Как стать автором
Поиск
Написать публикацию
Обновить
374.1

Сетевые технологии *

От Ethernet до IPv6

Сначала показывать
Порог рейтинга
Уровень сложности

В погоне за неизведанным: как ML-модель вредоносы искать училась

Время на прочтение7 мин
Количество просмотров2.2K

Всем привет! С вами Ксения Наумова. В Positive Technologies я исследую вредоносный сетевой трафик и совершенствую инструменты его анализа в экспертном центре безопасности. Недавно перед нами встала задача — создать ML-модель для обнаружения вредоносного ПО в сети. Причем распознавать она должна была не только уже ранее детектированное нами вредоносное ПО, но и совсем новые угрозы, которые появляются в большом количестве ежедневно. В качестве первого эксперимента решили сделать модель для работы с трафиком, который передается по протоколу HTTP, поскольку наши продукты успешно расшифровывают TLS-сессии, а внутри них частенько можно найти много интересного. В статье я подробно расскажу, как мы обучали модель, и поделюсь информацией о допущенных ошибках.

Читать далее

Настройка PostgreSQL на VPS для доступа из Docker контейнера

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров3.1K

Всем привет, сегодня я хочу рассказать вам о своем опыте постановки PostgreSQL на сервере и какие при этом возникли сложности, а также о том как все это решилось.

Читать далее

Как создать инфраструктуру, защищённую от зарубежных DDoS атак

Уровень сложностиСредний
Время на прочтение1 мин
Количество просмотров2.5K

Кратко, нужно использовать IP префиксы которые доступны внутри страны и недоступные из других стран, хотя это противоречит основному принципу интернета, что все ip-адреса должны быть доступны для всех.

Давайте рассмотрим интернет адреса с самого начала, есть публичные адреса и есть приватные адреса.
Например, адрес 1.1.1.1 это публичный, а адрес 10.1.1.1 приватный, он не маршрутизируется в Интернет. Многие компании используют такой адрес внутри своей сети.
Но есть также ещё одна категория адресов которые относятся к публичным, но никогда не используются обычными пользователями в интернете, такие адреса принадлежат какой-то корпорации или организации.

Эти адреса можно без опаски повторно использовать внутри страны и никогда не произойдёт пересечение с пользовательскими сервисами, потому что пользовательских сервисов на этих адресах нет. Ни один пользователь, скажем так, не пострадает. Если из-за рубежа кто-то направит DDoS атаку на такие адреса, то все атаки уйдут за рубеж, к основному владельцу адресов, при условии, если не объявлять такие адреса за рубеж по протоколу BGP.

Читать далее

IPsecHub+. Сложные сценарии

Уровень сложностиСложный
Время на прочтение5 мин
Количество просмотров972

Всем привет! На связиНиколай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС.

Представляю вашему вниманию четвертую статью из цикла «IPsecHub+».

В прошлой статье мы рассмотрели схему построения IPsec‑концентратора на основе так называемой эскалаторной топологии. А сейчас мы рассмотрим примеры более сложных сценариев, когда нужно выполнять регуляторные требования, пристыковать филиалы с пересекающимся адресным пространством, ну и тому подобное.

Читать далее

От воздушных шаров до лазерного интернета: Project Loon и Taara от Google

Время на прочтение4 мин
Количество просмотров843

Как-то раз внутри корпорации Google появилась идея раздавать интернет с помощью воздушных шаров, парящих в стратосфере, — так родился Project Loon. Проект должен был обеспечить доступ к сети в отдаленных и труднодоступных точках, но после нескольких лет испытаний, триумфов и неудач его, к сожалению, закрыли. Правда, не совсем — некоторые наработки были реализованы уже в другом проекте под названием Taara. Об этом сегодня и поговорим.

