Все потоки
Поиск
Написать публикацию
Обновить
238.73

Сетевые технологии *

От Ethernet до IPv6

Сначала показывать
Порог рейтинга
Уровень сложности

Технология VPN и как с ее помощью реализовать Zero Trust

Время на прочтение5 мин
Количество просмотров7K

Без сети Интернет сейчас тяжело представить нашу жизнь, и, несмотря на то, что существует угроза перехвата личных данных или кибератаки, частные пользователи продолжают её использовать, так как риск для нас не настолько высок, чтобы о нем переживать. Однако в крупных компаниях так отмахнуться не получится: на кону может стоять конфиденциальная информация корпорации и ее сотрудников, конкурентоспособность, секретные планы компании и прочее. При этом зачастую разные отделы или филиалы могут быть расположены далеко друг от друга, или компания сотрудничает с другой, не связанной с ней одной сетью, что ставит вопрос: как безопасно передавать информацию? Публичной сети интернет доверять нельзя, а позволить себе создание собственной сети или выделенного канала связи может далеко не каждая корпорация. Решением этой проблемы стало формирование защищенной сети VPN, работающей поверх публичной. 

Однако сейчас иногда и этого недостаточно, и для больше безопасности многие компании стараются придерживаться принципам Zero trust (или сеть с нулевым доверием). Построить такую сеть, оказывается, можно как раз используя технологию VPN.

Читать далее

HTTP-заголовки в I2P. Почему HTTP-прокси предпочтительнее SOCKS

Время на прочтение3 мин
Количество просмотров7.4K

HTTP-заголовки — неотъемлемая часть протокола HTTP, на котором работают почти все ресурсы в сети интернет, которые вы открываете через веб-браузер. В них передается пользовательский запрос на сервер и информация о клиенте: язык, версия операционной системы, версия веб-браузера и иногда другие идентификационные данные. Предполагается, что дополнительная информация о клиенте должна помочь серверу предоставить нужную страницу в лучшем виде: на родном языке пользователя, с адаптацией под его браузер и так далее. Если речь идет о приватности, то всё плохо. Информация об операционной системе и веб-браузере в совокупности с другими передаваемыми значениями весьма уникальна, чтобы с большой точностью отслеживать (профилировать) пользователя, который может быть не авторизован на сайте и даже регулярно чистить куки.

Читать далее

Настройка antifilter.download в связке с vpn сервисом cloudflare warp на mikrotik ROS v7.1

Время на прочтение3 мин
Количество просмотров53K

Настраиваем wireguard и bgp в mikrotik ros v7 для antifilter.

Читать далее

Собираем конструктор или архитектура сетевой безопасности. Случай 1 – Небольшой офис

Время на прочтение7 мин
Количество просмотров14K

Сетевая безопасность? Да у нас на периметре роутер стоит и все нормально!

Благодаря многолетней работе в интеграторе я периодически сталкиваюсь с таким мнением, поэтому надеюсь, что популяризация данной темы поможет избежать проблем в виде каких-нибудь шифровальщиков хотя бы в паре компаний. 

Читать далее

Как выбрать CDN для доставки динамического контента и не облажаться: 8 условий и must-have технологий

Время на прочтение8 мин
Количество просмотров3.1K

Обычно с помощью CDN ускоряют доставку статического контента. Спрашивается, почему бы не использовать сеть и для динамических приложений? Проблема в том, что для этого подходит далеко не каждая CDN. Как выбрать среди них правильную и на какие технологии обращать внимание — в нашем обзоре.

Поехали!

Мой друг Netmiko

Время на прочтение8 мин
Количество просмотров17K

Ansible с костыльком может автоматизировать сеть и non-CloudEngine коммутаторов Huawei, как недавно было доказано на нашем Enterprise форуме. Однако в сети, в которой работают разные модели коммутаторов, Ansible не представляется эффективным инструментом на данный момент. И несмотря на бесспорное улучшение качество кода Python для Telnet, данный скрипт также не подходил по ряду причин. 

Я хотел найти простое решение, которое могло бы работать в гибридной сети с разными моделями коммутаторов Huawei: устанавливать соединение через SSH и решать задачи по конфигурированию из реального мира. При этом кодом мог бы оперировать такой же, как и я не разбирающийся в программировании человек: менять и адаптировать скрипт под свои задачи, используя открытые источники.

На помощь пришел Netmiko. О том как это было, читайте в этом посте. Готовый скрипт приводится в конце.

Читать далее
Привет любителям беспроводных технологий! В прошлый раз мы провели для вас экскурсию по городу будущего, а сегодня хотим поговорить о том, благодаря чему существование такого города стало возможным. Нас ждёт экскурс в историю Wi-Fi: мы проследим весь путь технологии 802.11 от момента её появления до выхода новейшего, шестого поколения. И посмотрим, как Wi-Fi проникал во все сферы нашей жизни и с чего вообще все началось.
Приступим

Когда в России начнется освоение диапазона 700 МГц сотовыми сетями?

