔹 Основы IPv6 в домашней сети

📦 Вам дают не IP, а префикс (например, /56)

Это значит, что вы сами управляете адресами в своей сети — маршрутизатор раздаёт их клиентам.

Читать далее

Опыт эксплуатации Service Mesh в Авито

Уровень сложностиСредний
Время на прочтение16 мин
Охват и читатели2.9K

Привет, Хабр! Меня зовут Игорь Балюк, совсем недавно я работал платформенным инженером в Авито. В этой статье я рассказываю про Service Mesh и показываю, что это, скорее, не конечная точка, где можно найти «серебряную пулю» от всех проблем, а путь, который, возможно, никогда не закончится: придется постоянно куда-то бежать и что-то дорабатывать. В тексте я также разбираю, как работает Service Mesh в Авито. 

Переходите под кат, будет интересно!

Читать далее

Как устроены цифровые сертификаты

Уровень сложностиСредний
Время на прочтение33 мин
Охват и читатели5.7K

Цифровой сертификат является неотъемлемой частью систем информационной безопасности, при этом зачастую вскользь упоминаясь как сопутствующий элемент более крупных технологий и протоколов.
Рассмотрим сертификаты как независимые единицы: их структуру, области применения и жизненный цикл.

Читать далее

Практическое руководство по атакам на IPv6 в локальной сети

Уровень сложностиСредний
Время на прочтение21 мин
Охват и читатели3.2K

Отключение IPv6 на шлюзе давно перестало быть надежной защитой. Протокол по умолчанию активен на большинстве клиентских машин, которые периодически отправляют в сеть служебные запросы вроде Router Solicitation. Именно эта «скрытая» активность открывает двери для целого класса атак, позволяющих перехватить трафик, подменить DNS или провести NTLM-Relay.

В этой статье мы подробно, с примерами кода на Python/Scapy и командами для настройки, рассмотрим самые распространенные векторы атак на IPv6 в локальном сегменте:

RA Spoofing: Как навязать себя в качестве шлюза по умолчанию.

RDNSS Spoofing: Как стать DNS-сервером для современных ОС без DHCPv6.

DHCPv6-атаки: Механика работы mitm6 и ее ручная реализация.

Пассивный сбор данных: Как составить карту сети, просто слушая эфир.

Материал будет полезен пентестерам, сетевым инженерам и системным администраторам, которые хотят понять реальные риски IPv6 и научиться им противостоять.

Читать далее

Подготовка к миграции информационных систем и сервисов

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели1.2K

Привет, Хабр! Я, Солнцев Евгений, руководитель управления эксплуатации прикладных систем Страхового Дома ВСК.

У нас периодически возникает необходимость в миграции информационных систем и сервисов в другой ЦОД или облачную инфраструктуру. Необходимость в миграции может быть вызвана:

Читать далее

Юридический разбор формулировок нового закона о поиске экстремистских материалов

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели3.5K

Только что Госдума приняла поправки в закон, в частности, о введении штрафов за поиск в Интернете экстремистских материалов и получение доступа к ним.

Попробуем разобрать формулировки без эмоций и кликбейта, понять, что конкретно в нём написано, и за что могут привлечь с юридической точки зрения. У нас ведь правовое государство по Конституции.

1. Предлагается ввести новую статью КоАП — 13.53:

Читать далее

РТК-Сервис В Деле: репортаж из самого Анадыря

Уровень сложностиПростой
Время на прочтение1 мин
Охват и читатели784

Привет, Хабр! На связи РТК‑Сервис — и свежий репортаж из самой восточной точки России.

Один день из командировки инженера — в формате «чистая практика».

Смотреть репортаж

Применение дешевых NFC меток NTAG213/215/216 работающих по стандарту ISO/IEC 14443A для дома и других сфер применения

Уровень сложностиПростой
Время на прочтение13 мин
Охват и читатели5.4K

Рассматриваются современные NFC метки NTAG213, NTAG215 и NTAG216 разработанные компанией NXP Semiconductors, работающие по стандарту ISO/IEC 14443-A. Эти метки очень популярны благодаря своей доступности, универсальности и совместимости с большинством NFC-считывателей, включая смартфоны. Фактор дешевизны и доступности определяет массовое распространение этих NFC-меток.

Читать далее

Как добиться 5+ Гбит/с от виртуального NGFW

Время на прочтение9 мин
Охват и читатели3.3K

Всем привет! Долгое время считалось, что виртуальные продукты не способны сравниться по производительности с аппаратными аналогами. Особенно остро эта проблема проявляется в сегменте NGFW, где высокий трафик и глубокий анализ требуют значительных ресурсов. Но так ли это на самом деле? Действительно ли виртуальный межсетевой экран не способен обеспечить производительность в 5 Гбит/с и более, необходимую для современных корпоративных сетей и высоконагруженных систем?

Данная статья призвана ответить на этот вопрос. На примере PT NGFW мы не только продемонстрируем потенциал виртуальных межсетевых экранов, но и дадим практические рекомендации по настройке виртуальной инфраструктуры, а также подсветим важные нюансы, которые стоит учесть при использовании NGFW в виртуальной среде.