Читать далее

«Продуйте пыль с разъёма»: хитрости техподдержки

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров10K

Продуйте пыль с разъёма


Я раскрою вам один из трюков отдела поддержки продукта. Иногда вы общаетесь по телефону или в чате с кем-то, и подозреваете, что проблема может быть лишь в том, что он забыл подключить кабель или засунул его не в тот порт. Раньше такое легко могло произойти с разъёмами PS/2, подходящими и к клавиатуре, и к мыши, а сейчас — с сетевыми кабелями, которые подходят и к upstream-, и к downstream-портам маршрутизатора.

Трюк вот в чём: не спрашивайте «Вы уверены, что подключили всё правильно?» Если вы сделаете это, то собеседник оскорбится и возмущённо бросит: «Разумеется! Я что, похож на идиота?», ничего при этом не проверив.

Вместо этого скажите: «Иногда разъём запыляется и соединение ослабевает. Можете отключить разъём, выдуть из него пыль и снова подключить его?»
Читать дальше →

IPsecHub+. Эскалаторная топология

Уровень сложностиСложный
Время на прочтение6 мин
Количество просмотров1.4K

Всем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС.

Представляю вашему вниманию третью статью из цикла "IPsecHub+".

В предыдущей статье мы пришли к выводу, что желательно максимально сократить количество сущностей, которые участвуют в процессе добавления или удаления нового филиала.

Прежде всего, это нужно для максимального упрощения автоматизации процесса. Я думаю, вы согласитесь, что делать автоматизацию для Linux-машин - это одно, а для Linux-машин и какого-нибудь NGFW типа Fortigate - это совсем другое. Особенно если учесть, что этот NGFW обслуживает не только сервис стыковки по IPsec, а вообще всю компанию, и последствие ошибки в скриптах автоматизации - это не только падение IPsec-сегмента, но и других сервисов.

Читать далее

Пишем стек TCP/IP с нуля: поток данных TCP, Socket API, повторная передача

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров10K

Первая часть: Ethernet, ARP, IPv4 и ICMPv4

Вторая часть: основы TCP и Handshake

В прошлом посте мы узнали о заголовках TCP и о том, как устанавливается соединение между двумя сторонами.

В этом посте мы изучим передачу данных по TCP и способ управления ею.

Также мы создадим интерфейс сетевого стека, который приложения смогут использовать для передачи данных по сети. Потом этот Socket API мы применим, чтобы наш пример приложения смог отправить простой HTTP-запрос веб-сайту.

Читать далее

Как установить или обновить VPN после его удаления из App Store или Google Play

Время на прочтение4 мин
Количество просмотров18K

В последний год в России наблюдается активное удаление VPN-приложений из официальных магазинов приложений. В середине марта 2025 года Роскомнадзор направил в Google 47 запросов на удаление VPN-сервисов из Google Play, что стало самым массовым потоком подобных запросов за последние полгода. Ранее, в июле 2024 года, Apple по требованию Роскомнадзора удалил из российского сегмента App Store более 100 VPN-приложений, включая такие популярные сервисы, как Proton VPN и NordVPN, а также наш AmneziaVPN. Мы ранее писали о том, что Apple один из главных провайдеров цензуры, и сейчас хотим дать подробные инструкции что можно сделать:

Читать далее

IPsecHub+. Сегментирование на IPsec-хабе

Уровень сложностиСложный
Время на прочтение8 мин
Количество просмотров820

Всем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС.

Представляю вашему вниманию вторую статью из цикла «IPsecHub+».

После того, как в первой статье цикла мы немного погрузились в специфику нашей технологической базы, давайте рассмотрим классический сценарий построения GRE‑over‑IPsec туннеля. Это будет первый шаг к реализации нашего решения «IPsecHub+».

Читать далее

Управляем сетевыми политиками доступа в стиле «Network as Code». Часть 2

Уровень сложностиСредний
Время на прочтение18 мин
Количество просмотров2.1K

И снова привет, Хабр! Продолжаю рассказывать, как мы с коллегами решали небольшую задачу по автоматизации управления списками доступов на пограничных маршрутизаторах. В предыдущей части речь шла о концепции хранения и представления данных. Теперь же погрузимся в пучину кода, который отвечает за проверку и отправку политик на сетевые устройства.

