Как стать автором
Поиск
Написать публикацию
Обновить
318.45

Сетевые технологии *

От Ethernet до IPv6

Сначала показывать
Порог рейтинга
Уровень сложности

Не допустить разрывов: новые интернет-магистрали и меры по их защите

Время на прочтение5 мин
Количество просмотров2.5K

Последние пару десятков лет корпорации и правительства разных стран работают над расширением и укреплением глобальной интернет-инфраструктуры. Прокладываются подводные магистрали, которые соединяют города и континенты. Но участившиеся случаи их повреждений, как, например, обрывы кабелей в Балтийском море в ноябре 2024 года, показывают, что интернет нужно как-то защищать. Сегодня поговорим о новых оптоволоконных каналах связи и обсудим планы разных организаций по усилению надежности безопасности всемирной сетевой инфраструктуры.

Читать далее

WAF — своими руками

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров6.6K

Здравствуйте!

В данной статье мы рассмотрим пример реализации шлюза вэб фильтрации на базе ПО с открытым исходным кодом (стек Apache/ModSecurity/OWASP CRS/ProjectHoneyPot).

Посмотрим как это все объединить в одно целое. Где взять и как подгрузить сигнатуры. Как отладить (дефолтные конфигурации — не наш метод). В процессе напишем пару дополнительных правил, наступим на грабли, найдем что‑то похожее на изящный выход из ситуации. Узнаем как собирать статистику о ботах и как от них защититься.

В мой изначальный план так же входили Snort и защита от распределенных атак, но заглянув в мануал снорта стало понятно, что там дело не одной и думаю не пары недель (тем более очень хотелось бы разобраться с кастомными сигнатурами) Так что можете рассматривать эту статью как первую в своем цикле.

Штош, приступим!

Пыньк

Монтаж оборудования по стандарту качества: как мы выбираем лучших инженеров в телекоме

Время на прочтение7 мин
Количество просмотров1.4K

Привет, Хабр! Меня зовут Алиса Горяинова, и я отвечаю в компании РТК‑Сервис за развитие сотрудников, в том числе за весь инженерный состав.

У нашей компании есть две основные цели. Первая — поддерживать высокий уровень качества строительных и монтажных работ на всех объектах наших заказчиков, независимо от их расположения, не важно, работаем мы в Москве или Хабаровске. Для этого квалификация наших инженеров должна соответствовать стандартам РТК‑Сервис.

Вторая — наращивать штат профессионалов, которые будут по нашим стандартам работать. Чтобы квалифицированных специалистов у нас было еще больше (а с кадрами, как всем известно, сейчас лютый дефицит), мы сами растим и развиваем наших инженеров. У РТК‑Сервис есть собственный «‎полигон» — Центр компетенций по сетевым технологиям, где созданы возможности для работы и обучения на сложном телеком‑оборудовании, произведенном как в России, так и зарубежными компаниями.

Мы решили системно подойти к вопросу выполнения этих целей, и помогла нам в этом собственная методология оценки инженеров строительно‑монтажных работ. Ведь все взаимосвязано — уровень квалификации сотрудников прямо влияет на результат, и нужно регулярно проводить чек‑ап профессиональных навыков и при необходимости корректировать развитие специалиста.

Как мы в РТК‑Сервис оцениваем навыки и находим сферических в вакууме идеальных инженеров, расскажу в статье под катом.

Как это делаем мы

Разберем по винтикам коммутатор для ЦОД «Аттика-5960М»

Время на прочтение6 мин
Количество просмотров11K

На российском рынке сейчас достаточно много коммутаторов для ЦОД, но как найти действительно подходящее устройство, которое не подведет в самый ответственный момент?

Рассмотрим новинку отечественного рынка - коммутатор «Аттика-5960М».

Читать далее

NDR – следующий уровень развития сетевой безопасности

Время на прочтение15 мин
Количество просмотров5.3K

Привет Хабр, меня зовут Станислав Грибанов, я руководитель продукта NDR группы компаний «Гарда». В информационной безопасности работаю с 2010 года, с 2017 года занимаюсь развитием продуктов для сетевой безопасности, автор блога «Кибербезопасность и продуктовая экспертиза для бизнеса».

