Все потоки
Поиск
Написать публикацию
Обновить
230.73

Сетевые технологии *

От Ethernet до IPv6

Сначала показывать
Порог рейтинга
Уровень сложности

RIPE NCC: Санкции ЕС и наше российское членство

Время на прочтение3 мин
Количество просмотров7.3K

После недавнего принятия санкций ЕС против России мы наблюдаем некоторую путаницу в отношении их соблюдения. В этой статье мы кратко рассмотрим некоторые из этих вопросов и объясним, почему RIPE NCC полностью соответствует последним санкциям ЕС.

Читать далее

Ботнет Trickbot облюбовал роутеры MikroTik. Сейчас Microsoft выяснила почему

Время на прочтение4 мин
Количество просмотров27K

Специалистам по информационной безопасности ботнет Trickbot известен с 2016 года. Его главная задача при заражении устройства — отслеживание конфиденциальной информации пользователя. Не фоточек или видео, нет, а связок пароль/логин для банковских приложений и других сервисов. В целом, ботнет заточен под корпоративный шпионаж, но страдают от него и обычные пользователи, причем «жертв» много. Со временем выяснилось, что ботнет особенно сильно «любит» роутеры MikroTik. Сейчас представители корпорации Microsoft выяснили, почему так сложилось.
Читать дальше →

Зачем вам может понадобиться собственный DNS-сервер?

Время на прочтение7 мин
Количество просмотров30K

Одна из сложностей в понимании DNS заключается в его децентрализованности. Существуют тысячи (а может, сотни тысяч?) авторитетных серверов имён и по крайней мере 10 миллионов резолверов. На них работает множество разного ПО! Из-за того, что на разных серверах выполняется своё ПО, в работе DNS присутствует большая несогласованность, что может вызывать кучу раздражающих проблем.

Но вместо того, чтобы обсуждать проблемы, я хочу разобраться, почему децентрализация DNS — это хорошо?
Читать дальше →

Эволюция системы безопасности Android или как защищается система сегодня

Время на прочтение8 мин
Количество просмотров13K

С ростом популярности операционных систем, растет также и необходимость в обеспечении безопасности системы. С каждым днём количество атак увеличивается, а каждое обновление несет в себе новые «дыры» в системе безопасности. Я Анастасия Худоярова, ведущий специалист по безопасной разработке в Awillix, расскажу о том, как развивалась система безопасности в Android раньше и как можно обойти некоторые ее механизмы сегодня.

Читать далее

Защита от всплесков при агрегации трафика в пакетных брокерах

Время на прочтение6 мин
Количество просмотров2.5K

Современный подход к подключению средств мониторинга и информационной безопасности к сетевой инфраструктуре предполагает использование ответвителей трафика и брокеров сетевых пакетов. Для обеспечения полной видимости трафика в сети (главное условие корректной работы систем мониторинга и адекватных результатов анализа) крайне важно не только ответвить трафик с нужных точек на пакетный брокер, но и передать его без потерь после предобработки на эти системы. Сегодня мы поговорим про функцию агрегации в пакетном брокере - одной из самых востребованных в данном классе оборудования. С помощью этой функции осуществляется сбор трафика с низконагруженных сетевых интерфейсов (согласно предварительно настроенному разделению входных портов по независимым группам агрегации с индивидуальными правилами распределения трафика в них) и дальнейшая передача в один или несколько выходных портов.

Агрегация каналов достаточно чувствительна к всплескам трафика, в результате чего могут происходить потери пакетов. В этой статье мы расскажем, как столкнулись с данной проблемой в одном из проектов, что такое всплески трафика, и как функция защиты от всплесков помогает решить проблему потери пакетов.