Читать далее

Как упростить работу проектировщикам транспортных сетей с помощью визуализации и аналитических инструментов

Время на прочтение6 мин
Количество просмотров1.3K

Сеть билайна имеет в своем ресурсе свыше 100 тысяч элементов транспортной сети с 24 уникальными типами транспортных узлов. Управлять ими, проектировать и развивать их достаточно сложно и трудоемко. Чтобы упростить работу проектировщикам и другим пользователям сети, мы создали уникальный программный продукт, аналогов которому нет на рынке, TN Map — интерактивную карту, которая помогает визуально оценивать состояние сетей связи филиалов.

В статье подробно расскажем о функциях и внутреннем устройстве TN Map: разберем сценарии использования продукта и его отличительные особенности.

Читать далее

eBPF вместо всего: почему это новая эра сетей, мониторинга и безопасности?

Время на прочтение9 мин
Количество просмотров14K

Раньше модификация Linux требовала пересборки ядра или использования дополнительных модулей. Но теперь есть eBPF — технология, которая позволяет программировать ядро на лету, не жертвуя стабильностью. Звучит как мечта системного администратора или очередной тренд, который существует только на бумаге, но нет. Обработка миллионов пакетов в секунду, отслеживание уязвимостей в реальном времени и замена традиционных агентов мониторинга чем-то более эффективным — это не будущее. Это настоящее, в котором уже живут, например, CloudFlare и Netflix. Детали под катом.
Читать дальше →

Ближайшие события

Пишем стек TCP/IP с нуля: основы TCP и Handshake

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров12K

Первая часть: Ethernet, ARP, IPv4 и ICMPv4

Пока наш стек TCP/IP пользовательского пространства содержит минимальные реализации Ethernet и IPv4. Настало время заняться пугающим Transmission Control Protocol (TCP).

TCP, работающий на четвёртом (транспортном) сетевом слое OSI1, отвечает за починку ошибочных подключений и сбоев в доставке пакетов. TCP — «рабочая лошадка» Интернета, обеспечивающая надёжную связь практически во всех компьютерных сетях.

TCP — не особо новый протокол, первая его спецификация вышла в 1974 году2. С тех пор многое поменялось, TCP дополнился множеством расширений и исправлений3.

В этом посте мы изучим базовую теорию TCP, а также рассмотрим заголовок TCP и поговорим об установке соединения (TCP handshaking). Под конец мы продемонстрируем первую функциональность TCP в нашем сетевом стеке.

Читать далее

Управляем сетевыми политиками доступа в стиле «Network as Code». Часть 1

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров2.5K

Привет, Хабр! Сегодня поделюсь, как я с коллегами решал небольшую задачу по автоматизации управления списками доступов на пограничных маршрутизаторах. Исходные данные просты: 100+ маршрутизаторов, на которых необходимо поддерживать в актуальном состоянии правила NAT. Звучит несложно, но, как водится, есть свои нюансы.

Читать далее

PBR- Policy Based Routing (Cisco) Делим траффик пополам

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров2.7K

Здравствуйте, дорогие читатели! Сегодня мы рассмотрим policy-based routing (маршрутизацию на основе политик) и его практическое применение в лабораторной работе с использованием GNS3. Вся информация будет представлена на практике. Вот наша топология, с которой мы будем работать. Маршрутизация будет осуществляться с помощью протокола OSPF.

Наша топология:

Читать далее

Как передать произвольное количество бит, передав 2 бита

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров11K

Недавно прочитал статью на Пикабу про бесконечное сжатие, где предлагалось создать словарь 3-х байтовых блоков, и представлять информацию в виде ссылок на эти блоки. Понял что выигрыша в этом нет, но идея передавать не саму информацию, f что-то другое, меня зацепила. Начал размышлять, допустим демон на дне океана перекусывает нитку оптоволокна и смотрит как туда сюда бегут 1 и 0. Какой в них смысл? Одно и тоже. И правда как извлечь смысл из этого однообразия. А здесь вступают в игру фактор времени и договоренности. То есть добавляются дополнительные измерения о которых демон не знает. Стартовые, стоповые биты, длина пакета.

