Все потоки
Поиск
Написать публикацию
Обновить
228.98

Сетевые технологии *

От Ethernet до IPv6

Сначала показывать
Порог рейтинга
Уровень сложности

TitanRt 0.3 — Пишем свой CoinMarketCup: часть 1

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров453

Что ж, да, вы не ослышались — прямо сейчас мы с вами напишем свой движок для поддержания такого бэкенда, как у CoinMarketCup (кмк). И писать будем на моем любимом Rust. Использовать под капотом будем мою либу TitanRt, которую я лениво и скомкано презентовал в предыдущем посте. Постараюсь быть полезным и последовательным.

Осторожно: много кода (с комментариями)...

Читать далее

librats: новая библиотека для распределённых P2P-приложений

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров3.4K

Всем привет! Я являюсь создателем распределённого поисковика rats-search на базе DHT ( GitHub ). Его принцип работы довольно прост: поисковик собирает торренты у всех участников сети и формирует большую распределённую базу для поиска, включая метаданные (например, описания и прочую информацию).

В этой статье я хочу рассказать о своей новой библиотеке для построения распределённых приложений (p2p), где знание IP-адресов участников не обязательно, а поиск ведётся через различные протоколы — DHT, mDNS, peer-exchange и другие. Думаю, с учётом постоянных неприятностей, которые происходят вокруг, это может оказаться полезным ;-).

Читать далее

Не пора ли подумать о переходе на IP v6?

Время на прочтение6 мин
Количество просмотров14K

Протокол IP v6 существует уже довольно давно. С тех пор как перспектива полного исчерпания адресов в IP v4 стала очевидной, поддержка шестой версии стала появляться в различных операционных системах и сетевом оборудовании. Однако на практике до сих пор внедрение данного протокола можно встретить довольно редко.

В этой статье мы начнем рассматривать работу с протоколом IP v6 и поговорим о преимуществах данной версии, а также рассмотрим типы адресации.

Читать далее

Не выбирайте странные подсети, пользуйтесь VRF

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров14K

Что такое встроенная сеть (embedded network)? Мне довольно сложно было найти подходящее название для этого явления, но я очень часто с ним сталкивался, и поэтому придумал своё. Хорошим примером может служить портативная видеостойка. Допустим, вы таскаете стойку с видео- и сетевым оборудованием, и вам нужно подключать её к сети на месте проведения мероприятия для стриминга в Интернет. Устройства в стойке должны общаться друг с другом, но вы не хотите заново конфигурировать их адреса каждый раз, когда приезжаете на новое место, потому что в нём используется другая подсеть.

Решить эту проблему очень просто! Достаточно добавить в стойку небольшой маршрутизатор, чтобы у вас была постоянная подсеть, а NAT изолирует вас от изменения IP-адресов снаружи вашей маленькой сети. Ваша стойка имеет адреса 10.0.0.0/24, потому что их легко запомнить, а маршрутизатор получает IP-адрес на месте при помощи DHCP.

Всё это замечательно работает, пока не оказывается, что публичная сеть на месте проведения мероприятия тоже находится в сети 10.0.0.0/24. У маршрутизатора внезапно появляется одна и та же подсеть на обоих интерфейсах, а адреса в стойке начинают конфликтовать с другим оборудованием.

На этом этапе часто начинают выбирать для портативного оборудования странные подсети. «Каковы шансы, что на месте будет использоваться подсеть 172.16.42.0/24 или 10.11.12.0/24?» И да, это будет работать, но однажды у вас возникнет конфликт, потому что люди попросту не очень хорошо справляются с выбором случайных чисел. На самом деле, необязательно, чтобы сеть зависела от случайности, вам просто нужны другие возможности маршрутизаторов, нечасто применяемые в стандартных потребительских моделях.

Читать далее

io_uring: высокопроизводительный асинхронный ввод/вывод в Linux

Время на прочтение5 мин
Количество просмотров2.8K

В этой статье мы разбираем, как использовать io_uring для высокопроизводительного асинхронного ввода-вывода в Linux, изучаем его архитектуру, ключевые флаги и расширения, приводим пример простого эхо-сервера на liburing, говорим о профилировании, отладке и лучших практиках для системных разработчиков.

