Все потоки
Поиск
Написать публикацию
Обновить
237.69

Сетевые технологии *

От Ethernet до IPv6

Сначала показывать
Порог рейтинга
Уровень сложности

А давайте измерим ток фена

Время на прочтение2 мин
Количество просмотров4.9K

На этот пост меня натолкнул один комментарий к предыдущей статье про эмулятор электросчётчиков. Я решил провести практический опыт измерения тока сложной нагрузки при помощи трёх электросчётчиков, которые есть у меня на стенде. О том, какие данные я получил в итоге, и пойдёт речь сегодня.

Читать далее

Страх и ненависть в RouterOS: что такое сетевое соединение в ядре Linux (часть 3 — NAT и сетевые соединения)

Время на прочтение6 мин
Количество просмотров15K

В статье рассмотрено понятие «соединение» для TCP и UDP протоколов в ядре операционной системы Linux на примере работы оборудования MikroTik. Дополнительно рассматриваются особенности работы технологии NAT в указанном контексте. Материалы носят в основном теоретический характер и предназначены для людей, тонко настраивающих Firewall, Qos и маршрутизацию, где им придется непосредственно работать с рассматриваемыми connections.

Мы уже рассмотрели теоретическую части , где я подробно описал сущность сетевого соединения глазами ядра маршрутизатора. Далее была практическая части, где я закрепил информацию, в результате рассмотрения работы прикладного протокола DNS через подсистемы RouterOS.

В этой части, цикла статей, речь пойдет о диаграмме потока пакетов, при работе с которой важно понимать сущность рассматриваемого сетевого соединения, а также о не документированной в явном виде особенности работы NAT.

Цикл статей не предназначен для новичков и может их только запутать. Полагаю, что читатель хорошо знаком с предметом разговора.
Читать дальше →

О судьбе отечественного оборудования для сетей 5G. Часть IV Что есть базовая станция 4G/5G

Время на прочтение29 мин
Количество просмотров19K

И снова здравствуйте!

Первая часть. Обзор Рынка

Вторая часть. Внешние и внутренние противоречия

Третья часть. Основные действующие лица

Итак, на данный момент мы рассмотрели телеком рынок России, выявили основные тенденции его развития, а также обозначили главных действующих субъектов. Теперь пришло время чуть пристальнее посмотреть на предмет локализации – сам конечный продукт с технической точки зрения.

Что из себя представляют базовые станции 5G, какова их роль в сетях связи, каковы основные компоненты и кто их производит, какие технологические вызовы будут стоять перед новым производителем, который решит войти на этот рынок? Давайте попробуем разобраться!

Как обычно - буду рад конструктивной критике, обратной связи и дискуссии. На базе Ваших предложений – сможем «углУбить и расшИрить» материал!

Читать далее

Страх и ненависть в RouterOS: что такое сетевое соединение в ядре Linux (часть 2 — практика)

Время на прочтение9 мин
Количество просмотров18K

Ранее в первой (теоретической) части статьи была подробно описана сущность сетевого соединения глазами ядра маршрутизатора. В текущей части мы закрепим информацию в результате рассмотрения работы прикладного протокола DNS через подсистемы RouterOS.

В заключительной части речь пойдёт о диаграмме потока пакетов, при работе с которой важно понимать сущность рассматриваемого сетевого соединения, а также о не документированной в явном виде особенности работы NAT. Материала достаточно много, и чтобы читатель не потерял смысловую нить к концу статьи, она разделена на 3 части: теория, практика и особенность NAT.
Читать дальше →

Сегментация корпоративных сетей в концепции Zero Trust

Время на прочтение8 мин
Количество просмотров7.7K

В этой статье я бы хотел поделиться своими мыслями о материале по сегментации сетей представленном на недавно прошедшем LinkMetup и дополнить рассказ некоторыми важными на мой взгляд деталями. В результате я надеюсь представить более полную картину о тенденциях и возможностях сегментации корпоративных сетей с упором на интеграцию мультивендорных решений и оглядкой на концепцию Zero Trust. Во второй части статьи я постараюсь перейти от теории к практике.

Итак, что можно извлечь из презентации о сегментировании сетей представленной на недавнем linkmetup?

