Как стать автором
Поиск
Написать публикацию
Обновить
387.92

Сетевые технологии *

От Ethernet до IPv6

Сначала показывать
Порог рейтинга
Уровень сложности

Что почитать системному администратору — авторы, которые пишут о протоколах

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров10K

Если вы начинающий сетевой инженер, администратор или просто интересуетесь темой, мы подготовили для вас бесплатный курс «Как устроены сети».

Дополнительно сегодня мы собрали пять блогов, авторы которых простым языком объясняют сложные концепции сетевых протоколов, делятся практическими гайдами и рассказывают о своих экспериментах с сетями, серверами и открытым ПО. 

Читать далее

Настройка VLAN на MikroTik без лирики [ROS7]

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров17K

В статье разбираю простую, но показательную схему корпоративной сети с использованием VLAN — для тех, кто хочет навести порядок в сегментации трафика и повысить безопасность без лишних сложностей. Рассматриваем кейс с тремя логическими сетями: управление, кассы и бухгалтерия.

На схеме — два управляемых коммутатора, маршрутизатор и рабочие станции в разных VLAN, а между коммутаторами и маршрутизатором — trunk-соединения по 802.1Q. Каждой VLAN — своя IP-подсеть, маршрутизация — централизованная.

Будет полезно сетевым инженерам, системным администраторам и всем, кто хочет внедрить VLAN в инфраструктуру.

Читать далее

Разработка своего компактного TerraMaster на основе Twin Lake-N и PCIe Switch

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров4.6K

В последнее появилось много компактных NAS с основным хранилищем на SSD носителях и с десяти гигабитным Ethernet. Высокая скорость работы твердотельных дисков в связке с высокой скоростью обмена по сети, прекрасно раскрывают возможности новой техники, а самое главное оправдывают ожидания их владельцев от новых технологий.

Насколько сложно самостоятельно собрать подобный NAS, используя доступные комплектующие и готовые компьютерные платформы? Как оказалось всё не так сложно, если найти подходящую платформу и немного её прокачать. Вот о такой доработке и пойдет речь.

Читать далее

Нужен ли внешний SSL-офлоадинг, если Intel уже встроила его прямо в CPU?

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров1.6K

HTTPS стал стандартом — а вместе с ним выросла нагрузка на инфраструктуру. Расшифровка трафика серьёзно нагружает CPU, поэтому многие до сих пор используют внешние SSL-ускорители с ASIC-чипами. Но с выходом серверных процессоров Intel Xeon 4-го поколения всё изменилось.

Теперь TLS-терминация может выполняться прямо на сервере — быстро и эффективно. Встроенный в CPU криптоускоритель Intel QAT открывает путь к распределённой обработке HTTPS-трафика без компромиссов по производительности и надёжности.

Читать далее

Почему один и тот же сайт может летать на одном VDS и тормозить на другом

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров5.2K


VPS/VDS — это не волшебная коробка, а виртуальный сервер, зависящий от железа и рук, которые всё настраивали. Он не гарантирует стабильную производительность «по умолчанию», и даже если параметры на бумаге выглядят одинаково, под капотом могут скрываться как быстрые NVMe-диски и разумная политика CPU-шаринга, так и загруженный хост с дешёвым RAID на HDD и оверселлом в четыре слоя. Я попытаюсь разобрать ключевые факторы, от которых это зависит.
Читать дальше →

Модуль VNC Remmina: тонкая настройка кодирования и других параметров

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров1.6K

Мне не удалось найти в Интернете документацию по настройкам этого модуля, предложенным в графическом интерфейсе Remmina. Я разбирался как устроен VNC, собирал информацию по разным уголкам Интернета и проверял путём экспериментов. Я запишу сюда в удобном формате то что узнал, на случай если кто-то тоже будет это искать.

Читать далее

Containerlab, как альтернатива Cisco Packet Tracer / PNETLab

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров5K

Всем привет!

