Как стать автором
Поиск
Написать публикацию
Обновить
328.08

Сетевые технологии *

От Ethernet до IPv6

Сначала показывать
Порог рейтинга
Уровень сложности

Как отслеживать состояние сетевых интерфейсов на Linux с помощью netlink

Уровень сложностиСредний
Время на прочтение29 мин
Количество просмотров16K

Всем привет! Меня зовут Тимур, в компании YADRO я разрабатываю ПО для коммутаторов KORNFELD. Однажды на работе мне потребовалось написать программу для включения прослушивания интерфейсов, которые удовлетворяют определенной конфигурации системы. Старшие коллеги сказали, что это можно сделать с помощью netlink. Я начал разбираться в этой технологии с нуля, потратил больше двух месяцев на изучение протокола, написание обработчика и хочу поделиться своим опытом. 

Я постараюсь не просто осветить теорию и представить готовый код, а показать, как с netlink можно сделать именно то, что вам нужно. Как узнать, что именно делает система при настройке сетевых интерфейсов и как обрабатывать ее команды. Это важно, поскольку из множества сообщений от netlink для решения конкретной задачи обычно нужны лишь некоторые.

Читать далее

Сложно о простом. Как работает интернет. Часть 2. Что такое сеть, маска подсети, сегментация сети с помощью VLAN и маски

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров75K

Приветствую, коллеги! Меня зовут @ProstoKirReal Мне бы хотелось с вами обсудить как работает интернет от кабелей на витой паре, соединяющие простые локальные сети до подводных коммуникационных кабелей соединяющие между собой континенты и основные операторские сети.

В предыдущей статье я рассказывал о коммутаторах, маршрутизаторах, их основных различиях и назначении, а также разбирал работу простых сетей на примере сетей с сетевым концентратором (хабом) и коммутаторами.

В этом цикле статей я не стану учить вас настраивать оборудование и проектировать сети. Я расскажу об основных (и не только) принципах построения сети, а также о функционировании сети и сетевых протоколов в стеке TCP/IP.

Я буду часто ссылаться к предыдущим статьям, где уже описывал сетевые протоколы. Это позволит мне сократить объемный текст. 

Читать далее

Типовые ошибки самодельных ЦОДов

Время на прочтение6 мин
Количество просмотров8.8K

Центром обработки данных принято считать специализированный объект, представляющий собой связанную систему ИТ‑инфраструктуры, инженерной инфраструктуры, оборудование (серверное и сетевое) и части которых размещены в здании или помещении, подключенном к внешним сетям — как инженерным, так и телекоммуникационным.

Данное определение говорит нам о том, что ЦОД — это не обязательно отдельное, специально построенное здание. В общем случае ЦОДом можно назвать некоторое помещение (комнату), в которой размещается оборудование. Именно такие помещения очень часто именуются ЦОДами во многих организациях.

В этой статье мы рассмотрим несколько типовых ошибок, которые допускают проектировщики при создании собственных центров обработки данных.

Читать далее

Firewall не спасёт

Уровень сложностиСложный
Время на прочтение15 мин
Количество просмотров28K
Сгенерировано с помощью GIGA-CHAT

Межсетевые экраны издревле применяются для блокирования входящего трафика нежелательных приложений. Обычно для этого создаются правила фильтрации, разрешающие входящий трафик по явно указанным сетевым портам и запрещающие весь остальной. При этом легитимные приложения, монопольно владеющие открытыми портами, работают без проблем, а вот нежелательные остаются без связи, поскольку все доступные им порты блокируются межсетевым экраном. Данный подход давно отработан и стар как мир, казалось бы, что тут может пойти не так?

А оказывается, может и вполне идёт. Далее из этой статьи вы узнаете две техники обхода межсетевых экранов, позволяющие нежелательным приложениям преодолевать фильтрацию входящего сетевого трафика и получать команды от удалённых узлов.
Читать дальше →

TCP: Что делать, когда окно равно нулю

Время на прочтение5 мин
Количество просмотров7K

Задержки (а по‑простому тормоза) в работе сети вряд ли кого‑то оставят равнодушным. Мы все очень не любим, когда медленно загружаются наши любимые веб‑ресурсы, или когда обрывается на 99% загрузка какого‑либо файла. Причин тормозов в сети может быть много — от проблем на физическом уровне и до медленной работы на уровне приложений.

