Как стать автором
Поиск
Написать публикацию
Обновить
387.39

Сетевые технологии *

От Ethernet до IPv6

Сначала показывать
Порог рейтинга
Уровень сложности

Настройка базовой сети в Cisco Packet Tracer: VLAN, IP и проверка связности

Время на прочтение5 мин
Количество просмотров5.6K

Всех приветствую, друзья! В этой статье хочу затронуть тему базовой настройки локальной сети в Cisco Packet Tracer. Сделаем полноценную учебную лабу: подключим несколько ПК, назначим IP-адреса, создадим VLAN, проверим изоляцию между сегментами и настроим базовые параметры коммутатора. Материал подойдет для начинающих - тем, кто только осваивает сетевые технологии или хочет закрепить практические навыки.

Читать далее

Как работает OSPF

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров8.5K

OSPF — это протокол состояния каналов, который считается самым известным протоколом из семейства протоколов внутренних шлюзов (IGP), разработанный в середине 1980-х годов рабочей группой OSPF в IETF.

В этой статье мы рассмотрим основные принципы работы данного протокола маршрутизации. Статья ориентирована прежде всего на начинающих сетевых инженеров, хотя, возможно, и CCIE найдут в ней что‑то интересное.

Читать далее

Нестыдные вопросы про телеком: как устроена опорная сеть 5G простыми словами

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров19K

Когда мы слышим слово «телеком», воображение обычно рисует антенны, мачты сотовой связи и характерные вышки с мигающими огоньками. Но за этим скрывается невидимая, куда более сложная система — опорная сеть. Это не про железо и радиосигналы, а про программное обеспечение, сеть микросервисов, миллионы сообщений в секунду — и людей, которые все это поддерживают и развивают. 

Читать далее

Почему в бюджете ЦОДа лидирует статья «электричество»

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров4.2K

Если кто-то ещё думает, что дата-центр — это про стойки, клауд и «пятую зону отказоустойчивости», стоит посмотреть на его платёжку за свет. В реальности ЦОД — это про энергетику: большинство современных ЦОДов потребляют мегаватты ежедневно, и именно за киловатты приходится платить больше всего.

Даже если ИТ-нагрузка у вас составляет 1 мегаватт, реальное потребление ЦОДа будет 1,5–2 МВт — в зависимости от архитектуры. И пока стоимость железа и лицензий списывается по амортизации, электричество капает в счёт каждый час. День за днём. Год за годом.

Эта статья — про то, почему энергия дороже всего, как устроено энергопотребление дата-центров и почему архитектурные решения, режимы охлаждения и плотность стоек в итоге превращаются в рубли.

Читать далее

Наблюдаемость “по-взрослому”: опыт внедрения OpenTelemetry

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров7.8K

Когда микросервисов становится столько, что в них легко запутаться, а Prometheus уже не справляется с единой картиной мира, пора переходить на новый уровень observability.

Расскажу как именно я внедрял OpenTelemetry в своей инфраструктуре, с какими сложностями столкнулся и какие возможности открывает такой подход.

Спойлер: вышло хорошо

Узнать больше

Сложно о простом. Как работает интернет. Часть 5. Будущее (ли?) сетей: IPv6, SDN и Overlay сети

Уровень сложностиПростой
Время на прочтение18 мин
Количество просмотров8.2K

Приветствую, коллеги! Меня зовут @ProstoKirReal. Мне бы хотелось обсудить, как работает интернет. Начнем с кабелей витой пары, соединяющих простые локальные сети, и закончим подводными коммуникационными кабелями, которые соединяют между собой континенты и основные операторские сети.

В предыдущей статье я рассказывал о различиях LAN, MAN, WAN, что такое сети Clos и иерархию операторов.

В этом цикле я не стану учить вас настраивать оборудование и проектировать сети. Я расскажу об основных (и не только) принципах построения сети, а также о функционировании сети и сетевых протоколов в стеке TCP/IP.

Я буду часто ссылаться к предыдущим статьям, где уже описывал сетевые протоколы. Это позволит мне сократить объемный текст. 

Читать далее

Анатомия безопасности XMPP

Уровень сложностиСложный
Время на прочтение6 мин
Количество просмотров1.4K

Решал я таски на Root-Me и попалась таска XMPP - authentication. Основная цель таски состояла в том, чтобы по захвату пакетов вытащить пароль, который использовался при аунтефикации и я начал искать документацию к тому, как работает аунтефикация клиента.