В этой статье, я вам расскажу про свой личный опыт работы с виртуальными сетевыми лабораториями. Хочу начать своё повествование с небольшой предыстории — как я пришёл к теме.

Читать далее

Обзорная экскурсия в мир сетевых контейнеров

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров4.5K

Приветствую профессиональное сообщество. Здравствуй, Хабр! Это первая обзорная статья из серии, посвящённой ContainerLab.

На момент написания этой статьи я нашёл всего одну русскоязычную публикацию на схожую тему. И я хотел бы поблагодарить автора статьи, так как это стало для меня отправной точкой.

Читать далее

Коротко объясняем, что такое поток, буфер, дуплекс и канал

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров8.8K

Поток — это последовательность элементов данных, предоставляемых за некоторое время. Концепция потока (stream) позволяет обрабатывать или передавать данные поэлементно, а не как одно целое. Потоки особенно полезны в сценариях, когда приходится работать с большими множествами данных, непрерывными данными или данными реального времени.

Читать далее

Localhost-атака: как Meta* и Яндекс следят за пользователями Android через localhost

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров79K

Мы раскрыли новый метод отслеживания, используемый компаниями Meta* и Яндекс, который потенциально затрагивает миллиарды пользователей Android. Мы обнаружили, что нативные приложения Android — включая Facebook, Instagram и несколько приложений Яндекса, таких как Карты и Браузер — незаметно слушают определенные локальные порты в целях отслеживания.

Эти нативные приложения Android получают метаданные браузеров, куки и команды от скриптов Meta* Pixel и Яндекс.Метрики, встроенных на тысячи веб-сайтов. Эти скрипты загружаются в мобильных браузерах пользователей и незаметно связываются с нативными приложениями, работающими на том же устройстве, через локальные сокеты (localhost). Так как нативные приложения программно получают доступ к идентификаторам устройства, таким как рекламный идентификатор Android (AAID), или обрабатывают идентификацию пользователя, как в случае приложений Meta, этот метод позволяет этим организациям связывать сессии мобильного браузера и веб-куки с личностью пользователя, тем самым деанонимизируя посетителей сайтов, на которых размещены их скрипты.

Этот способ передачи идентификаторов из браузера в приложение обходит типичные средства защиты приватности, такие как очистка куки, режим инкогнито и контроль разрешений Android. Более того, он открывает возможность для потенциально вредоносных приложений подслушивать веб-активность пользователей.

Читать далее

Кратко про XHTTP для VLESS: что, зачем и как

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров21K

Просили нас тут рассказать про протокол технологию XHTTP в контексте XRay, VLESS и прочих. Просили — рассказываем!

Для начала немного истории. Классическое использование VLESS и подобных прокси‑протоколов (в том числе с использование XTLS‑Reality) предполагает подключение клиента напрямую к прокси‑серверу, который крутится на каком‑нибудь VPS. Однако во многих странах (и в России тоже) под блокировки (или замедления) начали попадать подсети популярных хостеров целиком, а в других странах цензоры начали отслеживать подключения к «одиночным» адресам с большим объемом трафика. Поэтому еще с давних времен обдумывались и проверялись идеи подключения к прокси‑серверам через CDN (сети доставки контента). Чаще всего для этого использовался websocket‑транспорт, но у этого варианта есть два больших недостатка: у него есть один характерный признак (не буду указывать его тут, чтобы не облегчать работу РКН), а во‑вторых, число CDN, которые поддерживают проксирование вебсокетов, не так уж велико, и хотелось бы иметь возможность проксироваться и через те, что не умеют.