Стал думать, хорошо как можно использовать время, договоренность и идею передавать не саму информацию а ссылку на нее. Как передать ссылку на информацию в словаре, не передавая ее индекс. Допустим передать не сами 4 бита информации, а ссылку на эти 4 бита в таблице всех возможных значений 4 бит.

Читать далее

Network Address Translation (NAT) — CISCO (дырка в сети)

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров7.3K

Если вы хотите понять, как современные сети работают и обеспечивают безопасность, или если вы просто хотите освежить свои знания в области сетевых технологий, эта статья для вас. Мы рассмотрим ключевые методы управления IP-адресами, такие как Network Address Translation (NAT), и подробно изучим их применение в реальных условиях. Включенные темы, такие как защита информации (ИБ), DMZ, и Policy-Based Firewall, будут полезны как новичкам, так и профессионалам. Мы также рассмотрим практическую реализацию NAT с использованием эмуляции сети в GNS3, что позволит вам увидеть, как это работает на практике, независимо от того, работаете ли вы с оборудованием Cisco или другими платформами.

Network Address Translation (NAT) — это технология, используемая для изменения IP-адресов в заголовках пакетов, проходящих через маршрутизатор или фаервол. Основная цель NAT — сократить количество публичных IP-адресов, необходимых для связи с интернетом, и улучшить безопасность путем скрытия реальных IP-адресов внутри сети. Существуют различные виды NAT, такие как Static NAT, Dynamic NAT и Перегруженный NAT (PAT), каждый из которых применяется в зависимости от потребностей сети и управления адресами. В этой статье мы рассмотрим эти методы и их применение в современных сетевых инфраструктурах.

Мы будем рассматривать практическую реализацию NAT (DMZ), используя эмуляцию сети на GNS3. Начнем с изучения статического NAT и посмотрим, как оно работает на практике в нашей сети.

Разобраться с NAT

Почему лучше запустить «сырой», но рабочий сервис, чем доводить его до идеала

Время на прочтение5 мин
Количество просмотров9.4K

Всем привет! Давно не было новостей в нашем блоге. А всё потому, что мы много внимания уделяем нашему коммерческому проекту — Amnezia Premium. Для тех, кто использует AmneziaVPN как self-hosted решение, в скором времени тоже появятся важные и полезные обновления. А пока расскажем немного о том, как мы делали свой «большой VPN» — «не хуже, чем у других».

Всё началось в 2020 году, когда мы создали клиент для настройки и установки VPN на собственный сервер. Это казалось отличной идеей, ведь так  можно было выбрать любую юрисдикцию, получить собственный белый IP, поделиться доступом с неограниченным количеством друзей и обеспечить защиту от блокировки IP-адреса, ведь в случае с собственным IP никто, кроме владельца VPN, не сможет к нему подключиться. Мы по-прежнему  считаем, что это одно из лучших решений, и мы очень благодарны читателям «Хабра», которые советовали и продолжают советовать AmneziaVPN как self-hosted клиент.

Но сегодня рассказ будет о том, как мы пришли к премиум-версии.  

Читать далее

Сканируем уязвимости без рутины: «Сканер-ВС 6», API и Telegram-оповещения

Время на прочтение15 мин
Количество просмотров7.5K

Ручное сканирование уязвимостей — это нормально, когда у вас десяток адресов и море свободного времени. Но если адресов сотни, а сканировать их нужно регулярно, процесс быстро превращается в рутину. Забыли запустить скан? Потеряли часть результатов? Результаты есть, но никто о них не узнал? Решение простое — автоматизация.

Меня зовут Антон, я инженер по информационной безопасности в Selectel. В тексте расскажу, как настроить скрипт, который через API «Сканер-ВС 6» возьмет все под контроль: сам запустит сканирование, создаст отчеты и отправит уведомление в Telegram. Все по расписанию через cron, без ручных запусков.
Читать дальше →

Вклад авторов