Читать далее

Исследую роутеры с «вечным VPN» с российских маркетплейсов: admin:admin, открытые порты и доступ к соседям

Время на прочтение11 мин
Количество просмотров162K

Привет, Хабр! Меня зовут Иван Глинкин, я занимаюсь инфраструктурным тестированием и аппаратным хакингом в Бастионе. Недавно наткнулся на интересное предложение на российских маркетплейсах — роутеры с предустановленным «пожизненным» VPN. Звучит заманчиво: купил, включил и сразу получаешь безлимитный доступ к виртуальной частной сети, причем без подписки.

Но как говорится, бесплатный сыр бывает только в мышеловке. Я решил разобраться, что на самом деле скрывается за красивыми обещаниями продавцов. Приобрел три роутера из разных ценовых категорий — от бюджетного Cudy за 3000 рублей до топового Xiaomi за 7000. Спойлер: если вы ожидали хеппи-энд, то вы зашли не в тот блог. 

В процессе исследования обнаружил несегментированные сети, где можно получить доступ к устройствам других покупателей, пароли admin:admin, хранящиеся в открытом виде, и SSH-доступ для продавцов. А еще выяснил, что «пожизненные» серверы работают на дешевом хостинге за 2,5 доллара.

В этой статье расскажу, какие угрозы скрываются за яркой рекламой и почему экономия на сетевой безопасности может обойтись слишком дорого.

Читать далее

Realtime тестирование UserGate NGFW G9300

Время на прочтение5 мин
Количество просмотров2.2K

С вами снова Кирилл Прямов, менеджер по развитию NGFW в UserGate. В прошлый раз мы рассказали о нашей новой производительной аппаратной платформе UserGate F8010 и провели несколько нагрузочных тестов. Сегодня, как и обещали, продолжаем тему — поговорим о тестировании гибридного устройства UserGate G9300 с аппаратным ускорением на базе FPGA из новой линейки G, которую мы планируем вывести на рынок осенью 2025 года.

Читать далее

Usenet – то, что было до веб

Время на прочтение7 мин
Количество просмотров4.2K

Сейчас трудно представить Интернет без веб и гипертекста, которыми все мы пользуемся каждый день, но более 40 лет назад глобальная сеть была совсем другой и многое из того, чем мы сейчас пользуемся, тогда еще только зарождалось. Сегодня мы продолжим рассказывать о славных технологиях прошлого и вспомним сеть Usenet.

Читать далее

Генератор трафика Cisco TRex. Обзор

Уровень сложностиПростой
Время на прочтение18 мин
Количество просмотров6.4K

Учитывая сложившееся положение на рынке и снижение доступности готовых решений для осуществления сетевых тестирований - актуальным становится рассмотрение любых доступных альтернатив. Один из самых доступных и достойных вариантов - Open Source решение TRex от компании Cisco. Данный трафик-генератор я использую в своей текущей работе и поделиться своим опытом его использования. Его особенности, возможности и как им пользоваться - я бы хотел рассмотреть в этой статье.

Думаю, что данный материал может быть полезен сетевым инженерам и разработчикам сетевого оборудования, которые занимаются тестированием сетевой производительности. 

Приглашаю всех заинтересованных под кат!

Читать далее

Вселенная Сетевых Игр в Unity: Руководство для Юного Создателя

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров1.9K

Простое и понятное руководство по Unity Netcode for GameObjects, которое поможет начинающим разработчикам (и не только!) сделать первый шаг в мир сетевых игр.

Читать далее

Анализ концепций MDR и TDIR (XDR): архитектура, технологии и практическая реализация

Время на прочтение5 мин
Количество просмотров498


Современный ландшафт киберугроз характеризуется беспрецедентной сложностью и динамичностью. По данным исследования IBM Security X-Force, среднее время пребывания злоумышленника в системе до обнаружения составляет 204 дня, а каждая пятая организация сталкивается с так называемыми «живучими» угрозами (persistent threats), которые остаются незамеченными месяцами. В этих условиях традиционные подходы к информационной безопасности, основанные на периметровой защите и сигнатурных методах обнаружения, демонстрируют свою неэффективность. Концепции Managed Detection and Response (MDR) и Threat Detection, Investigation and Response (TDIR/XDR) представляют собой эволюционный сдвиг в кибербезопасности, предлагая комплексные платформы для активного противодействия современным угрозам.