Поэтому сначала в известном проекте Tor для бриджей (мостов) придумали транспорт meek, который позволял передавать данные с помощью многочисленные запросов‑ответов по HTTP, и таким образом позволял подключаться к мостам (прокси) через любые CDN. Чуть позже этот же транспорт реализовали в ненадолго воскресшем из мертвых V2Ray. Но у meek есть два очень существенных недостатка, которые вытекают из его принципа работы: скорость работы очень низкая (по сути дела у нас полудуплексная передача и огромный оверхед на постоянные запросы‑ответы), и из‑за огромного количества GET/POST‑запросов каждую секунду, бесплатные CDN довольно быстро могут нас выгнать на мороз, а платные — выкатить солидный счет.

Читать далее

Как приручить Горыныча: русская high availability с тремя головами

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров3.1K


В одном царстве, в одном хостинг-государстве жил-был сказочный Змей Горыныч. Он был трёхголовым, распределённым и главное отказоустойчивым. Конечно, иногда из-за синхронизации подлагивал, но в целом был зверем, которых на свете мало…

Охранял он, как и положено, всякие ценности. То жар-птицу (high-value asset), то царевну (уникальный бизнес-процесс), а иногда просто всё по периметру выжигал огнём, чтобы в прод лишний никто не сунулся.

Он не был злодеем, просто его так собрали по SLA: доступность — 99,99%, задержка — в пределах 200 мс, а восстановление — автоматическое. Богатыря Горыныч не боялся, потому что он для него не герой, а unplanned human intervention — угроза стабильности.

Давайте разберёмся, что за монстр этот Змей.
Читать дальше →

Как работает безопасность, когда никто никому не доверяет — Zero Trust на пальцах

Время на прочтение10 мин
Количество просмотров16K

Вы потратили кучу времени на защиту снаружи: двухфакторка, фаерволы, бюрократическая заморочка для каждого. Это всё правильно, но один фишинговый email, одна слабая учётка — и левый юзер уже внутри вашей сети. А дальше: данные HR-отдела, финансовая информация, API — доступ ко всему, потому что система считает его «своим».

Часто слышали от коллег про Zero Trust, но руки так и не доходили вникнуть? Zero Trust — это схема «меньше доверяй, больше проверяй», прямо как в отношениях. Сеть разбита как номера в отеле, и в каждый можно попасть только со своим пропуском. Система запоминает ваши привычки и, если вы вдруг решили «прогуляться» не в свой номер, то вас поймают.

Через 10 минут будете знать, как внедрить Zero Trust в продакшене: от базовых принципов до практических приёмов — Canary-токенов, UEBA-анализа и автоматизации реакции на инциденты. Детали под катом.
Читать дальше →

Ближайшие события

5G-A: Китай запускает мобильную сеть нового поколения. Рекорды скорости и качества связи

Время на прочтение4 мин
Количество просмотров6.6K


Китай впереди планеты всей в плане сотовых сетей. Пока многие страны только осваивают 5G, China Telecom запустила первую в мире коммерческую сеть 5G-A (5G-Advanced) с пиковой скоростью до 10 Гбит/с, что примерно в 10 раз быстрее обычного 5G и сравнимо с проводными 10-гигабитными сетями. Запустили новинку 17 мая 2025 года, в День электросвязи и информационного общества. Что такое 5G-A, как она работает и где можно использовать? Сейчас разберемся.
Читать дальше →

OpenVPN. Разворачивание на сервере

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров24K

Привет хабр! В этой статье хочу рассказать, как развернуть свой собственный vpn сервис.

Тут будет только базовая настройка, рассчитанная только на личное пользование, но, ее хватит чтобы спокойно полистать youtube и прочие ресурсы, которых вам возможно не хватает.

Читать далее

Атака клонов или темная сторона Open Source

Время на прочтение6 мин
Количество просмотров9.4K

В далёкой-далёкой стране под названием «Open Source»...