Время на прочтение7 мин
Количество просмотров6.3K

Когда в России начнется освоение диапазона 700 МГц сотовыми сетями?

Минцифры планирует до конца года подготовить дорожную карту по передаче полосы частот 694–790 МГц операторам мобильной связи. Этот диапазон (700 МГц) – один из ключевых для развертывания сетей пятого поколения. В России на частотах 470–790 МГц шло аналоговое телевещание, но после перехода на цифровое ТВ часть из них можно освободить. В частности, перевести работу телевизионного оборудования в полосы ниже 694 мегагерц. Освободившийся диапазон 700 МГц – так называемый цифровой дивиденд – будет востребован для предоставления телеком-услуг вдоль автотрасс и в небольших населенных пунктах.

Читать далее

Строим эффективный сетевой обмен в PHP-микросервисах

Время на прочтение13 мин
Количество просмотров23K

Микросервисы сейчас — это новый черный. Все больше и больше компаний переходят именно на микросервисную архитектуру. И при переходе ловят самые разные ошибки. Самая популярная происходит из-за того, что люди просто не готовы к тому, что их приложения начинают активно использовать сеть. Потому что IPC и RPC-запросы  — это абсолютно разные вещи.

Я техлид в команде Авито в проекте SLA. Сегодня расскажу, как мы оптимизировали сетевые вызовы, чтобы избежать проблем с сетью при переходе в микросервисный мир. Разговор будет про оптимизацию CURL-запросов, деградацию сервисов и FAIL-FAST-подходы.

Читать далее

Как попасть на 192.168.1.1

Время на прочтение6 мин
Количество просмотров277K

Часто встречаются сообщения, в котором спрашивают, что не могут попасть на веб-интерфейс новых шлюзов VPN / USG Flex / ATP по дефолтному 192.168.1.1 из коробки или после сброса. Причин много существует, от простых до нестандартных.

Для облегчения поиска решения проблемы и экономии вашего времени, была создана статья, в которой изложены способы  «как попасть на 192.168.1.1» и что препятствует этому.

Побежали!

Читать далее

Новый ботнет с большим количеством камер и даже некоторыми роутерами

Время на прочтение3 мин
Количество просмотров8.2K

DDoS-атаки посылают волны в океане Интернета, создаваемые творениями разных размеров - ботнетами. Некоторые из них питаются ближе к поверхности, но существует категория огромных глубоководных чудовищ, которые достаточно редки и одновременно настолько опасны, что их можно увидеть только один раз за долгое время.

В ноябре 2021 мы встретили и успешно нейтрализовали несколько атак исходящих от ботнета, который, похоже, не связан с хорошо известными или детально описанными, как варианты Mirai, Bashlite, Hajime или Brickerbot.

Хотя наши находки и напоминают издалека Mirai, мы полагаем, что данный (описываемый ниже) ботнет основан не только на распространении вредоносного кода под Linux, а на сочетании брутфорса паролей и эксплуатации уже исправленных CVE на непатченных устройствах для увеличения его размера. В любом случае, чтобы подтвердить, как именно устроен этот ботнет, нам был бы необходим образец устройства для анализа кода, что далеко за пределами нашей области знаний и умений.

В этот раз мы не будем давать никакого имени этому ботнету. Признаемся, мы не на 100% уверены, на что именно мы смотрим, каковы точные характеристики и насколько на самом деле велика эта вещь. Но есть некоторые цифры и, где это возможно, мы провели дополнительную разведку чтобы лучше понимать, с чем же мы имеем дело.

Давайте для начала взглянем на собранные нами данные, а выводы сделаем ближе к концу этого поста.

Читать далее

Как бесплатно получить сертификат Huawei HCSA и выиграть приз

Время на прочтение7 мин
Количество просмотров6.7K

До конца года осталось совсем немного времени, но его хватит на то, чтобы вплоть до 31 декабря бесплатно получить несколько сертификатов Huawei и принять участие в конкурсе, призами в котором являются носимые гаджеты HUAWEI Band 6 и HUAWEI Watch Fit. Под катом вы найдете все детали конкурса, а также полезные советы по сдаче экзаменов.

Читать далее

Основы HTTPS, TLS, SSL. Создание собственных X.509 сертификатов. Пример настройки TLSv1.2 в Spring Boot

Время на прочтение10 мин
Количество просмотров113K

Привет, Хабр! В современном мире абсолютное большинство сайтов используют HTTPS (Google даже снижает рейтинг сайтов работающих по HTTP в поисковой выдаче), а подключение к различным системам происходит по протоколу TLS/SSL. Поэтому любой разработчик рано или поздно сталкивается с этими технологиями на практике. Данная статья призвана помочь разобраться, если вы совершенно не в курсе что это такое и как оно устроено. Мы разберем как работает соединение по протоколу TLS, как выпустить собственные сертификаты и настроем TLS в Spring Boot приложении. Поехали!