В этой статье мы поговорим об одной из причин задержек в сети, которую можно выявить с помощью анализатора пакета Wireshark. При этом не имеет особого значения, передается ли наш трафик в открытом виде или прячется за SSL: на верхние уровни мы забираться не будем. Важно только то, что это TCP-трафик.

Читать далее

Семь самых важных научных статей в истории Computer Science

Время на прочтение6 мин
Количество просмотров12K

Прежде чем мы начнём, уточню: да, это субъективный список. Его цель — не закончить обсуждения, а породить их. Эти семь работ (отсортированных по дате публикации) я выделил потому, что они сильно повлияли на современный мир. Каждая из них заслуживает отдельного поста (или даже книги!). Если ваша любимая научная статья не попала в список, до дочитайте до раздела «Бонус» в конце, куда я добавил работы, которым чуть-чуть не хватило до попадания в основной список.
Читать дальше →

Как правильно измерить скорость интернета (и не сойти с ума)

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров13K

Всем привет! На связи Игорь из THE.Hosting!

Скорость интернета — вещь очень капризная. Сегодня все летает, завтра еле ползает, а послезавтра вы вообще сидите и смотрите на вечный экран загрузки. Но как правильно её измерить, чтобы не разочароваться, не мучать техподдержку интернет-провайдера? Давайте разбираться!

Читать далее

Я перешёл на Firefox и обратно возвращаться не намерен

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров73K

Мой рабочий PC — древний мамонт, и когда я открываю в Chrome много вкладок, кулеры начинают вопить. Я всегда думал, что дело в моём старом компьютере, но потом перешёл на Firefox и обнаружил, что виноват Chrome.

Всё, что может Chrome, и даже больше

Сколько себя помню, Chrome всегда был моим основным браузером. Все мои пароли, закладки и расширения оказывались под рукой после входа в аккаунт Google. На своём компьютере я пользуюсь только браузером, поэтому никогда не испытывал нужды апгрейдить «железо». По крайней мере, до недавнего времени, когда я установил пару новых расширений Chrome.

Я решил, что настало время установить в машину ещё немного ОЗУ или навсегда с ней распрощаться. Временно я перешёл на Firefox. Создал для него новый аккаунт и связал его с цепочкой синхронизации между PC и телефоном. К моему удивлению, старый PC работал без проблем даже при куче открытых вкладок. Смолкли и голоса рассерженных вентиляторов.

И что ещё удивительнее, Firefox способен на всё, что умеет Chrome. Синхронизация между устройствами работает идеально. Вы получаете широкий ассортимент браузерных аддонов и можете гибко настраивать основную часть интерфейса. Он обладает множеством удобных возможностей, которых нет у Chrome.

Одна из функций Chrome, отсутствующих в Firefox — это умение превращать обычные веб-страницы в веб-приложения, которые можно запускать с рабочего стола или панели задач. Мне бы хотелось, чтобы разработчики добавили её, но несмотря на этот недостаток, я всё равно не думаю, что вернусь к Chrome. Позвольте мне и вас убедить, что стоит попробовать поработать с Firefox.

Читать далее

Как работает HTTP/2 и как использовать его в Go

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров6.2K

HTTP/2 – это значительное обновление по сравнению с HTTP/1.1, решающее его ключевые ограничения, такие как блокировка Head-of-Line (HoL) и неэффективность многократных соединений. В этой статье мы разберёмся, почему HTTP/2 стал стандартом, как он устроен и чем отличается от предыдущей версии протокола. Мы рассмотрим ключевые концепции HTTP/2: мультиплексирование, сжатие заголовков HPACK, бинарный формат фреймов и серверный push.

Во второй части статьи мы покажем, как включить HTTP/2 в Go-приложениях. Вы узнаете, как правильно настроить HTTP-сервер с поддержкой TLS и ALPN, какие пакеты использовать и какие нюансы учитывать при разработке. Также мы обсудим практические аспекты работы с HTTP/2, возможные проблемы и пути их решения.