Читать далее

Применение exception при накате Python-скрипта на Huawei

Время на прочтение4 мин
Количество просмотров5K

Обычно мы можем встретить три проблемы при попытке запустить Python-скрипт на сети Huawei (впрочем, и на любой другой): это отсутствие L3 связности с устройством, это неверные имя пользователя или пароль, и это SSH-неполадки. Можно заметить, что любая из этих проблем остановит накат скрипта и сгенерирует один и тот же лог, большая часть из которого сложна для восприятия. В этой статье я постарался рассказать о небольшом улучшении предыдущего кода, которое сообщит о конкретной ошибке на устройстве, и продолжит накат скрипта до конца.

Весь код приведу в конце статьи, а его запуск можно посмотреть на видео демонстрации.

Читать далее

Ведение систем IPAM и DCIM в NetBox: начинаем с кабельного журнала

Время на прочтение5 мин
Количество просмотров71K

Привет! Меня зовут Дмитрий, в Росбанке я занимаюсь автоматизацией сетевой инфраструктуры. Этим постом я начинаю серию публикаций о NetBox — популярном опенсорс-инструменте для документирования инфраструктуры на уровне IP-адресации (IPAM) и железа (DCIM). NetBox ценен тем, что даже с базовой функциональностью «из коробки» он предоставляет множество возможностей, не говоря уже о допиливании через форки. Далее я представлю NetBox подробнее и на нашем примере расскажу, с чего начинать работу.

Читать далее

Как настроить резервированную схему сети с двумя файерволами FortiGate

Время на прочтение13 мин
Количество просмотров12K

В этом тексте расскажем, как настроить резервированную схему сети с использованием двух файерволов (FortiGate) в разных локациях. Статья будет полезна всем, кто хочет построить отказоустойчивую инфраструктуру на уровне сети.

Подробно описанные шаги — под катом.
Читать дальше →

Дайджест интересных событий в сфере дата-центров: экзафлопсные суперкомпьютеры, роботы в ЦОД и пчелы на крыше

Время на прочтение4 мин
Количество просмотров2.5K

Привет, Хабр! Технологии в сфере сетевых систем, хранения и обработки данных, управления трафиком и т.п. развиваются очень активно. За этим развитием иногда просто невозможно уследить. Но все же можно, и мы стараемся это делать. В новом дайджесте много всего интересного — от квантовых технологий и роботизации дата-центров до новых мега ЦОД и пасек (это не опечатка, все так и есть). Под катом рассказываем обо всем этом подробно.
Читать дальше →

Что такое Web 3.0, и почему он всем стал нужен

Время на прочтение11 мин
Количество просмотров218K

Последние несколько лет все чаще доносится о том, что нынешняя модель Интернета морально устарела и требует пересмотра — корпорации жадно собирают данные пользователей, устраивают цензуру и знают о юзер больше, чем их ближайшие родственники. Лидеры мнений и индустрии предлагают свои идеи по формированию Web 3.0 и рассказывают о том, как сделать Сеть лучше и безопаснее. В этой статье рассмотрим историю развития Интернета, выделим отличительные черты каждой эпохи и проанализируем то, что нам пророчат в ближайшем будущем.

Читать далее

Как подружить Wi-Fi Mikrotik и TP-Link с помощью RADIUS

Время на прочтение3 мин
Количество просмотров22K

Хочу поделиться опытом использования нового User Manager в Mikrotik ROS 7 для Wi-Fi. Многое в статье типично, но есть моменты, найденные опытным путем.

Задача - покрыть Wi-Fi трехэтажное здание, подключить около 100 пользователей поэтапно с небольшими вложениями.

Все начиналось хорошо - для небольшого объекта купили Mikrotik - маршрутизатор RB750Gr3 и несколько точек доступа RB952, которые заодно управляемые коммутаторы. Настроил CAPsMAN, с несколькими SSID и VLAN, авторизация WPA2 PSK с проверкой MAC через Access List, ограничение скорости через Quenes. Работало просто и стабильно. Недостаток - сложность узнать MAC у пользователя, с учетом опции "случайный MAC" в устройствах. Зато удобно давать доступ по маске MAC, например для одинаковых ноутбуков.