Читать далее

Ближайшие события

Как перенести данные Persistent Volume из одного Kubernetes кластера в другой с помощью Tuna

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели1.2K

В этом гайде мы рассмотрим 2 способа как легко перенести данные в Persistent Volume из одного Kubernetes кластера в другой без сложных манипуляций и промежуточных скачиваний с помощью Tuna туннелей. Гайд подойдет для любых типов данных, это может быть Wordpress приложение или каталог с картинками, бэкапами, в общем что угодно.

Читать далее

За 2 года рост кибератак на промышленность в России — 160%. Что мы знаем о защите АСУ ТП?

Уровень сложностиПростой
Время на прочтение13 мин
Охват и читатели1.6K

Злоумышленники никогда не обходили стороной промышленные предприятия, объекты инфраструктуры и логистический сектор — те являются привлекательной целью и в финансовом, и в имиджевом плане.

Начиная с 2022 года риски для промышленных предприятий усилились кратно, так как фокус многих кибератак объекты в России стал носить диверсионный характер.

На основе исследований, которые провел ЭАЦ InfoWatch, в статье разберем кто и как атакует предприятия реального сектора, какие сегменты промышленных сетей самые уязвимые и что за средства используются злоумышленниками для атак.

Читать статью

35-летний юбилей! Советский «Поиск-1» выходит в Cеть

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели7.9K

Здравствуйте, уважаемые читатели и почитатели старинных ретро-компьютеров!

Сегодня я предлагаю вам вспомнить отечественную ЭВМ «Поиск-1». Уклон статьи будет в сторону настройки сетевых параметров. Мы увидим аспекты сетевой конфигурации под операционную систему MS-DOS, попробуем ряд основных сетевых сервисов, TELNET, FTP, HTTP и подключение к BBS. Демонстрацию работы я представлю в виде видеороликов.

На мой взгляд, будет интересно настроить сетевое подключение для такой древней, в хорошем смысле этого слова, машины.

Читать далее

Когда VPN душат, в бой идёт SOCKS5: что нового в ProxiFyre 2.0

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели61K

В последние месяцы я всё чаще сталкиваюсь с ситуациями, когда привычные VPN-соединения становятся всё менее надёжными или вовсе блокируются. Для тех, кто, как и я, продолжает получать доступ к домашней инфраструктуре из-за границы, особенно из стран с усиливающимся контролем за трафиком, это уже не просто неудобство, а реальный риск потери стабильной связи.

Моя собственная схема — домашний сервер за WireGuard-эндпоинтом — уже не раз демонстрировала странности: внезапные падения скорости, потеря UDP-пакетов (особенно в мобильных сетях). Всё вроде работает, но как-то не так: туннель подключается, но затем «виснет» или показывает подозрительно низкую пропускную способность. В таких случаях надёжным обходным путём становится туннелирование TCP-трафика через SOCKS5-прокси, например, поверх SSH.

Но и у SOCKS5 есть ограничение — сам по себе он ничего не даст, если не существует механизма для перенаправления трафика от нужных приложений. Многие программы не поддерживают прокси напрямую, а системный прокси на Windows — история сложная и не всегда результативная.

Читать далее

Honeypot и SSH-ключ mdrfckr: что это было?

Время на прочтение2 мин
Охват и читатели3K

Решил поднять SSH honeypot (использовал Cowrie), чтобы посмотреть, кто ломится в мои открытые порты. Буквально через несколько часов в логах появилось знакомое: бесконечные попытки входа под root, admin, test, и т.п. Сюрпризом стали команды, которые выполнялись после удачного входа.

Читать далее

Разбираем новый закон про VPN и «поиск материалов» с технической точки зрения

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели178K

На Хабре уже было несколько публикаций про новые принятые в Госдуме поправки (https://habr.com/ru/news/928638/, https://habr.com/ru/companies/amnezia/articles/928378/, https://habr.com/ru/news/928332/ и т.д.), и там в комментариях звучало много довольно схожих вопросов на тему "а как оно может быть?", на которые я постараюсь сегодня ответить.

Сразу говорю, разбирать будем именно с технической, а не с юридической точки зрения. С юридической точки зрения там, конечно, тоже есть интересные моменты.

Читать далее

Технический взгляд на отключения интернета в Иране

Время на прочтение7 мин
Охват и читатели20K

Каждый раз, когда в Иране возникают массовые протесты, мы наблюдаем уже привычную картину: информационный поток замирает. Связь с интернетом сильно замедляется или пропадает полностью.

Но как современная страна переживает такое отключение от интернета? Разве это не должно рушить все налаженные процессы?

Не совсем, ведь Исламская Республика последние десять лет занималась разработкой интернета внутри интернета.

Прим. пер.: этот материал представляет собой перевод англоязычной статьи и публикуется с целью ознакомления с техническими особенностями функционирования сетей и информационных систем в условиях ограниченного доступа к интернету. Описание технологий и методов приведено исключительно в информационных целях. Публикация не содержит призывов к использованию описанных решений и не является руководством к действию.

Читать далее

Вклад авторов