Когда-то мы просто хотели сделать VPN, который можно будет легко развернуть на своем сервере, без сбора логов, централизации и слежки. В 2020 году, на хакатоне Demhack, организованном цифровыми правозащитниками из Роскомсвободы, родилась идея создать VPN-сервис, который станет независимым и неуязвимым к блокировкам. Так появился Amnezia VPN – бесплатное open-source решение, позволяющее каждому настроить VPN на собственном сервере с использованием различных протоколов, например, OpenVPN, WireGuard, Shadowsocks, IKEv2 или OpenVPN over Cloak, как надежда на свободный и неуязвимый интернет. Чуть позже мы сделали еще клиент AmneziaWG, о нем расскажем ниже. И как любой хороший повстанческий корабль, он был построен не корпорацией, а маленькой командой инженеров и активистов – с использованием открытого кода, под свободной лицензией.

Тогда мы еще не предполагали, что спустя пару лет в галактике появится дюжина клонов, выдающих себя за нас.

Читать далее

Улучшением качества LTE-сети: взгляд изнутри через призму спектральной эффективности

Время на прочтение4 мин
Количество просмотров1.8K

Эксперты по оптимизации сети в команде билайн анализируют различных KPI и контролируют соответствие их уровней заданным стандартам качества. Каждый день приходится работать с десятками KPI и искать возможные проблемы на сети. При этом, с голосовым сервисом задача в значительной упрощена: она большей степени зависит от уровня покрытия и в меньшей — от соотношения сигнал-шум, поэтому не становится проблемой с точки зрения ёмкости сети. А с пакетной передачей данных всё не так однозначно.

Постоянное развитие сервисов для пользователей и конкуренция среди операторов предъявляет всё более высокие требования по скорости пакетной передачи данных и задержкам. Задача оптимизатора — максимально раскрыть потенциал имеющихся ресурсов и эффективно их использовать. 

Конечно же, при текущей ситуации на сети максимальное количество усилий оптимизатор прикладывает для увеличения скорости передачи данных для абонента в сети LTE.

Читать далее

Выкрутили автоматизацию на максимум: с чем кроме инвентаризации помог переход на NetBox

Время на прочтение11 мин
Количество просмотров11K

Привет, Хабр! На связи команда K2 Cloud — ведущий сетевой инженер Сергей Алексеев и инженер-разработчик Александр Гнатюк.

Мы расскажем о нашем пути к инвентаризации и автоматизации огромной сети ЦОД, каких результатов достигли усилиями сетевых инженеров службы эксплуатации и разработки. Надеемся, что этот опыт будет полезен тем, кто хочет автоматизировать свою работу и сделать инфраструктуру прозрачнее.

Читать далее

DHCP-сервер облачной сети MWS. Как мы одинаковые адреса на разные виртуалки раздаём

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров2.8K

Привет! При построении overlay-сети MWS Cloud Platform мы столкнулись с задачей: автоматически раздавать сетевые настройки виртуальным машинам на основе VRF — с полной изоляцией и без конфликтов.

Меня зовут Никита Усатов, я занимаюсь разработкой сервисов облачной сети MWS Cloud Platform. В этой статье расскажу, как устроена наша сеть, зачем понадобился DHCP-сервер с поддержкой VRF, как через VPP реализован DHCP Proxy с Option 82, и какие изменения мы внесли в CoreDHCP. Покажу, как передаются настройки от Control Plane к Data Plane, и как CoreDHCP отслеживает конфигурации без перезапуска. В конце — реальные кейсы отладки и мониторинга.

Читать далее

NAT — как наследие старого интернета мешает будущему

Время на прочтение9 мин
Количество просмотров57K

Поставили новый роутер, запустили онлайн-игру или развернули облачный сервер — и снова натыкаетесь на «двойной NAT», бесконечный порт-форвардинг и вместо своего IP видите чей-то 203.0.113.45. Причем железо и провайдеры уже готовы к IPv6, а мы все еще буксуем в прошлом.

Давайте посмотрим, почему наследие старого интернета — повсеместный NAT — тормозит нашу сетевую эволюцию и что с этим можно сделать. Детали под катом.
Читать дальше →

Вклад авторов