Читать далее

Сетевой администратор в «не IT-компании»

Время на прочтение10 мин
Количество просмотров32K


Работа сетевого администратора связана со многими трудностями. К сожалению, описать из все в одной статье не получится — сработает принцип «невозможно объять необъятное». Поэтому мы решили приоткрыть завесу на над некоторыми аспектами работы сетевого администратора в компании, не связанной с IT. То есть это не системный интегратор, не компания-разработчик ПО с DevOps, QA и другими полезными подразделениями и не что-либо аналогичное. В данной статье ограничимся только определённым сегментом, который не зарабатывает деньги на IT.


Мы поговорим о таких непростых вещах, как создание определённого уклада при поддержке ИТ инфраструктуры, разделение обязанностей, соблюдение должностной инструкции и переход на удалённую работу.

Читать дальше →

Выявление DoS атаки на Wi-Fi сеть

Время на прочтение9 мин
Количество просмотров20K

На китайских интернет-аукционах появилось громадное количество устройств для проведения различных атак на Wi-Fi протокол, например, Jammer. Каждый из нас может столкнуться с ситуацией, когда в настроенной и сданной в успешную эксплуатацию сети появляются проблемы, причины которых могут оказаться весьма неожиданными. В статье я хочу рассказать, как выявить DoS атаку на радиоканал Wi-Fi, и обозначить способы противодействия. Материалы не несут технической сложности и доступны в интеллектуальном смысле широкому кругу читателей, которые могут элементарно столкнуться с соседом, начитавшимся распространённых мануалов по взлому Wi-Fi, оттачивающим свои скилы на практике и тем самым намеренно или не очень вредящим своими действиями добропорядочным соседям.
Читать дальше →

Ближайшие события

Как мы подключили третью зону доступности в облаке и наконец-то стали деплоить сервисы в виртуалках

Время на прочтение11 мин
Количество просмотров3K

Третью зону доступности в облаке мы развёртывали изначально для решения собственных задач — чтобы обеспечить «честный» кворум для наших внутренних распределённых сервисов. У нас было три собственных дата-центра, но лишь в двух из них были выделены зоны доступности для облака, при этом одна была основной, а вторая от неё зависела. Потенциально это грозило тем, что при отказе первой с проблемами столкнулись бы обе. Сейчас же облако может пережить отказ любой зоны доступности: ресурсы в других зонах останутся доступны и сохранится контроль над ними.

На новой площадке не было продуктивной нагрузки, развёрнутых систем заказчиков и всего прочего, для чего требовалось бы продумывать схемы перехода на новые решения таким образом, чтобы это не сказалось на работе заказчиков. Поэтому при развёртывании третьей площадки в кои-то веки мы были не скованы легаси и могли использовать новые технологии, которые только собирались внедрить в двух существующих зонах доступности.

Однако, от первых расчётов до развёртывания прошло почти три года. Технически всё можно было бы сделать проще и быстрее, но приходилось согласовывать свои планы с реальными возможностями и потребностями. Итак, обо всём по порядку.

Читать дальше

Европа создает конкурента Starlink и заодно хочет ввести регулирование в космосе, опасаясь монополии Маска

Время на прочтение4 мин
Количество просмотров7.1K

У Евросоюза большие планы по поводу создания собственной системы спутникового интернета. Причем ЕС далеко не первый в своем желании разработать и запустить в работу масштабную космическую сетевую инфраструктуру. Так, в прошлом году правительство Великобритании спасло от банкротства конкурента Starlink, компанию OneWeb. После этого о своем желании создать собственный аналог заявили и китайцы. Они планируют запустить на орбиту Земли около 40 тысяч спутников.