Это вторая статья из цикла, в котором я помогаю разобраться, что скрывается за аббревиатурами IDS и NTA, NDR, SOAR, XDR и EDR. В первой статье я рассказал об IDS и переходном этапе в виде NTA. Закономерным этапом развития сетевой защиты стали системы класса NDR, и в этой статье я остановлюсь на особенностях работы технологии подробнее: рассмотрю ключевые проблемы детектирования и реагирования на киберугрозы, отличие NDR от систем сетевой безопасности на базе сигнатурного анализа.

Статья будет полезна специалистам по информационной безопасности, инженерам сетевой безопасности, аналитикам и IT-руководителям, которые хотят глубже разобраться в различных технологиях обнаружения и предотвращения угроз. Кроме того, статья будет интересна тем, кто изучает современные подходы к защите и планирует внедрять NDR в инфраструктуру своей компании.

Читать далее

Take control. Как мы забрали управление заводом у иностранцев

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров16K

Весной 2022 года наша команда столкнулась с нестандартной задачей: за две недели нужно было перенести всю ИТ-инфраструктуру крупного производственного предприятия из-под контроля иностранного менеджмента в российскую юрисдикцию. На кону стояла непрерывность работы завода: от заводских станков до систем учета и документооборота.

Меня зовут Константин Ким, я эксперт по сетевым технологиям ИТ-интегратора К2Тех. В этой статье я расскажу, как мы в условиях хаоса и начинающейся паники перенесли все критически важные системы заказчика в Россию и забрали управление всем оборудованием. Вы узнаете о технических особенностях миграции Active Directory, восстановлении доступа к сетевому оборудованию Cisco и Aruba, а также о психологической поддержке построении доверительных отношений с заказчиком в кризисной ситуации.

Мы готовились к разным сценариям развития событий — от идеального до наихудшего. Как все получилось на деле — читайте под катом. 

Читать далее

XRAYUI: плагин XRAY-Core для роутеров ASUS

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров14K

В этой статье хочу познакомить вас с open-source плагином XRAYUI по управлению xray-core на популярных роутерах ASUS. Он позволяет настраивать и управлять xray как в режиме клиента (т.е. подключать роутер, а значит и всю сеть, к внешнему xray серверу) так и в режиме самого сервера. Все это без танцев с бубнами вокруг файла конфигурации, а через удобный веб-интерфейс.

Читать далее

Исследование Trend Micro: новый глобальный ботнет из умных устройств

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров1.9K

Японский провайдер кибербезопасности Trend Micro заявил, что с конца 2024 года он наблюдает волну масштабных DDoS-атак, в которой используются «армии» скомпрометированных IoT-устройств.

По данным исследователей, новый пока безымянный ботнет комбинирует в себе технические наработки известных предшественников Mirai и Bashlite. Он практически полностью состоит из «умных устройств» с выходом в интернет — в основном это беспроводные маршрутизаторы и IP-камеры. IoT-устройства в массе своей традиционно слабо защищены, так как владельцы нередко не меняют заводские логины/пароли (или даже не подозревают об их наличии) и не обновляют прошивку, что приводит к накоплению программных уязвимостей, используемых хакерами.

Целями атак стали, в том числе, ряд крупных японских корпораций и банков (что и заставило, судя по всему, Trend Micro заинтересоваться проблемой) — но в целом география целей ботнета очень широка и покрывает значительную часть Северной Америки и Европы. 

Можно предположить, что управление ботнетом происходит с территории Японии, потому что ИБ-специалисты обнаружили значительно отклоняющиеся от статистики отличия между конфигурацией атак на международные цели и цели в Японии — последние осуществляются с учетом локальной специфики, чтобы нанести наибольший вред, и учитывают «обратную связь».

Читать далее

Зачем мы написали библиотеку для создания телеграм ботов на С++?

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров6.6K


Сейчас телеграм боты крайне популярны, казалось бы, если всё так просто и есть спрос, то наверняка уже сотни библиотек для удобного создания ботов?

Вкратце - нет, если вы захотите написать телеграм бота, то вы (были) вынуждены делать это на python. Библиотеки на...

Читать далее

Экстремально отказоустойчивые сети для офиса на базе фабрики BGP EVPN VXLAN: решение, которым гордился бы Скайнет

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров13K

К миллиону продолжений «Терминатора» есть много вопросиков. Мой личный топ кринж — в «Терминатор. Генезис», когда Скайнет теряет ядро сети (там реально звучит слово «ядро») и все боты вырубаются. Между тем, отказоустойчивые сетевые конфигурации начали строить ещё мы, кожаные мешки, в первой половине 21 века. 