Читать далее

Ближайшие события

Архитектура сетей Zigbee

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров8.9K

Технологии беспроводной связи традиционно ассоциируются с сетями WiFi и мобильной связью. Однако, в последнее время все большую популярность в промышленных сетях и Интернет вещей (IoT) набирает беспроводной протокол ZigBee. В этой статье мы поговорим о построении сетей на основе протокола ZigBee.

Читать далее

Как устроен CDN RUTUBE: железо, сеть, ПО

Время на прочтение16 мин
Количество просмотров7.3K

Привет, Хабр! Меня зовут Дмитрий Иванов, я начальник отдела эксплуатации IT-инфраструктуры RUTUBE, что на наши деньги переводится как SRE-тимлид. В этой статье разберу задачу доставки контента и расскажу и решениях, которые помогают нам в RUTUBE. 

Дано: с одной стороны у нас 17,7 млн ежедневных пользователей, а с другой — 400 млн единиц контента. Оба эти показателя постоянно увеличиваются, а география присутствия пользователей расширяется.

Требуется: показывать всем нашим пользователям видео из библиотеки быстро, надежно и эффективно.

Читать далее

Как я хотел сделать говорящую банку, а получилось нечто гораздо большее: история RuFA Hub

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров2.7K

В декабре 2024 года я сел за написание дипломного проекта. Хотелось сделать не просто формальность для зачёта, а что-то реально рабочее, полезное и интересное. Так родилась идея RuFA Станции — по сути, «говорящей банки» с пинами, через которую можно было управлять внешними устройствами. Представьте себе что-то вроде умной колонки, которой можно сказать: «RuFA, подай 5V на пин 13», — и она выполнит.

Я поделился этой задумкой с одним знакомым, хорошо разбирающимся в схемотехнике. Мы встретились в кофейне, я начал описывать идею, а он выдал фразу, которая определила дальнейший путь:

«Слушай, ну это... идея так себе. Ты можешь лучше».

Читать далее

Что такое CDN и как она работает: объяснение на примере доставки котиков

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров13K

Представьте, что вы построили идеальный сайт. Всё оптимизировано, но стоит тысяче пользователей из разных концов света одновременно захотеть посмотреть, как пушистик прыгает в коробку — и ваш сервер падает. Чтобы этого не случилось, в игру вступает CDN (Content delivery network). О том, как она работает, объясню на примере доставки котиков. 

Читать далее

FHRP: Надежный шлюз в мире нестабильных сетей

Время на прочтение10 мин
Количество просмотров1.6K

Привет, Хабр! Меня зовут Никита Николайчук, и я преподаю на курсе «Сетевой инженер». В этой статье мы подробно рассмотрим протоколы FHRP, которые обеспечивают отказоустойчивость сетевых шлюзов, а также разберемся, как HSRP, VRRP и GLBP помогают минимизировать потери трафика при сбоях. Вы узнаете о тонкостях их реализации и о том, как избежать распространенных ошибок при настройке этих протоколов.

Читать далее

Debian 12, QEMU, и сетевые мосты (bridge) в 2025

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров5.5K

В Интернете много инструкций на эту тему, но среди них много не актуальных или недостаточно подробных. По этому я напишу свой вариант. Возможно кому-то он будет полезен.

Стоит знать перед началом
- Чем коммутатор отличается от маршрутизатора
- Первые 3 уровня модели OSI
- Хотя бы примерно понимать как работает коммутатор
Без этих знаний возможно у Вас не получится понять и правильно использовать информацию из этой статьи.
Сетевые мосты нужны чтобы виртуальная машина могла взаимодействовать с локальными сетями а не просто иметь доступ в Интернет. Если на Вашей виртуальной машине нужен только Интернет, используйте в QEMU режим сети "user".

Читать далее

Дыра в щите Cloudflare: как атака на Jabber.ru вскрыла проблему, о которой молчат c 2023

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров35K

Многие помнят позапрошлогодний инцидент с Man-in-the-Middle атакой на XMPP-сервис jabber.ru. Эта история наделала много шума, но, как мне кажется, главный вывод из неё так и не был усвоен широкой аудиторией. А зря. Потому что эта атака вскрыла системную уязвимость в процессе выдачи TLS сертификатов, которая напрямую касается миллионов сайтов, особенно тех, кто доверяет свою безопасность Cloudflare.

В этой статье я расскажу вам о самой уязвимости и как вы можете быть ей подвержены.

В кроличью нору

Вклад авторов