Читать далее

Как настраивать сети: облачные роутеры и публичные IP

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров15K

Привет! Меня зовут Гордиенко Андрей, я ведущий специалист отдела поддержки облачных услуг в Selectel. У меня есть серия материалов для тех, кто хочет разбираться в особенностях сетей и уметь выстраивать новую или улучшать существующую инфраструктуру. В статье об установлении связности между серверами я незаслуженно обошел вниманием две сущности — преимущества использования облачного роутера и способы сэкономить на общедоступных IP‑адресах. Давайте разберем получение доступа во внешнюю сеть через один облачный роутер сразу всеми участниками локальной сети, включая соседние точки в глобальном роутере. Заодно взглянем на настройки маршрутизатора и пробросы портов на публичных IP.
Читать дальше →

Маршрутизируем трафик с помощью HAProxy, совмещаем сервисы на 443 порту

Уровень сложностиСложный
Время на прочтение36 мин
Количество просмотров10K

Маршрутизируем трафик с помощью HAProxy, совмещаем сервисы на 443 порту, настраиваем GeoIP, WebSocket и сайты.

Читать далее

Разбираемся с библиотекой libnl для управления трафиком в Linux

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров1.9K

В статье рассмотрим как реализовать команды утилиты traffic control  с помощью библиотеки libnl на с/c++. У libnl есть неплохая документация так же есть небольшое количество тестов. Которые помогают разобраться как работать с библиотекой.

Читать далее

Модель OSI

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров23K

В этой статье вы узнаете об основных понятиях модели Open Systems Interconnections (OSI) в простой и доступной форме.

Многие, вероятно, знают основы того, что такое интернет и как он работает. Есть клиент и сервер, и они «общаются» друг с другом с помощью чего-то, называемого HTTP или HTTPS?

В этой статье вы узнаете как компьютеры общаются друг с другом по сети.

Читать далее

Ближайшие события

С июня мы перешли на Контур Толк: как нам живётся на отечественных продуктах?

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров5.2K

Наша команда Unix — распределённая: коллеги работают из Санкт Петербурга, Воронежа, Москвы, Ярославля, Нижнего Новгорода, Архангельска, Ижевска и Владивостока. Чтобы коммуникация была комфортной, система организации онлайн-конференций должна хорошо и быстро работать на звонках 1:1 и командных встречах разного размера.

Рабочие места у команды организованы на mac/linux/windows/vdi-windows/vdi-linux. Выбирали отечественное решение для онлайн-встреч из нескольких вариантов — некоторые из них до сих пор используются в разных командах и находятся на стадии испытаний. Нам достался Контур Толк, или ktalk.

Если после стресс-испытаний для NVME дисков или сети принято делиться опытом, почему бы мне не рассказать про использование программного продукта? В статье будет пользовательский опыт команды Unix и немного внутренней кухни про предотвращение и устранение сбоев.

Читать далее

Не допустить разрывов: новые интернет-магистрали и меры по их защите

Время на прочтение5 мин
Количество просмотров2.5K

Последние пару десятков лет корпорации и правительства разных стран работают над расширением и укреплением глобальной интернет-инфраструктуры. Прокладываются подводные магистрали, которые соединяют города и континенты. Но участившиеся случаи их повреждений, как, например, обрывы кабелей в Балтийском море в ноябре 2024 года, показывают, что интернет нужно как-то защищать. Сегодня поговорим о новых оптоволоконных каналах связи и обсудим планы разных организаций по усилению надежности безопасности всемирной сетевой инфраструктуры.

Читать далее

WAF — своими руками

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров6.6K

Здравствуйте!

В данной статье мы рассмотрим пример реализации шлюза вэб фильтрации на базе ПО с открытым исходным кодом (стек Apache/ModSecurity/OWASP CRS/ProjectHoneyPot).

Посмотрим как это все объединить в одно целое. Где взять и как подгрузить сигнатуры. Как отладить (дефолтные конфигурации — не наш метод). В процессе напишем пару дополнительных правил, наступим на грабли, найдем что‑то похожее на изящный выход из ситуации. Узнаем как собирать статистику о ботах и как от них защититься.

В мой изначальный план так же входили Snort и защита от распределенных атак, но заглянув в мануал снорта стало понятно, что там дело не одной и думаю не пары недель (тем более очень хотелось бы разобраться с кастомными сигнатурами) Так что можете рассматривать эту статью как первую в своем цикле.

Штош, приступим!