В кампусных сетях отказоустойчивость ядра мы чаще всего реализуем за счёт объединения коммутаторов ядра в стек. Это защищает ядро от сбоев и выхода из строя оборудования. В ЦОДах же отказоустойчивость сети реализуется на основе MLAG либо же за счёт развертывания сети в виде фабрики BGP EVPN VXLAN — набора из  коммутаторов уровня spine и leaf. Такие конфигурации защищены не только от сбоев оборудования, но и от ошибок в коде и конфигурациях ПО.

Я уверен, что инфраструктура сети Скайнет реализована как минимум в одной из этих конфигураций, причём с геораспределением. Так что показанное в кино — бред (впрочем, как и многое другое). А вот для обычных кампусных сетей такая архитектура — оверкил, её используют очень редко и в специфических обстоятельствах.

Сегодня именно о таких кейсах из своей практики я расскажу в этой статье: как архитектура BGP EVPN VXLAN защищает от ошибок на уровне ПО и позволяет реализовать геораспределённую катастрофоустойчивость, какие с ней связаны подводные камни и в каких случаях компании считают такое решение целесообразным.

Читать далее

Сказ о поиске запрятанных 40Gbps

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров3K

tl;dr - в новых компьютерах иногда попрятана довольно быстрая сеть, у вас дома скорее всего такая не настроена.

Не всем известно, что Thunderbolt 3/4+ - это не только такие непонятные usb-c порты в компьютерах одной фруктовой компании, и только-только начинающие появляться по дефолту в последних линейках Intel/AMD компьютеров, но еще и на удивление довольно быстрый сетевой интерфейс. Причем насколько я понимаю, кроме Маков, его спокойно умеют и Линуксы, и Windows - это стандарт Thunderbolt Networking. Также USB4 вроде как что-то умеет на эту тему, но USB4 - это урезанный Thunderbolt, и кто его знает, насколько каждый производитель его урезал, USB - это просто болото.

Но в наличии только чутка МакБуков с портами Thunderbolt, поэтому эксперименты будут с ними.

Читать далее

Marzban: миграция с sqlite3 на MySQL

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров2.9K

Основной причиной перехода с SQLite на MySQL базу данных является внезапное повреждение файла .db, после которого невозможно ни открыть файл, ни восстановить оставшиеся данные — ни в этот, ни в новый файл базы.

В данной публикации описан пошаговый алгоритм миграции действующей базы данных без использования docker.

Читать далее

Proxmox Datacenter Manager: новый способ управления нодами

Время на прочтение5 мин
Количество просмотров19K

Proxmox — яркий представитель систем, которые при должной настройке работают годами без перерыва. Максимальный аптайм моих серверов уже превысил три года — и это не предел. Да, он не идеален и до сих пор у него были недостатки, с которыми приходилось мириться. А вот недавно на официальном форуме была опубликована альфа-версия новой системы управления Proxmox Datacenter Manager — должно помочь! Что же это за софт? Давайте разбираться.

Читать далее

Ближайшие события

Сложно о простом. Как работает интернет. Часть 1. Что такое коммутатор, маршрутизатор и примеры работы простых сетей

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров136K

Приветствую, коллеги! Меня зовут @ProstoKirReal. Мне бы хотелось с вами обсудить как работает интернет от кабелей на витой паре, соединяющие простые локальные сети до подводных коммуникационных кабелей соединяющие между собой континенты и основные операторские сети.

Поскольку в одной статье невозможно охватить всю тему целиком, я разделю подготовленный материал на несколько частей. Сегодня мы начнем с базовых понятий.

Читать далее

Мониторим ONU/ONT Huawei в телеграм боте

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров2.7K

Всем привет. В этом посте я расскажу, как я упростил себе, и операторам тех поддержки жизнь, с помощью телеграм бота и питона. Избавив себя от просмотра состояния абонентских терминалов (ONU/ONT) через SSH.

Читать далее

Что такое PAM и зачем он нужен

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров17K

Всем привет! На связи Константин Родин из «АйТи Бастион». Сегодня речь пойдёт о выбранной нами много лет назад нише в сфере ИБ, а именно – контроле привилегированного доступа. То есть те самые PIM PAM PUM, про которые вы могли слышать, а могли и не слышать. Но и в том и другом случае – вы с вероятностью 99% сталкивались с привилегированным доступом и последствиями его недобросовестного использования.