Читать далее

Защита при DDOS от метода SYN Flood подручными средствами ОС Linux

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров2.3K

Настройка связки iptables & fail2ban для выявления SYN Flood ddos атаки и блокировки с последующей разблокировкой хостов генерирующих запросы на узел в автоматическом режиме. Добавлено описание и настройки варианта с использованием метода SYN Cookies

Читать далее

Мультиплеер в Цивилизации 5

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров11K

Некоторое время назад я участвовал в разработке поддержки мультиплеера для одной глобальной модификации Цивилизации 5 и сегодня хотел бы поделиться здесь некоторыми подробностями о том, как устроена сетевая игра, как всё-таки запустить ее с модами, что с ней вообще не так, и как мы это фиксили.

Читать далее

Умеете ли вы монтировать на КИИ? Тест от инженеров РТК-Сервис

Время на прочтение15 мин
Количество просмотров1.6K

Привет, Хабр! Меня зовут Андрей Колясников, я руковожу группой технической экспертизы в РТК-Сервис. В обслуживании критической инфраструктуры телеком-операторов даже одна ошибка может вызвать цепную реакцию и парализовать связь для тысяч абонентов. Чтобы гарантировать одинаково высокое качество работ от Москвы до Хабаровска, мы разработали единый стандарт и методологию оценки компетенций специалистов. В этой статье вас ждет интерактивный тест: разберем реальные задачи и ошибки; и рассказ, как мы провели тест-драйв нового метода оценки – конкурс профессионального мастерства для наших инженеров по монтажу.

Читать далее

Строим отказоустойчивую сеть на PacketTracer (HSRP,LACP)

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров7.6K

Привет, дорогие коллеги!

Сегодня мы разберем, как построить надежную и отказоустойчивую сеть с использованием ключевых сетевых технологий, таких как HSRP, LACP и Port-Channel. Мы рассмотрим теоретическую топологию, которую можно частично смоделировать в сетевом симуляторе, например, в Packet Tracer.

В этом руководстве мы разберём:

HSRP: Как настроить автоматическое переключение на резервный маршрутизатор, чтобы доступ к интернету не прерывался.

EtherChannel: Как объединить несколько сетевых кабелей в один, чтобы увеличить скорость и обеспечить резервирование.

VSS и StackWise: Как объединить коммутаторы в единое целое для простого управления и максимальной надёжности.

Мы подробно рассмотрим реальные примеры конфигураций и объясним, как работают эти технологии на практике. Если вы хотите, чтобы ваша сеть работала как часы, эта статья — ваш путеводитель.

Читать далее

Как я пытался засунуть gRPC в браузер — часть первая

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров5K

Одна из самых основных проблем в работе с gRPC - необходимость наружу вытаскивать отдельно REST API для web клиента, но, надо ли отдельно его писать, или можно как-то унифицировать и эту историю?

И вот начал я копать эту тему, и чем глубже копал, тем больше удивлялся. Оказывается, за последние почти 10 лет было целых ТРИ ЧЕТЫРЕ серьезных попытки затащить gRPC в веб. И знаете что самое смешное? Самая первая попытка, сделанная в 2015 году японкой-одиночкой (в команде с коллегами), до сих пор остается самым адекватным решением. А Google со всеми своими миллиардами и армией разработчиков так и не смог ничего нормального придумать. Но обо всем по порядку.

Ах, да, меня зовут Эдгар Сипки, я все также евангелист gRPC && OpenSource :) Кстати, мой канал, там я гораздо чаще пишу (а скоро еще и начну снимать очень много крутого контента про gRPC и Go), ну и конечно один из основателей инструмента EasyP

Ссылка на полный доклад, если хочется посмотреть - YouTube

Читать далее

«В CMDB числится 500 компьютеров, а в офисе работает 300»: детектив ИТМен-Вентура в деле о пропавших ИТ-активах

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров3K

Детективная история о том, как к одному из наших партнеров ГК IT Expert пришла торговая сеть с пропажей 200 компьютеров в CMDB. И как получилось их найти с помощью интеграции с ИТМен-Вентурой.  

Читать далее

CAN-шина (Теория)

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров15K

Вэтом тексте изложены базовые теоретические основы по CAN шине безотносительно к конкретному микроконтроллеру.