Сегментация как способ защиты сетей нужна для заслона от уязвимостей в  корпоративных устройствах. Например, IOT которые часто являются частью механизма успешной атаки из-за неудовлетворительности или недоступности встроенных механизмов защиты. Как пример - устаревшая прошивка с публично известными уязвимостями.

Требования к сегментации выдвигаются с упором на интеграционные возможности с централизованным управлением политиками, например RADIUS интеграция с динамической конфигурацией принадлежности портов к VLAN и управления навешивания ACL/фильтров.

Горизонтальная сегментация - разделение устройств в одном широковещательном домене (VLAN) - микросегментация настолько же важна, как и вертикальная сегментация - между доменами (макросегментация).

Сегментация для проводных и беспроводных сетей. Когда проводную сеть предлагается сегментировать с помощью VLAN и Port ACL, беспроводные сети принято сегментировать на основе интеграции с возможностями представленными dot1x: динамическая ассоциация клиентов с VLAN. Альтернативой является групповая политика распределения PSK и изоляция клиентов на основе принадлежности к группам по средствам VLAN макросегментации.

Читать далее

Кубер или два service discovery на один service mesh

Время на прочтение9 мин
Количество просмотров16K

Привет! Я Алексей, старший системный администратор ЮMoney. Так уж вышло, что я — главный по Куберу в компании. Поэтому когда меня попросили рассказать, как мы создавали сервис Kubernetes и что у нас в итоге получилось, уговаривать меня долго не пришлось.

Зачем вообще компании может понадобиться оркестрация контейнеров? Когда приложений немного, то и задача такая, как правило, не стоит. Администраторы знают каждое приложение в лицо, живут они на небольшом числе серверов. В такой ситуации ресурсы обычно выделяются вручную. 

С ростом количества приложений управлять ими вручную становится сложнее. Эта работа начинает занимать всё больший процент времени администраторов, которым, конечно же, не очень нравится рутина. 

Под катом история внедрения K8s в нашей компании.

Читать статью

Настройка pfBlockerNG на pfSense (часть 2)

Время на прочтение7 мин
Количество просмотров12K

Продолжим знакомство c pfBlockerNG - многофункциональным IP/DNSBL фильтром файровола pfSense, позволяющего использовать скачанные из интернета списки блокировки, фильтровать DNS по категориям, а IP - по странам, ограничивать выдачу поисковых систем и youtube для показа только "семейных" результатов, и много другое.

В этой части мы разберёмся в гео-блокировке, узнаем на что влияет репутация, посмотрим отчёты-диаграммы и настроим синхронизацию настроек в HA кластере.

Первую часть можно почитать тут.

Читать далее

Страх и ненависть в RouterOS: что такое сетевое соединение в ядре Linux (часть 1 — теория)

Время на прочтение6 мин
Количество просмотров37K

В статье рассмотрено понятие «соединение» для TCP и UDP протоколов в ядре операционной системы Linux на примере работы оборудования MikroTik. Дополнительно рассматриваются особенности работы технологии NAT в указанном контексте. Материалы носят в основном теоретический характер и предназначены для людей, тонко настраивающих Firewall, Qos и маршрутизацию, где им придётся непосредственно работать с рассматриваемыми connections.

В этой части статьи подробно описана сущность сетевого соединения глазами ядра маршрутизатора. В практической части закрепим информацию в результате рассмотрения работы прикладного протокола DNS через подсистемы RouterOS. В заключительной части речь пойдёт о диаграмме потока пакетов, при работе с которой важно понимать сущность рассматриваемого сетевого соединения, а также о не документированной в явном виде особенности работы NAT. Материала достаточно много, и чтобы читатель не потерял смысловую нить к концу статьи, она разделена на 3 части: теория, практика и особенность NAT.
Цикл статей не предназначен для новичков и может их только запутать. Полагаю, что читатель хорошо знаком с предметом разговора.
Читать дальше →

Искусственный интеллект лицом

Время на прочтение30 мин
Количество просмотров4.1K

или

Веб морда для ваших поделок

(пет проект)

Если ваши успехи в освоении data science и других наук дошли до стадии, когда вам есть что показать, то самое время глянуть на эту статью. Эта статья совсем не про искусственный интеллект и про искусственный интеллект далее в статье больше ни слова. Эта статья описывает один из способов получить из сети картинку, обработать её и отдать обратно. Как можно дешевле, надёжней, быстрей (это конечно фантастика) Можно и с AI, можно и без AI, главное то, что есть обработчик картинок и есть что показать человечеству!

