Обновить
566.72

Сетевые технологии *

От Ethernet до IPv6

Сначала показывать
Порог рейтинга
Уровень сложности

Пошаговый гайд по развертыванию «Континент 4»

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров7.7K

В IT ANGEL мы регулярно настраиваем инфраструктуру на базе «Континент. Версия 4» и часто сталкиваемся с типовыми шагами, которые важно выполнять в правильном порядке.

В этом материале мы разбираем простой и понятный пример развертывания, основанный на наших рабочих проектах, который помогает быстро поднять защищенную сеть без лишних ошибок и задержек.

Читать далее

Конформанс-тестирование: как мы сертифицировали базовую станцию YADRO

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров5.9K

Привет, Хабр! Меня зовут Анна Курина, я старший инженер по тестированию в отделе бокс-тестирования базовой станции LTE в YADRO. Сегодня я расскажу, как мы проходили сертификацию базовой станции: проверяли соответствие российскому законодательству и спецификациям 3GPP. А еще мы разберемся с малознакомым для широкой аудитории QA-инженеров видом тестирования: тестированием на соответствие (conformance testing). Оно позволяет тестировщику окунуться в реальную эксплуатацию оборудования, а не просто провести тесты и забыть о «железе».

Читать далее

Сезам, грузися! Установка Windows XP на древний ноутбук без физических носителей

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров12K

Недавно в моём районе открылась новая комиссионка, и конечно же, я наведался туда в первый же день. Особо заинтересовавшего улова было немного, но среди прочего попался красивый, хоть и побитый жизнью, ноутбук — ThinkPad X40.

За каких-то 500 йен (260 рублей) такое чудо забрать просто обязательно. Правда беда вылезла, откуда не ждали.

После подкидывания блока питания оказалось, что винчестер девственно чист. Однако попытки загрузиться с флешки, внешнего диска, или даже внешнего флопика, результата не приносили — неумолимо вылезала надпись "Operating System Not Found", да и названия устройств в биосе не появлялись.

Беглый гуглёж показал — ранние серии X40 были очень часто подвержены внезапной смерти мультиконтроллера. Буквально подышишь не в ту сторону, втыкая флешку — и вот у тебя уже нету ни USB, ни звука.

Можно было бы просто кинуть винчестер в USB-переходник и залить образ с другого компьютера, но и тут подстава — винчестер в нём 1.8 дюйма, и на шину IDE с напряжением до 3.3 вольта, поди найди такой адаптер. Вкладываться в покупку переходника, SSD и ещё адаптера с USB на mSata тоже не хотелось, ибо уже жаба задушит :-)

Однако, в нём всё ещё есть опция загрузки по сети через PXE, может, это и спасло бы?

Читать далее

Как собрать автономную 5G-сеть на SDR и Open5GS

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров2.8K

Запустить «чистую» 5G дома вполне возможно. Команда дирекции по исследованиям и разработкам СберМобайла прошла весь путь от выбора железа до получения доступа в интернет, и собрала подробное пошаговое руководство для тех, кто готов повторить эксперимент самостоятельно. В этой статье мы развернём автономную сеть 5G NR в режиме StandAlone (SA) — без опоры на LTE. Использовать для этого будем доступные на маркетплейсах компоненты и открытые решения. 

Читать далее

DPI-First: почему анализ трафика становится сердцем сети

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров5.8K

Глубинный анализ трафика (DPI) больше не ограничивается фильтрацией пакетов. Шифрование, рост облаков и исчезновение сетевого периметра заставляют его меняться. На наших глазах DPI превращается в архитектурный элемент сетевого интеллекта — основу наблюдаемости, доверия и активной защиты. В статье разбираю, почему старые методы перестают работать, как DPI эволюционирует к поведенческому и ML-анализу, и почему распределённые DPI-системы могут стать сердцем сетей нового поколения.

Читать далее

История Интернета в 7 фазах. В каком направлении развивается Всемирная Сеть

Время на прочтение9 мин
Количество просмотров1.5K

Сеть Интернет, исходно созданная в качестве эксперимента, задумывалась как средство для связи между командами академических исследователей. Но постепенно Интернет вырос до масштабов глобальной инфраструктуры, полностью преобразившей общество. Интернету около 60 лет и, по нашим расчётам, за это время он прошёл в своём развитии три основных этапа. Сначала Интернет соединял компьютеры, затем мобильные устройства, а в настоящее время — уже и любые устройства. Но это только начало. Ведь мы близки к преодолению новых рубежей и появлению смешанных команд людей и ИИ-агентов (connected intelligence), а затем — к интернету восприятия (perception). Наконец, полагаем, нас ждёт эпоха своеобразной глобальной или повсеместной связи, вплоть до квантового уровня.

На каждом этапе развития Интернета его универсальным объединяющим свойством была соединяемость, но в каждой последующей фазе в Интернете также появляются новые формы связи. В самом начале была связь с применением пакетов с данными, которые следовали по стационарным сетям, проложенным между большими машинами. Затем Интернет приобрёл мобильность, обеспечившую широкие возможности связи между всевозможными устройствами — а не только сотовыми телефонами, ПК и серверами. Мы уже миновали три первые фазы развития Интернета (и только что вошли в четвёртую). Тем временем наблюдается постоянное расширение человеческого потенциала, возникают новые отрасли промышленности. Перестраивается весь ритм жизни и работы у всех тех, кто существует в условиях постоянного подключения к Интернету.   