Вот уже почти 7 лет я смотрю изнутри на рынок систем контроля привилегированного доступа: прошёл путь от инженера техподдержки до руководителя отдела развития продуктов, строил комплексные интегрированные системы безопасного привилегированного доступа, видел, как при слове PAM закрывались двери (или меня просили закрыть дверь снаружи), а коллеги, связанные с АСУ ТП и КИИ, крутили пальцем у виска, комментируя эти три буквы невозможностью идти в тему внешних подключений, ибо их нет.

Но тема PAM раскрывалась виток за витком, удалённый доступ стал нормой во время пандемии коронавируса, проблемы с ним перешли на новый уровень: цепочки поставок лидируют в отчётах по атакам, и мы с коллегами приняли решение раскрывать тему PAM для широкого круга и выйти за пределы классического мира ИБ. 

Чтобы это не выглядело рекламой – сразу «на берегу» договоримся, что построить эффективную систему информационной безопасности в отдельно взятой компании можно, не покупая множество ИБ-решений, а ограничив этот набор минимально необходимым. Остаётся только связать всё это регламентами, процессами и исполнительными людьми, которые регламенты соблюдают и работают строго по процессам и правилам. Ну а для тех, кто знает, что всякое в жизни бывает, – и будет наш дальнейший лонгрид про флагманский продукт «АйТи Бастион» с ярким и запоминающимся названием СКДПУ НТ.

Читать далее

Лицензии связи в России с 1991 по 2024

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров1.4K

Прошёл год с момента вступления в силу закона об изменении величины пошлин на получения лицензии связи в которых прописано требование использования СОРМ. За это время, можно уже сделать какие-то выводы о влиянии принятого решения на сферу связи и подвести итоги предыдущим периодам, которые завершились к 1 января 2024 года. К нашей удаче, получить техническую информацию о лицензиях, включая исторические данные с 1991 года, можно из открытых данных публикуемых Роскомнадзором. Текущий файл данных в формате XML формируется в полночь и содержит действующие и прошлые лицензии, кроме этого, представлено небольшое количество предыдущих сборок на глубину в 10 дней. Так как мы не можем отследить каждый слепок данных в любой заданный момент времени в прошлом, будем ориентироваться на файл от 4 января 2025 года.

Основной наш интерес направим на лицензии Интернет-провайдерской деятельности: «Телематические услуги связи», «Услуги связи по передаче данных, за исключением услуг связи по передаче данных для целей передачи голосовой информации» и «Услуги связи по предоставлению каналов связи»  – которые являются, в том числе, наиболее многочисленными.

Читать далее

Правильная фортификация или как определить роль NGFW в сети

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров3.6K

Доброго времени суток, 

на повестке дня стоит задача выбрать систему межсетевого экранирования для защиты корпоративной сети. Задача является нетривиальной, так как на рынке присутствует большое количество вендоров, рекламирующих свой продукт и предлагающие технические спецификации с привлекательными показателями производительности в разных условиях. Помимо этого, в сети интернет содержится большое количество материалов и видео от признанных экспертов, которые вникают в суть проблемы и объясняют более глубокие технологии. Данная статья призвана описать основные роли без глубокого и теоретического описания технологии межсетевого экранирования на уровне ядра операционной системы.

Пора с этим разобраться

Обнаружение устройств через UPnP / SSDP

Уровень сложностиСредний
Время на прочтение26 мин
Количество просмотров15K

Что больше всего бесит при первом запуске устройств с управлением по Ethernet? Необходимость его искать в сети с использованием зоопарка из подходов. Тут используются программы автопоиска (например Winbox для MikroTik), дефолтные IP адреса (все эти 192.168.1.1, 192.168.100.1, 192.168.2.1 - кто во что горазд). Иногда надо со смартфона показывать QR коды в камеру устройства или передавать настройки тональными сигналами в микрофон. Мы задались целью найти стандарт для поиска устройств в сети и внедрить его в свои устройства на основе микроконтроллеров и/или одноплатных компьютеров. Это статья о стандартах, их особенностях, преодолённых трудностях и об открытом коде, который мы написали для себя и считаем лучшей в мире открытой реализацией SSDP сервера и клиента.

Читать далее

Cовмещаем Haproxy, Vless, WebSocket, VPN и сайт на одном порту

Уровень сложностиСложный
Время на прочтение13 мин
Количество просмотров24K

Cовмещаем Vless, WebSocket, VPN и сайт на одном порту средствами Haproxy, создаем альтернативу VPN на основе WebSocket.

Читать далее

Вклад авторов