Читать далее

Опыт тестирования PostgreSQL 13 на ARM-серверах HUAWEI TaiShan 200

Время на прочтение5 мин
Количество просмотров4.7K

Способны ли ARM-серверы эффективно работать в качестве высоконагруженного решения для PostgreSQL 13? Мы провели целый ряд синтетических тестов, сравнивая их с аналогичным оборудованием на платформе x86, и пришли к интересным результатам. Описание методики тестирования и выводы вы найдете под катом.

Читать далее

Выбор точек мониторинга трафика в локальной сети

Время на прочтение10 мин
Количество просмотров17K

В предыдущей статье «Зачем мониторить трафик локальной сети?» была подробно описана необходимость мониторинга локальной сети, определены распространенные угрозы ИБ и решения по защите от них. Для осуществления мониторинга, анализа и обеспечения ИБ в локальной сети необходимо иметь возможность получать трафик со всей сетевой инфраструктуры, для этого важно правильно выбрать точки мониторинга трафика.

Читать далее

Как быть с сетью, если резервируешь инфраструктуру между городами и провайдерами

Время на прочтение7 мин
Количество просмотров3.8K

В прошлый раз мы обсудили, как обеспечить георезервирование и грамотно разместить инфраструктуру в разных концах города у одного провайдера.  При этом есть немало случаев, когда резервирования такого уровня клиенту недостаточно. Поэтому сегодня разовьем тему и поговорим: 

- какие есть варианты для связи независимых дата-центров по России;

- какие трудности появляются на больших расстояниях и как их преодолеть;

- где между телеком-операторами возникают серые зоны, за которые никто не отвечает.

Читать далее

Как распутать уроборос роутинга в Linux

Время на прочтение7 мин
Количество просмотров15K
image

Описание проблемы


Ситуация: у нас имеется один интерфейс eth0, «смотрящий» в интернет, с IP-адресом 192.168.11.11/24 и шлюзом 192.168.11.1. Нам нужно организовать интерфейс vpn0, который будет через VPN соединяться с неким сервером, и весь исходящий с этой машины трафик должен идти через этот интерфейс vpn0.

Примечание: я оставляю за скобками детали работы с IPv6, поскольку там хватает своих особенностей. Рассматривается только ситуация с IPv4.

Итак, мы берём в руки программу для подключения в VPN-у — она соединяется с неким VPN-сервером по адресу 10.10.10.10 и поднимает нам интерфейс vpn0 например с таким адресом: 192.168.120.10/24, шлюз 192.168.120.1. Казалось бы, всё хорошо, пинги через vpn0 ходят, коннект есть, он стабильный, осталось только прописать нечто вроде

ip route add default dev vpn0 metric 1000

чтобы перенаправить все соединения через новый интерфейс и…

И всё благополучно падает. Пропадает интернет, отваливается VPN, отключается ssh (если вы по нему подключены к хосту). Если приложение VPN-а не выключит интерфейс при потере соединения, то извне вы до этого хоста до ребута больше не подсоединитесь.

Что случилось?

Ближайшие события

Протяженность подводных интернет-магистралей превысила 1 млн км и продолжает расти

Время на прочтение4 мин
Количество просмотров7.5K

Интернета становится все больше в нашей жизни, а к глобальной сети подключают новые и новые регионы. Подключение реализуется как по суше, так и под водой или при помощи спутников. Очень активно в последние несколько лет прокладываются интернет-кабеля по дну морей и океанов.

Насколько известно, общая протяженность подводных каналов интернет-связи превысила 1,3 млн км. Вероятно, в скором времени будет достигнут показатель в 1,5 млн км, а потом и в 2 млн км. Эта статья посвящена как раз подводным интернет-магистралям, включая как существующие, так и те, что только прокладываются или что планируют проложить.
Читать дальше →

Внедрение агентов и конфликт с антивирусами — как мы делаем собственную Deception-систему, и как она работает

Время на прочтение7 мин
Количество просмотров4.2K

На старте проекта у нас были: пять разработчиков, большая идея, перспективная технология и очень смутное представление о том, как должен выглядеть конечный продукт.