Читать далее

Когда искал медь, а нашел золото: как страховой брокер получил полную прозрачность ИТ-инфраструктуры

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров2.6K

В современном бизнесе ИТ-инфраструктура — не просто рабочий инструмент, а основа стабильности компании. Потерянные данные, неучтенные компьютеры или устаревшее программное обеспечение могут стоить дорого. Страховой брокер Remind столкнулся именно с этой задачей: как взять под контроль более сотни рабочих станций.

Читать далее

Как работает цензура на государственном уровне? Разбираем на примере слитого китайского фаерволла. Часть 1

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров56K

Мы скачали 500 ГБ утечку из Великого Китайского Файрвола чтобы вам не пришлось и решили их изучить. Разбираемся, как он работает, кого обслуживает и как его обходят.

Читать далее

Передача информации почти без затрат энергии

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров1.3K

Передача информации в общем случае существует двух видов – в пространстве и во времени. В пространстве информация передается с помощью материального носителя, которым чаще всего выступает электромагнитная  волна. Информация помещается на носитель путем модуляции либо непрерывной несущей гармоники, либо импульсной последовательности. Очевидно, что для распространения носителя в пространстве необходимы затраты энергии. В отличие от этого передача информации во времени (хранение) во многих случаях осуществляется без энергетических затрат (энергонезависимая память, библиотеки и др.).

Возможно ли использовать принципы передачи информации во времени для передачи ее в пространстве?

Рассмотрим два объекта в пространстве, один из которых – передатчик информации, другой – приемник, синхронизированные друг с другом (имеющие внутренние генераторы с одинаковой тактовой частотой). В начальный момент времени в передатчике запускается таймер, формирующий интервал времени, длительность которого задается подлежащим передаче цифровым блоком, поступившим от источника информации.  Одновременно в приемнике запускается счетчик времени, отсчитывающий время с нуля. По каналу связи между передатчиком и приемником в это время ничего не передается. По достижению таймером заданного значения передатчик останавливает счет и излучает короткий стоп-импульс, несущий один бит информации. Приемник, получив этот импульс, тоже останавливает счет времени, фиксирует значение счетчика и передает значение длительности измеренного интервала времени получателю информации. Единственный передаваемый по каналу связи стоп-импульс выполняет также функцию синхронизации передатчика и приемника – с момента его формирования начинается интервал передачи следующего блока информации.

Читать далее

BBRv3, FEC и QUIC: как мы удержали jitter <1 мс и стабилизировали RU<->EU

Уровень сложностиСложный
Время на прочтение16 мин
Количество просмотров1.4K

BBRv3, FEC и QUIC: как мы удержали jitter <1 мс и стабилизировали RU↔EU.

Мы стабилизировали QUIC на реальных RU↔EU трассах: jitter <1 мс PoP↔PoP, P50 ~20–21 мс RU↔EU (end-to-end). Помогли BBRv3 с динамическим pacing, HTTP/3 Datagrams/MASQUE (RFC 9297/9298/9484) и экспериментальный FEC. На профиле 5% потерь при включённом FEC видим ~+10% goodput (*recovery валидируем group-aligned тестом*). Ниже — методика, цифры и репликация. Замеры — для наших RU↔EU путей (ноябрь 2025), на других трассах цифры могут отличаться. Все тесты проводились на реальных Edge PoP узлах CloudBridge (Moscow, Frankfurt, Amsterdam) с использованием собственного инструмента quic-test.

Читать далее

Обзор Протокола UDS [ISO 14229-1]

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров1.3K

UDS (ISO 14229) (Unified Diagnostic Services) это бинарный протокол.

Обычно этот протокол гоняют поверх протокола ISO-TP в CAN шине между ECU. Подробно протокол описан в стандарте ISO 14229.

Это диалоговый протокол, то есть работает по принципу запрос-ответ. Получается что тут есть master и slave узлы. Ещё говорят клиент сервер. Где клиент - это тестировочное оборудование, а сервер - автомобильный ECU.

В этом тексте я произвел поверхностный обзор протокола UDS.

Читать далее

Когда безопасность ломается не из-за хакеров

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров3.1K

Истории из реальных аудитов, где всё пошло «чуть‑чуть не так».

Мы бываем в десятках компаний в год — от заводов и банков до IT‑стартапов. Кто‑то зовёт нас «для галочки», кто‑то «перед проверкой Роскомнадзора», кто‑то просто «посмотреть, всё ли у нас нормально».

И каждый раз мы приезжаем в уверенную, стабильную, «защищённую» компанию. Админы показывают аккуратные схемы сети, SIEM светится зелёным, политики паролей лежат в папке "ИБ_утверждено.pdf".

Но чем глубже смотришь - сервера, забытые VPN, бэкапы, которые съедают прод, и принтеры, через которые можно войти в почту директора.

