Обновить
580.64

Сетевые технологии *

От Ethernet до IPv6

Сначала показывать
Порог рейтинга
Уровень сложности

Часть вторая. Как я пытался засунуть gRPC в браузер — продолжение

Время на прочтение5 мин
Количество просмотров3K

Предыдущая часть

Картина мира: почему браузер — главный блокер для «настоящего» gRPC

Если коротко, gRPC живёт поверх HTTP/2 и активно полагается на стримы. А в браузере до сих пор нет низкоуровневого API, который позволил бы JavaScript управлять HTTP/2‑стримами на том уровне, который нужен gRPC. Даже unary‑вызов в gRPC — это частный случай стрима: открыли поток, отдали запрос, забрали ответ, закрылись. Пока браузеры не дадут этот «рычаг», все WEB‑решения — это компромиссы разной степени изящности.

Чем это оборачивается на практике:

Нативные bidi‑стримы из браузера недоступны

Приходится конвертировать транспорт: HTTP/1.1 или WebSocket → что‑то «похоже на gRPC» → gRPC/HTTP2 на бэкенде

Добавляются прокси, адаптеры и слой совместимости, где теряется часть достоинств «чистого» gRPC

Читать далее

Про фишинг через группы в Телеграм

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров15K

Часть выходных улетела на помощь друзьям, которые оказались в весьма неприятной ситуации. Ну, я решил ещё потратить немного времени на написание статьи, наверное по теме информационной безопасности. Сначала я планировал две статьи: краткую и полную. Но понял, что не смогу подготовить хороший технический материал по ИБ. В общем, будет сразу «два в одном», первая часть без сетевых технологий – как рассказ для своих, вторая часть - история моего расследования.

Первая часть, занудная, но поучительная

Итак, последний месяц у меня был очень интенсивным – резкое завершение проектов для выхода на новую работу, погружение обратно в ЦОДы, подготовка к двум конференциям и т.д. Я даже хромать начал – но это, наверное, из-за самокатов. В дополнение, в течение этого месяца произошло три инцидента с довольно близкими мне людьми. К счастью, инциденты не между мной и ними, а с их смартфонами и персональными данными.

Все инциденты были связаны с воровством контактов из смартфона жертвы. (Но в одном случае это не точно, т.к. могла использоваться база из CRM).
Вообще, для понмания лучше назвать субъекта Приманкой.
Контакты: это может быть список контактов в Телеграме или даже список участников конференции, где был спикером Приманка.
Атака может включать в себя обзвон и сообщения по контактам с различными целями.
Цели: получить деньги, доступ в сервисы, например Госуслуги, вытащить контакты других жертв, а так же превратить жертву в очередную Приманку.

Что я наблюдал во всех случаях: в Телеграме создаются группы от имени Приманки, туда добавляются те, кто может знать Приманку и там же размещается призыв голосовать за Приманку в конкурсе лучший врач, лучший учитель, лучший полицейский и т.д. Злоумышленники от имени субъекта просят пройти по ссылке.

Читать далее

Прощай APT: спутники NOAA-15, NOAA-18 больше не работают. История «погодной сети»

Время на прочтение7 мин
Количество просмотров5.6K

«Все, что имеет начало, имеет и конец», — говорил римский философ Сенека. История погодных спутников, запущенных США, насчитывает уже более полувека. Первый из них был выведен в космос аж в 1960 году, и с этого момента можно начинать отсчет истории работы гражданской службы спутникового наблюдения за погодой.

В следующие годы было запущено множество метеоспутников: геостационарные (GOES), полярно-орбитальные (POES), полярные (JPSS) и отдельная обсерватория DSCOVR для мониторинга космической погоды. Самыми популярными стали спутники POES, данные с которых можно было легко принять, имея обычную VHF-рацию и простую антенну из медной проволоки.

Сегодня мы заглянем в прошлое и покажем, какие данные можно было получить с этих спутников. А еще узнаем, почему NOAA приняло решение отключить их, не оставляя в тестовом режиме.

Читать далее

Настройка NOC Project при помощи gufo-thor

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров759

Статья по разворачиванию NOC project, а так же его дальнейшей настройке для доступа из локальной сети к нему. Далее будут статьи по конфигурации самого сервиса.