CAN — это двухпроводный, дифференциальный, последовательный, полудуплексный интерфейс для передачи бинарных данных между электронными платами (PCB). В качестве кабеля чаще всего применяют одну экранированную витую пару проводов с именами: CAN_L и CAN_H.

Читать далее

Как мы дали абонентам возможность управлять мобильной сетью на уровне оператора: архитектура Membrana МТС

Время на прочтение5 мин
Количество просмотров3.7K

Спам-звонки, фишинговые ссылки, рекламный трафик и утечки данных — все это не просто источники раздражения, а реальная угроза для мобильных абонентов. Большинство решений защищает на уровне смартфона, нагружая устройство. В МТС пошли другим путем: объединили телеком и IT-функции в тарифе, где можно настроить безопасность на уровне сети оператора. Пользователи могут управлять защитой через мобильное приложение и блокировать вредоносный трафик до его попадания на телефон.

Так появилась Membrana — сервис, фильтрующий голосовые и сетевые данные по настройкам пользователя. В этом материале расскажем, как в общем работает эта система, а в следующих более детально посмотрим, как она работает «под капотом».

Читать далее

Ближайшие события

Гаджеты L1 OSI — нужны или нет?

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров1.9K

Рад всех вас здесь приветствовать, уважаемые хабровчане!

Сразу пропускаю вводную часть про актуальность защиты информации и про рост инцидентов ИБ. Для экономии места и времени. Предлагаю для обсуждения новую старую идею гаджетов инфобеза, в первую очередь межсетевых экранов, функционирующих на уровне L1 модели OSI. Да-да, именно на том уровне, на котором находятся патч-корды и розетки RJ-45 ).

Откуда интерес к такой странноватой теме? Наша компания, в числе прочих активностей, занимается разработкой аппаратных платформ для защиты информации, и это не «псевдороссийские» офисные материнки на Атомах и Селиках. С одной стороны, эти платформы ощутимо проще, чем материнская плата на х86, а с другой стороны – гораздо более «наши», в смысле полноты контроля и понимания, что там происходит и как. Ну нету у нас IME (Intel Management Engine) и не надо.

В ходе одной из таких разработок мы стали обладателями аппаратной платформы, умеющей прозрачно разбирать и собирать LAN трафик на L1. Можно также в разветвление и сбор между несколькими портами. Можно попробовать придумать что-то не совсем необычное <тег ирония>, межсетевой экран, например <тег /ирония>.

Итак, сетевое устройство, работающее на L1. Сомнительно даже, что можно его назвать сетевым. Сетевой это ведь L3. Так что устройство получается физическим. Не в том философском смысле, что физически существует, как Вы, я, и объективная реальность, данная нам в ощущениях, а в самом что ни на есть ППСТСКФ (попробуйте представить себе тачку, спешащую к финишу).

Читать далее

DHCP: настройка серверов, Relay и анализ трафика в Wireshark

Время на прочтение16 мин
Количество просмотров7.6K

Приветствую! В любой сети устройства должны получать IP-адреса, шлюзы и DNS-серверы, чтобы корректно обмениваться данными и иметь доступ в Интернет. Конечно, можно настраивать всё вручную, но в реальной жизни это неудобно и часто приводит к ошибкам. На помощь приходит протокол DHCP (Dynamic Host Configuration Protocol). Его задача проста - автоматически раздавать клиентам все необходимые сетевые параметры, включая IP, маску подсети, шлюз и DNS.

В этой работе мы подробно разберём, как работает DHCP, от процесса обмена сообщениями DORA (Discover, Offer, Request, Acknowledge), через анализ сетевого трафика в Wireshark, до настройки DHCP-сервера на MikroTik и Ubuntu-Server. Мы также рассмотрим дополнительные возможности протокола, такие как DHCP Relay, который позволяет обслуживать клиентов в других подсетях.

Читать далее

Безопасная аутентификация с Indeed AM

Время на прочтение8 мин
Количество просмотров1.8K

Аутентификация с использование паролей «заслуженно» можно назвать устаревшей. Да, десятилетиями мы использовали логин и пароль для входа в различные приложения. Но сегодня этот способ аутентификации сложно назвать действительно безопасным. Злоумышленники могут подселить на машину вредонос‑кейлоггер, который будет сохранять все нажатые клавиши и позволит атакующим узнать наши учетные данные. Также, при определенных условиях хакеры могут перехватить наши учетки при передаче по сети. Конечно, повсеместное использование TLS существенно снижает риски перехвата, но все же не предотвращает их полностью.