Пыньк

Монтаж оборудования по стандарту качества: как мы выбираем лучших инженеров в телекоме

Время на прочтение7 мин
Количество просмотров1.4K

Привет, Хабр! Меня зовут Алиса Горяинова, и я отвечаю в компании РТК‑Сервис за развитие сотрудников, в том числе за весь инженерный состав.

У нашей компании есть две основные цели. Первая — поддерживать высокий уровень качества строительных и монтажных работ на всех объектах наших заказчиков, независимо от их расположения, не важно, работаем мы в Москве или Хабаровске. Для этого квалификация наших инженеров должна соответствовать стандартам РТК‑Сервис.

Вторая — наращивать штат профессионалов, которые будут по нашим стандартам работать. Чтобы квалифицированных специалистов у нас было еще больше (а с кадрами, как всем известно, сейчас лютый дефицит), мы сами растим и развиваем наших инженеров. У РТК‑Сервис есть собственный «‎полигон» — Центр компетенций по сетевым технологиям, где созданы возможности для работы и обучения на сложном телеком‑оборудовании, произведенном как в России, так и зарубежными компаниями.

Мы решили системно подойти к вопросу выполнения этих целей, и помогла нам в этом собственная методология оценки инженеров строительно‑монтажных работ. Ведь все взаимосвязано — уровень квалификации сотрудников прямо влияет на результат, и нужно регулярно проводить чек‑ап профессиональных навыков и при необходимости корректировать развитие специалиста.

Как мы в РТК‑Сервис оцениваем навыки и находим сферических в вакууме идеальных инженеров, расскажу в статье под катом.

Как это делаем мы

Разберем по винтикам коммутатор для ЦОД «Аттика-5960М»

Время на прочтение6 мин
Количество просмотров11K

На российском рынке сейчас достаточно много коммутаторов для ЦОД, но как найти действительно подходящее устройство, которое не подведет в самый ответственный момент?

Рассмотрим новинку отечественного рынка - коммутатор «Аттика-5960М».

Читать далее

NDR – следующий уровень развития сетевой безопасности

Время на прочтение15 мин
Количество просмотров5.3K

Привет Хабр, меня зовут Станислав Грибанов, я руководитель продукта NDR группы компаний «Гарда». В информационной безопасности работаю с 2010 года, с 2017 года занимаюсь развитием продуктов для сетевой безопасности, автор блога «Кибербезопасность и продуктовая экспертиза для бизнеса».

Это вторая статья из цикла, в котором я помогаю разобраться, что скрывается за аббревиатурами IDS и NTA, NDR, SOAR, XDR и EDR. В первой статье я рассказал об IDS и переходном этапе в виде NTA. Закономерным этапом развития сетевой защиты стали системы класса NDR, и в этой статье я остановлюсь на особенностях работы технологии подробнее: рассмотрю ключевые проблемы детектирования и реагирования на киберугрозы, отличие NDR от систем сетевой безопасности на базе сигнатурного анализа.

Статья будет полезна специалистам по информационной безопасности, инженерам сетевой безопасности, аналитикам и IT-руководителям, которые хотят глубже разобраться в различных технологиях обнаружения и предотвращения угроз. Кроме того, статья будет интересна тем, кто изучает современные подходы к защите и планирует внедрять NDR в инфраструктуру своей компании.

Читать далее

Take control. Как мы забрали управление заводом у иностранцев

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров16K

Весной 2022 года наша команда столкнулась с нестандартной задачей: за две недели нужно было перенести всю ИТ-инфраструктуру крупного производственного предприятия из-под контроля иностранного менеджмента в российскую юрисдикцию. На кону стояла непрерывность работы завода: от заводских станков до систем учета и документооборота.

Меня зовут Константин Ким, я эксперт по сетевым технологиям ИТ-интегратора К2Тех. В этой статье я расскажу, как мы в условиях хаоса и начинающейся паники перенесли все критически важные системы заказчика в Россию и забрали управление всем оборудованием. Вы узнаете о технических особенностях миграции Active Directory, восстановлении доступа к сетевому оборудованию Cisco и Aruba, а также о психологической поддержке построении доверительных отношений с заказчиком в кризисной ситуации.

Мы готовились к разным сценариям развития событий — от идеального до наихудшего. Как все получилось на деле — читайте под катом. 

Читать далее

Вклад авторов