Читать далее

Обзор NetFlow-коллектора с визуализацией Akvorado: от развертывания до практического использования

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров3.8K

Akvorado — не просто инструмент для привлечения трафика, а современное и масштабируемое решение, которое преобразует сырые данные (NetFlow, sFlow) в понятную и наглядную информацию. В этой статье мы расскажем о каждом этапе работы с Akvorado: от архитектуры до нюансов развертывания, опираясь на наш опыт.

Читать далее

TitanRt 0.3 — Пишем свой CoinMarketCup: часть 1

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров514

Что ж, да, вы не ослышались — прямо сейчас мы с вами напишем свой движок для поддержания такого бэкенда, как у CoinMarketCup (кмк). И писать будем на моем любимом Rust. Использовать под капотом будем мою либу TitanRt, которую я лениво и скомкано презентовал в предыдущем посте. Постараюсь быть полезным и последовательным.

Осторожно: много кода (с комментариями)...

Читать далее

librats: новая библиотека для распределённых P2P-приложений

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров3.6K

Всем привет! Я являюсь создателем распределённого поисковика rats-search на базе DHT ( GitHub ). Его принцип работы довольно прост: поисковик собирает торренты у всех участников сети и формирует большую распределённую базу для поиска, включая метаданные (например, описания и прочую информацию).

В этой статье я хочу рассказать о своей новой библиотеке для построения распределённых приложений (p2p), где знание IP-адресов участников не обязательно, а поиск ведётся через различные протоколы — DHT, mDNS, peer-exchange и другие. Думаю, с учётом постоянных неприятностей, которые происходят вокруг, это может оказаться полезным ;-).

Читать далее

Не пора ли подумать о переходе на IP v6?

Время на прочтение6 мин
Количество просмотров15K

Протокол IP v6 существует уже довольно давно. С тех пор как перспектива полного исчерпания адресов в IP v4 стала очевидной, поддержка шестой версии стала появляться в различных операционных системах и сетевом оборудовании. Однако на практике до сих пор внедрение данного протокола можно встретить довольно редко.

В этой статье мы начнем рассматривать работу с протоколом IP v6 и поговорим о преимуществах данной версии, а также рассмотрим типы адресации.

Читать далее

Не выбирайте странные подсети, пользуйтесь VRF

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров14K

Что такое встроенная сеть (embedded network)? Мне довольно сложно было найти подходящее название для этого явления, но я очень часто с ним сталкивался, и поэтому придумал своё. Хорошим примером может служить портативная видеостойка. Допустим, вы таскаете стойку с видео- и сетевым оборудованием, и вам нужно подключать её к сети на месте проведения мероприятия для стриминга в Интернет. Устройства в стойке должны общаться друг с другом, но вы не хотите заново конфигурировать их адреса каждый раз, когда приезжаете на новое место, потому что в нём используется другая подсеть.

Решить эту проблему очень просто! Достаточно добавить в стойку небольшой маршрутизатор, чтобы у вас была постоянная подсеть, а NAT изолирует вас от изменения IP-адресов снаружи вашей маленькой сети. Ваша стойка имеет адреса 10.0.0.0/24, потому что их легко запомнить, а маршрутизатор получает IP-адрес на месте при помощи DHCP.

Всё это замечательно работает, пока не оказывается, что публичная сеть на месте проведения мероприятия тоже находится в сети 10.0.0.0/24. У маршрутизатора внезапно появляется одна и та же подсеть на обоих интерфейсах, а адреса в стойке начинают конфликтовать с другим оборудованием.

На этом этапе часто начинают выбирать для портативного оборудования странные подсети. «Каковы шансы, что на месте будет использоваться подсеть 172.16.42.0/24 или 10.11.12.0/24?» И да, это будет работать, но однажды у вас возникнет конфликт, потому что люди попросту не очень хорошо справляются с выбором случайных чисел. На самом деле, необязательно, чтобы сеть зависела от случайности, вам просто нужны другие возможности маршрутизаторов, нечасто применяемые в стандартных потребительских моделях.

Читать далее

Высокопроизводительный асинхронный ввод/вывод в Linux: от epoll до io_uring

Время на прочтение4 мин
Количество просмотров3.2K

В этой статье мы разбираем, как использовать io_uring для высокопроизводительного асинхронного ввода-вывода в Linux, изучаем его архитектуру, ключевые флаги и расширения, приводим пример простого эхо-сервера на liburing, говорим о профилировании, отладке и лучших практиках для системных разработчиков.