У OneWeb с Великобританией (где замешан еще и индийский бизнес) все идет, как говорится, по плану. Несколько десятков спутников уже на орбите, и только пара-тройка месяцев отделяет сеть от полноценного запуска. Что касается китайцев, то об их системе информации не так много, но вроде как проект тоже реализуется согласно плану. В общем, было бы странно, если бы в этих условиях ЕС не стал бы разрабатывать нечто свое. И сейчас этот процесс как раз стартовал, причем в Европе заявили о необходимости строго контролировать не только пуски ракет-носителей, но и планы по разворачиванию сетей других государств на орбите планеты. Обо всем этот — под катом.
Читать дальше →

Работа сети в пошаговой игре

Время на прочтение7 мин
Количество просмотров8.2K
Три года назад я приступил к разработке Swords & Ravens — многопользовательской онлайн-адаптации в open source моей любимой стратегической игры A Game of Thrones: The Board Game (Second Edition), разработанной Кристианом Питерсеном и изданной Fantasy Flight Games. На февраль 2022 года на платформе ежедневно собирается примерно 500 игроков и с момента её выпуска было сыграно больше 2000 партий. Хотя я перестал активно разрабатывать S&R, благодаря сообществу open source на платформе всё равно появляются новые функции.


Напряжённая партия в A Game of Thrones: The Board Game на Swords & Ravens

В процессе разработки S&R я многому научился и мне бы хотелось поделиться своими знаниями с людьми, которых может заинтересовать создание похожего проекта. О его работе можно сказать многое, но в этой статье я сосредоточусь на том, как проектировалась сетевая часть игры. Сначала я опишу задачу формально. Затем объясню, как она решается в S&R, а также опишу другие возможные решения, придуманные или найденные мной. Я подробно расскажу о достоинствах и недостатках каждого способа, а в конце скажу, какой из них считаю лучшим.
Читать дальше →

Топ-10 методов веб-взлома 2021 года по версии PortSwigger

Время на прочтение7 мин
Количество просмотров12K

Добро пожаловать в топ-10 новых методов веб-взлома 2021 года. Это заключительный этап ежегодной работы нашего сообщества. Цель работы — выявить самые значимые в области веб-безопасности, опубликованные в 2021 году.

PortSwigger — разработчик инструментов для этичного хакинга, работа с которыми — часть нашего курса по этичному взлому.

Читать далее

Cloud SD-WAN для Business Car: как организовать распределенную сетевую ИТ-инфраструктуру для филиалов

Время на прочтение13 мин
Количество просмотров2.6K
Привет, Хабр!

Ранее в нашем блоге мы подробно разбирали особенности и возможности VMware SD-WAN, а также тестировали решение. Сегодня мы хотим поделиться реальным кейсом внедрения сервиса.

Речь пойдет о компании Business Car — владельце крупнейшей сети официальных дилерских центров по продаже и обслуживанию автомобилей Toyota и Lexus в Европе. Здесь будет все — устаревшие технологии, неоднородная конфигурация инфраструктуры, ограниченный бюджет и другие драконы сложности. Но обо всем по порядку.


Читать дальше →

Магия OSPF: фильтруем LSA5

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров4.4K

Хотелось ли вам когда-нибудь выборочно фильтровать LSA5? Надоело, что исключать внешние префиксы можно только на ASBR? Вы обратились по адресу! Сегодня я бы хотел рассказать про подход, позволяющий фильтровать LSA5 в том числе на ABR.

Читать далее

Zero Trust Networks: что это, зачем и как работает

Время на прочтение5 мин
Количество просмотров17K

О концепции "нулевого доверия", вероятно, слышали многие. Более того, очень многие компании постепенно и небезуспешно внедряют эту концепцию. Еще три года назад 78% ИБ-отделов либо уже реализовали эту концепцию, либо же планировали на нее перейти.

Есть и частное приложение концепции - это сетевой доступ с нулевым доверием, или Zero Trust Networks. Под катом разбираемся с этим понятием и принципами, заложенными в его основу.

Читать далее

Вклад авторов