Читать далее

Ближайшие события

Виртуальная частная сеть для удаленного оборудования

Время на прочтение4 мин
Количество просмотров6.5K

Однажды к нам прилетел интересный запрос: необходимо обеспечить резервирование каналов связи (2х3G/4G и/или Ethernet+3G/4G) для подключения серверов к удаленному оборудованию, которые работают по принципу запрос-ответ, и обязательное условие – обеспечить постоянный статический IP адрес для подключения к каждой единице оборудования.

Имея большой опыт организации удаленной работы для различных компаний в наше ковидное время и, после внутреннего мозгового штурма, была рождена концепция:

1. Создаем закрытую виртуальную сеть на базе нашего действующего решения
2. Подключаем в нее сервера заказчика
3. Подключаем оборудование
4. Назначаем статические адреса всем

Концепция согласована и утверждена и начинается самое интересное.

Читать далее

Как сгенерировать L3 network map

Время на прочтение7 мин
Количество просмотров18K

Всем привет.

Многие из вас читали статью «Как создавать понятные логические (L3) схемы сети», после которой возникало непреодолимое желание задокументировать своё сетевое хозяйство. Два-три подхода, потом легко удавалось договориться с собой что изменения будут внесены в конце недели, месяца и т.д. По прошествии некоторого количества времени приходило понимание, что точечными изменениями уже не обойтись — надо так много двигать и компоновать, что проще всё сделать заново.

Читать далее

Построение отказоустойчивого решения на базе BGP с использованием облачной платформы

Время на прочтение6 мин
Количество просмотров5.9K

Привет, Хабр!

Меня зовут Евгений, и с недавних пор я являюсь членом команды развития инфраструктуры в Домклике. Больше всего опыта у меня в области сетевых технологий, в простонародье я «сетевик». На сегодняшний день наша команда, да и не только наша, активно прорабатывает возможность использования облачной инфраструктуры для создания резервного центра обработки данных (РЦОД). А раз я много лет занимаюсь сетями, то вполне логично, что мне стало интересно решить одну задачку, о которой я хочу вам поведать.

Читать далее

Мониторинг трафика на коммутаторах при помощи Wireshark + Plink

Время на прочтение4 мин
Количество просмотров7.8K

Сразу отмечу, что способ не мой, а подсмотренный у EVE-NG. Никаких особых преимуществ он не даёт, обладает массой ограничений, но кому-то, просто, удобнее работать с Wireshark в режиме реального времени.

Суть метода проста: перенаправить вывод от утилиты Tcpdump в SSH сессию и передать его в Wireshark.

Ограничения метода в том, что нагружается линк через который заходите на устройство, а при определённом рвении, можно попытаться его же прослушать (расскажите о последствиях в комментариях). Из этого же ограничения следует, что нужно стараться уменьшить трафик, максимально фильтруя вывод tcpdump.

Ну, и по традиции, вы всё делаете на свой страх и риск. Настоятельно рекомендую, сначала, подумать о последствиях своих действий.

Ну, вот теперь, когда всё бесполезное сказано, переходим к сути.

Утилита Plink.exe которая входит в пакет Putty умеет создавать SSH сессии и выполнять там заданные команды. Эту её особенность, будем использовать для запуска на целевой машине утилиту Tcpdump. В общем виде команда выглядит так...

Читать далее

Сказки дiда Панаса. Сказка первая

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров23K

Сидайте у гурток, малятки. Сейчас дiд Панас расскаже вам казочку.

Давно это было, сынки — в те времена, когда по телефонам ещё звонили, а слова "ынтернет вещей" не придумали; в стране далёкой и богатой — за тридевять земель, в тридесятом царстве законности и демократии.

И жили в стране сей мультифункциональные устройства сканер-копир-принтер,

Казалось бы, что могло пойти не так?..

Один ЦОД — одна сеть: умная фабрика без потерь NOF+

Время на прочтение9 мин
Количество просмотров4.1K

Ethernet или Fibre Channel? Можно ли построить центр обработки данных на основе единой сети NVMe over Fabrics, которая будет быстрее и дешевле классических решений? Можно ли обслуживать такую сеть одной командой вместо трех? Можно, если выбрать правильный протокол. Рассказываем, как это сделать.

Читать далее

Как использовать UCM RemoteConnect — подключаем SIP телефоны за пределами корпоративной сети без VPN

Время на прочтение7 мин
Количество просмотров4.8K

Невозможно представить, как технологии изменили методы взаимодействия с окружающей нас электроникой. Перечень устройств, которыми мы можем управлять с помощью облачных интерфейсов, постоянно увеличивается и не сбавляет оборотов. Светильники, бытовая техника и большая часть технологий, которыми мы пользуемся ежедневно, могут управляться удаленно тем или иным способом. Решения, которые производит компания Grandstream, ничем не отличаются от остальных. С появлением системы управления устройствами Grandstream (GDMS) решения Grandstream можно настраивать, внедрять, мониторить и выявлять неисправности из облака. UCM RemoteConnect делает еще один шаг вперед, позволяя осуществлять удаленное управление устройствами серии UCM6300, а также облегчает удаленную работу сотрудникам компании (работающих из дома или в командировке), без необходимости использовать VPN.

Читать далее

Вклад авторов