Читать далее

Защита при DDOS от метода SYN Flood подручными средствами ОС Linux

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров2.6K

Настройка связки iptables & fail2ban для выявления SYN Flood ddos атаки и блокировки с последующей разблокировкой хостов генерирующих запросы на узел в автоматическом режиме.

Добавлено описание и настройки варианта с использованием метода SYN Cookies.

Добавлен вариант с использованием модуля recent в фаерволе iptables, 4-3 команды в правило iptables защитят Вас от злоумышленников сканирующие порты и других атак.

Читать далее

Мультиплеер в Цивилизации 5

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров12K

Некоторое время назад я участвовал в разработке поддержки мультиплеера для одной глобальной модификации Цивилизации 5 и сегодня хотел бы поделиться здесь некоторыми подробностями о том, как устроена сетевая игра, как всё-таки запустить ее с модами, что с ней вообще не так, и как мы это фиксили.

Читать далее

Умеете ли вы монтировать на КИИ? Тест от инженеров РТК-Сервис

Время на прочтение15 мин
Количество просмотров1.8K

Привет, Хабр! Меня зовут Андрей Колясников, я руковожу группой технической экспертизы в РТК-Сервис. В обслуживании критической инфраструктуры телеком-операторов даже одна ошибка может вызвать цепную реакцию и парализовать связь для тысяч абонентов. Чтобы гарантировать одинаково высокое качество работ от Москвы до Хабаровска, мы разработали единый стандарт и методологию оценки компетенций специалистов. В этой статье вас ждет интерактивный тест: разберем реальные задачи и ошибки; и рассказ, как мы провели тест-драйв нового метода оценки – конкурс профессионального мастерства для наших инженеров по монтажу.

Читать далее

Ближайшие события

Строим отказоустойчивую сеть на PacketTracer (HSRP,LACP)

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров8.7K

Привет, дорогие коллеги!

Сегодня мы разберем, как построить надежную и отказоустойчивую сеть с использованием ключевых сетевых технологий, таких как HSRP, LACP и Port-Channel. Мы рассмотрим теоретическую топологию, которую можно частично смоделировать в сетевом симуляторе, например, в Packet Tracer.

В этом руководстве мы разберём:

HSRP: Как настроить автоматическое переключение на резервный маршрутизатор, чтобы доступ к интернету не прерывался.

EtherChannel: Как объединить несколько сетевых кабелей в один, чтобы увеличить скорость и обеспечить резервирование.

VSS и StackWise: Как объединить коммутаторы в единое целое для простого управления и максимальной надёжности.

Мы подробно рассмотрим реальные примеры конфигураций и объясним, как работают эти технологии на практике. Если вы хотите, чтобы ваша сеть работала как часы, эта статья — ваш путеводитель.

Читать далее

Как я пытался засунуть gRPC в браузер — часть первая

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров5.5K

Одна из самых основных проблем в работе с gRPC - необходимость наружу вытаскивать отдельно REST API для web клиента, но, надо ли отдельно его писать, или можно как-то унифицировать и эту историю?

И вот начал я копать эту тему, и чем глубже копал, тем больше удивлялся. Оказывается, за последние почти 10 лет было целых ТРИ ЧЕТЫРЕ серьезных попытки затащить gRPC в веб. И знаете что самое смешное? Самая первая попытка, сделанная в 2015 году японкой-одиночкой (в команде с коллегами), до сих пор остается самым адекватным решением. А Google со всеми своими миллиардами и армией разработчиков так и не смог ничего нормального придумать. Но обо всем по порядку.

Ах, да, меня зовут Эдгар Сипки, я все также евангелист gRPC && OpenSource :) Кстати, мой канал, там я гораздо чаще пишу (а скоро еще и начну снимать очень много крутого контента про gRPC и Go), ну и конечно один из основателей инструмента EasyP

Ссылка на полный доклад, если хочется посмотреть - YouTube

Читать далее

«В CMDB числится 500 компьютеров, а в офисе работает 300»: детектив ИТМен-Вентура в деле о пропавших ИТ-активах

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров3.2K

Детективная история о том, как к одному из наших партнеров ГК IT Expert пришла торговая сеть с пропажей 200 компьютеров в CMDB. И как получилось их найти с помощью интеграции с ИТМен-Вентурой.  