Ну конечно новомодный фишинг — отдельная головная боль безопасников. Несмотря на все предупреждения определенная часть пользователей продолжает вестись на мошеннические письма, переходить по подозрительным ссылкам и вводить свои учетные данные.

Читать далее

IPAM-системы: почему Excel больше не спасает и что выбрать в России

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров3.6K

Любая сеть растёт быстрее, чем ты успеваешь её документировать. Сначала у тебя десяток серверов и пара коммутаторов, можно вести учёт адресов в табличке. Но как только устройств становится сотни, а IP‑адресов тысячи, Excel превращается в минное поле.

Проблемы начинаются банально:

Один инженер раздал IP вручную, второй занял тот же диапазон под тест, подсеть легла. Забыли зафиксировать, кому выдан адрес, и теперь никто не понимает, что за «сервер Х» висит в мониторинге. Конфликт VLAN и вся смена сидит без CRM.

Классика. Если нет централизованного учёта, сеть рано или поздно начнёт «жечь костры».

Именно для этого придумали IPAM (IP Address Management) — системы, которые берут на себя:

Читать далее

Кубернетес для норм пацанов

Уровень сложностиСредний
Время на прочтение72 мин
Количество просмотров9.4K

Для сетевиков от сетевика

Там внизу, под катом, повествование о том, как сетевик кубернетес с Calico настраивал

Читать далее

Цифровая гигиена в облаке: фильтруем трафик с помощью групп безопасности

Время на прочтение6 мин
Количество просмотров3.1K

Облачный файрвол удобен, когда нужно оперативно обеспечить сетевую безопасность для приватных сетей и публичных IP-адресов. Он назначается на внутренний порт роутера, подключенного к приватной сети, и фильтрует весь трафик, который отправляется с виртуальной машины в интернет и обратно. Итого, облачным файрволом всего за пару кликов можно обезопасить всю сеть.

Но ограничить трафик на уровне всего — не всегда подходящее решение. Бывает, нужно обеспечить контроль на уровне сетевого интерфейса конкретного инстанса, то есть виртуальной машины. Например, чтобы закрыть все порты, кроме 80, если у вас на нем работает публичный веб-сервис на nginx. Тогда на сцену выходят группы безопасности, они же — Security groups.

В этой статье мы рассмотрим, что такое группы безопасности и как они работают в теории и на практике. Подробности под катом! 

Читать далее

SD-WAN и трудности миграции: успеть за 30 минут

Время на прочтение7 мин
Количество просмотров1.5K

Я работаю в сервисной компании, и в своей работе мы часто используем российские SD-WAN решения. Делаем крупные и нестандартные внедрения, а также предоставляем сеть по «подписочной модели» на основе Kaspersky SD-WAN.

В этой второй статье из цикла я бы хотел поделиться нашим опытом миграции на SD-WAN в рамках услуги «сеть по подписке». Подписочная модель предоставления сети подразумевает нулевые затраты (CAPEX) на оборудование. Сеть предоставляется «под ключ» как сервис (или, другими словами, 100% OPEX), все необходимое оборудование доставляется на площадку заказчика в рабочем и настроенном состоянии в «аренду». Бизнес получает рабочую транспортную сеть на удаленных площадках с заданным SLA без необходимости капитальных затрат, найма персонала и прочего.

В такой парадигме важным параметром для заказчика остается скорость подключения новых удаленных площадок, и мы стремимся к своим личным рекордам. Заказчику важна скорость, так как это минимальная остановка текущих сервисов и быстрое введение в эксплуатацию новых площадок.

В данной статье не будет технических деталей, примеров конфигурации, и сравнения решении разных вендоров, а также рассуждений о том, какое решение является «более настоящим» SD-WANом, а какое – только оптимизацией выхода в интернет. В статье описан опыт ежедневной эксплуатации и проблемы, с которыми сталкивается команда, обслуживающая SD-WAN. Итак, займемся гонками и скоростным подключением.

Читать далее

Вклад авторов