И самое поразительное - почти никогда нет злого умысла. Только спешка, удобство и уверенность, что «оно же работает, зачем трогать».

Мы собрали несколько историй, которые особенно запомнились. Все они реальные, из аудитов последних месяцев. Ошибки — неочевидные, но каждая могла обернуться катастрофой.

1. История про Wi-Fi, который слышал всё

Обычный корпоративный Wi-Fi. Для сотрудников — одна сеть, для гостей — другая, через VLAN. На бумаге всё идеально.

Но когда мы посмотрели arp -a, внезапно появился контроллер домена.

Трассировка показала, что гостевая сеть идёт тем же маршрутом, что и внутренняя. А DNS-запросы обслуживает корпоративный DNS с SRV-записями Kerberos.

Любой гость с ноутом в переговорке мог поднять responder, перехватить NTLM-хэши и начать брутить офлайн.

Читать далее

И еще раз о безопасности на канальном уровне

Время на прочтение7 мин
Количество просмотров6.6K

Когда разговор заходит о безопасности на уровне сети, то все обычно в первую очередь вспоминают о защите периметра, ведь именно из Интернета в локальную сеть ломятся всевозможные вредоносы. Затем вспоминают про защиту конечных узлов: серверов и пользовательских машин. При этом, многие забывают о том, что злоумышленники могут эксплуатировать уязвимости в настройках сетевого оборудования. В этой статье мы хотим вспомнить про канальный уровень и поговорить об атаках и мерах защиты, которые можно использовать на коммутаторах.

К мерам защиты

Ближайшие события

Сброс настроек VOIP телефона Cisco SPA504G

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров1.3K

Моя работа связана с телефонией. Однажды на известной торговой площадке я наткнулся на объявление о продаже бесплатно! телефонного аппарата Cisco SPA504g (на самом деле — aka Linksys/Sipura). Цена была обусловлена одной «досадной» мелочью — аппарат был «запаролен» оператором, который предоставляет услуги телефонии, отдавались они на запчасти. Аппаратов было много, прямо несколько десятков, для обучения даже такие бы пригодились. Поскольку таких аппаратов мне встречалось не мало, опыт сброса/разблокировки и даже «раскирпичивания» был, я с радостью согласился. Даже, на худой конец, на запчасти. Бородач, который выкатил тележку с горой аппаратов, без сожаления отдал её со словами типа «не охота паять». Но я то считал себя спецом! Что с этого вышло — ниже.

Аппарат, как уже отмечалось, имеет корни от Linksys (весьма важное замечание, о котором не все догадываются), которые\ ранее были вообще Sipura. На заре своего погружения в VOIP я их даже путал.

Читать далее

ATOM: автоматизация сети ЦОД начинается с решения рутинных задач

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров1.8K

ATOM: автоматизация сети ЦОД начинается с решения рутинных задач

Всем привет! Это наша первая статья про нашу систему автоматизации. Мы активно занимаемся разработкой системой автоматизации и визуализации АТОМ для сетей ЦОД в компании Ростелеком, о которой пойдёт речь.

Читать далее

GlobalProtect для наших удаленных сотрудников в Бали

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров2.6K

Если у вас есть удаленные сотрудники, которые работают удаленно где-то в Тайланде то статья для вас)

Читать далее

Реальность в белоснежных списках

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров18K

В условиях изменяющейся сетевой инфраструктуры пользователи мобильного интернета сталкиваются с вопросами: какие ресурсы остаются доступными, и как это выглядит на техническом уровне? Этот материал — результат практического исследования с использованием стандартных инструментов сетевого анализа.

Никаких домыслов — только измерения, цифры и технические факты.

Читать далее

Сети PaloAlto для самых маленьких (Базовая настройка и Syslog)

Уровень сложностиСредний
Время на прочтение2 мин
Количество просмотров3.2K

Здраствуйте, коллеги. Сегодня делаем базовые конфиги на Palo Alto: NAT для выхода в интернет, лог-форвардинг, security-профили, интерфейсы, роутинг и сервисные роуты. Всё коротко, понятно, с примерами.

Читать далее

Рунет в стране кошмаров: ТОП/АНТИТОП уязвимостей октября

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров1.2K

Как прошел ваш Хэллоуин? Вот мы в СайберОК качественно повеселились и попугались, потому что наши эксперты-охотники на привидений до самого рассвета рыскали по внешнему периметру Рунета и вытаскивали на свет главных монстров октября – как новых, так и хорошо забытых старых.

Читать далее

Сложно о простом. Все, что бы вы хотели знать о SFP модулях. Часть 2. Оптические кабели

Уровень сложностиСредний
Время на прочтение19 мин
Количество просмотров33K

Приветствую, коллеги! Это снова @ProstoKirReal. В прошлой статье я с вами обсуждал историю развития SFP модулей, их типы и иерархию скоростей, а также из чего они состоят.

В данной статье хотел бы с вами обсудить все, что касается оптических кабелей. От основ их устройства до практических рекомендаций по выбору.

Читать далее

Вклад авторов