Читать далее

CAN-шина (Теория)

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров23K

Вэтом тексте изложены базовые теоретические основы по CAN шине безотносительно к конкретному микроконтроллеру.

CAN — это двухпроводный, дифференциальный, последовательный, полудуплексный интерфейс для передачи бинарных данных между электронными платами (PCB). В качестве кабеля чаще всего применяют одну экранированную витую пару проводов с именами: CAN_L и CAN_H.

Читать далее

Как мы дали абонентам возможность управлять мобильной сетью на уровне оператора: архитектура Membrana МТС

Время на прочтение5 мин
Количество просмотров4.2K

Спам-звонки, фишинговые ссылки, рекламный трафик и утечки данных — все это не просто источники раздражения, а реальная угроза для мобильных абонентов. Большинство решений защищает на уровне смартфона, нагружая устройство. В МТС пошли другим путем: объединили телеком и IT-функции в тарифе, где можно настроить безопасность на уровне сети оператора. Пользователи могут управлять защитой через мобильное приложение и блокировать вредоносный трафик до его попадания на телефон.

Так появилась Membrana — сервис, фильтрующий голосовые и сетевые данные по настройкам пользователя. В этом материале расскажем, как в общем работает эта система, а в следующих более детально посмотрим, как она работает «под капотом».

Читать далее

Гаджеты L1 OSI — нужны или нет?

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров1.9K

Рад всех вас здесь приветствовать, уважаемые хабровчане!

Сразу пропускаю вводную часть про актуальность защиты информации и про рост инцидентов ИБ. Для экономии места и времени. Предлагаю для обсуждения новую старую идею гаджетов инфобеза, в первую очередь межсетевых экранов, функционирующих на уровне L1 модели OSI. Да-да, именно на том уровне, на котором находятся патч-корды и розетки RJ-45 ).

Откуда интерес к такой странноватой теме? Наша компания, в числе прочих активностей, занимается разработкой аппаратных платформ для защиты информации, и это не «псевдороссийские» офисные материнки на Атомах и Селиках. С одной стороны, эти платформы ощутимо проще, чем материнская плата на х86, а с другой стороны – гораздо более «наши», в смысле полноты контроля и понимания, что там происходит и как. Ну нету у нас IME (Intel Management Engine) и не надо.

В ходе одной из таких разработок мы стали обладателями аппаратной платформы, умеющей прозрачно разбирать и собирать LAN трафик на L1. Можно также в разветвление и сбор между несколькими портами. Можно попробовать придумать что-то не совсем необычное <тег ирония>, межсетевой экран, например <тег /ирония>.

Итак, сетевое устройство, работающее на L1. Сомнительно даже, что можно его назвать сетевым. Сетевой это ведь L3. Так что устройство получается физическим. Не в том философском смысле, что физически существует, как Вы, я, и объективная реальность, данная нам в ощущениях, а в самом что ни на есть ППСТСКФ (попробуйте представить себе тачку, спешащую к финишу).

Читать далее

DHCP: настройка серверов, Relay и анализ трафика в Wireshark

Время на прочтение16 мин
Количество просмотров9.6K

Приветствую! В любой сети устройства должны получать IP-адреса, шлюзы и DNS-серверы, чтобы корректно обмениваться данными и иметь доступ в Интернет. Конечно, можно настраивать всё вручную, но в реальной жизни это неудобно и часто приводит к ошибкам. На помощь приходит протокол DHCP (Dynamic Host Configuration Protocol). Его задача проста - автоматически раздавать клиентам все необходимые сетевые параметры, включая IP, маску подсети, шлюз и DNS.

В этой работе мы подробно разберём, как работает DHCP, от процесса обмена сообщениями DORA (Discover, Offer, Request, Acknowledge), через анализ сетевого трафика в Wireshark, до настройки DHCP-сервера на MikroTik и Ubuntu-Server. Мы также рассмотрим дополнительные возможности протокола, такие как DHCP Relay, который позволяет обслуживать клиентов в других подсетях.

Читать далее

Вклад авторов