Уже больше двух лет мы разрабатываем Bastion Security Platform. В прошлой статье мы рассказали, как научились создавать дешевые сетевые ловушки в больших количествах. Но ловушки — всего лишь базовый компонент эффективной сетевой защиты.


Сегодня мы расскажем, как сделали из них полноценный продукт. Ведь Deception-система — нечто большее, чем набор ловушек, которые детектируют соединения и сообщают о вторжении.

Читать дальше →

Как я сделал Open-source монитор качества воздуха

Время на прочтение5 мин
Количество просмотров11K

За сутки человек вдыхает 12 000 литров или 14 кг воздуха. Даже при малейшей концентрации вредных веществ суммарно за год набегает приличная масса. В России городское население составляет 74,95%. Туман может быть не просто конденсатом воды, но еще и смогом, состоящим из всевозможных опасных веществ. Поговорим только о части таких веществ. Помимо пыли человек вдыхает летучие органические соединения (VOC)(Широкий класс органических соединений, включающий ароматические углеводородыальдегидыспиртыкетонытерпеноиды и др.). К примеру, человек за один год спокойно может вдохнуть 6.5 граммов кетонов (токсичное вещество). Это примерно половина столовой ложки ацетона. Наверное, вдыхать ацетон не полезно, но как узнать, что в нашем воздухе много летучих органических соединений? Наше правительство тоже задумывается об этом, но сегодня мы поговорим об открытом проекте icaRUS.

Читать далее

Время жизни = 00000001

Время на прочтение10 мин
Количество просмотров7.3K

Эпицентр цунами 2004 года прогремел вблизи берегов Северной Суматры. Эта близость только в одной Индонезии унесла жизни 131000 человек; с другой стороны, затушила собой другой эпицентр - тридцатилетнюю войну за независимость в Аче. Спустя десять лет землю, где автоматная очередь звучала чаще, чем салят, ЕС назвал одним из самых демократических мест страны - ачехцы хоть и продолжали держать автомат Калашникова дома, но стрелять из него перестали. Автор статьи лично побывал в 2014 году в Банде-Аче и чуть не лишился там жизни. О том как это было: о войне, о гостеприимстве, о времени жизни, и заводе “Пертамина” читайте в этом репортаже.

Читать далее

Всё о проекте «Спутниковый интернет». Часть 38. Новый терминал StarLink UT-2

Время на прочтение3 мин
Количество просмотров12K
Предлагаю ознакомиться с ранее размещенными материалами по проекту StarLink (SL):

Часть 30. Сравнение сервиса StarLink с сервисами других операторов ШПД
Часть 31. Описание антенны Ка-диапазона
Часть 32. Проблемы терминалов StarLink из-за перегрева
Часть 33. Прошивка Терминала
Часть 34. SpaceX планирует купить компанию SWARM
Часть 35. Проблема StarLink и LEO группировок
Часть 36. Ретроспектива частотных планов
Часть 37. НеДовыход из бета-версии и проблемы с выполнением предзаказов

Те, кто глубоко в теме, отметили, что 8 июня 2021 года SpaceX подал в FCC заявление на одобрение нового типа абонентского терминала UT-2. После того, как FCC 10 ноября одобрила эту заявку StarLink тут же анонсировал новый терминал на сайте и начал его продажи.

Параметры в заявке кроме как геометрических размеров были практически идентичны UT-1 (тарелке aka Dishy) (отличия см. ниже).

А геометрия говорила о прямоугольнике… И вот «исторический» день настал и StarLink анонсировал новый терминал и его ТТХ.

Читать дальше →

Циклы маршрутизации

Время на прочтение11 мин
Количество просмотров11K

Добрый день! Меня зовут Александр Зубков, я работаю в Qrator Labs и сегодня я хочу поговорить о циклах маршрутизации.

Читать далее

Сегментация сети для самых маленьких

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров112K

Цель статьи: показать базовый подход к сегментации сети компании при разработке новых либо модернизации текущих автоматизированных систем.

1. Основные уровни сетевой архитектуры: DMZ, APP, DB;

2. Правила межсервисного взаимодействия.

Читать далее

Вклад авторов