Как стать автором
Обновить

Аудио и видео лекции по компьютерным сетям и операционным системам on-line

Чулан
image
На «V конференции СПО в Высшей Школе» все участники и посетители получили диски с аудио и видео лекциями по компьютерным сетям и операционным системам проводимых Георгием Курячим в рамках проекта UNeex на факультете ВМИК МГУ.

Георгий великолепно рассказывает о довольно сложных понятиях. Обычно, лекция разбавляется шутками и авторскими афоризмами, что делает их еще более интересными и запоминающимися.

Читать дальше →
Всего голосов 49: ↑43 и ↓6 +37
Просмотры 2.3K
Комментарии 25

Ищу желающих поучаствовать в open source проекте NetEmul

Чулан
Привет хабралюди!

Хочу представить вам свою программу NetEmul(не только мою, писал вместе со своей девушкой)

Хочу сказать сразу что это не пиар моего скромного проекта, а поиск людей которые хотят поучаствовать в open source проекте. Теперь о самой программе. Программа позволяет моделировать компьютерную сеть, настраивать ее и смотреть за происходящими в ней процессами. Предназначена программа(это очень важный момент) для студентов изучающих компьютерные сети. Несмотря на то что программа довольно небольшая она уже обладает следующими возможностями:
Читать дальше →
Всего голосов 39: ↑37 и ↓2 +35
Просмотры 424
Комментарии 6

На Defcon представлена Android-программа для проверки надежности защиты компьютерных сетей

Информационная безопасность *


Специалисты израильской компании, специализирующейся на сетевой безопасности, выбрали платформу Android в качестве основы для работы своей программы Android Network Toolkit. Это ПО было представлено на конференции Defcon, и предназначено для проверки надежности защиты компьютерных сетей. При этом программка равным образом может служить отмычкой плохо защищенных сетей в руках злоумышленников (в общем-то, программы подобного рода всегда были «двулики», так сказать). Стоит отметить, что ребята, разработавшие этот софт, собираются выложить Android Network Toolkit в общий доступ в течение нескольких дней, сделав программу доступной для всех. В общем-то, это хорошо, с одной стороны, поскольку специалисты по сетевой безопасности смогут получить довольно солидный функционал, в виде мобильного приложения. С другой стороны, любой злоумышленник сможет «проверять» беспроводные сети везде, где эти сети есть. О том, что умеет программка — в продолжении.

Читать дальше →
Всего голосов 48: ↑41 и ↓7 +34
Просмотры 4.3K
Комментарии 41

Аутентификация на сетевых устройствах CISCO средствами Active Directory

Системное администрирование *
Из песочницы

Интеграция CISCO AAA и Microsoft Active Directory


Наверняка многие системные администраторы рано или поздно сталкиваются с проблемой аутентификации на сетевых устройствах. Если руководствоваться best-practices, то учетные записи должны быть персонифицированными, пароли должны отвечать критериям устойчивости, время жизни паролей должно быть ограничено. Также не будем забывать о разграничении уровней доступа в соответствии с выполняемыми задачами и поддержке актуальности базы пользователей, связанной с изменениями в штате сотрудников. При соблюдении этих требований ведении базы пользователей на каждом устройстве становится трудоемкой и нетривиальной задачей, а на практике часто просто игнорируется, администраторы ограничиваются заданием паролей на физическую и виртуальную консоль и заданием пароля суперпользователя (enable). Логичным решением этой проблемы является ведение единой базы пользователей с контролем выдвигаемых к учетным записям требований. Если у нас есть Active Directory, почему бы не использовать его?

image
Рис.1 Топология системы

Читать дальше →
Всего голосов 22: ↑21 и ↓1 +20
Просмотры 79K
Комментарии 18

Программно-конфигурируемые сети и сетевая виртуализация: проверка реальностью

Блог компании Издательский дом «Питер»
Перевод
Здравствуйте, уважаемые дамы и господа.

Мы все-таки решили разнообразить этот блог и предложить нашим читателям не просто отметить радиокнопочку «однозначно издавать» или «полностью поддерживаю», но придать нашему хабровскому представительству ореол дискуссионности. Планируем брать из Интернета статьи, посвященные тем технологиям, книги по которым находятся у нас в проработке, переводить эти материалы и изучать читательский спрос на подобные новые веяния. Ниже вашему вниманию предлагается своеобразный пробный шар: статья о виртуализации и программно-конфигурируемых сетях. Надеемся, что текст покажется вам интересным, не слишком устаревшим, неплохо переведенным и (sic!) даст пищу для размышлений и комментариев. Мы же составим впечатление о Vox Populi и будем очень вам благодарны за вклад в нашу работу — возможно, до того благодарны, что подобные статьи начнут появляться в блоге даже не один раз в неделю.

Итак, статья Джима Метцлера о программно-конфигурируемых сетях. Добро пожаловать под кат.
Читать дальше →
Всего голосов 10: ↑9 и ↓1 +8
Просмотры 12K
Комментарии 2

Онлайн курс по компьютерным сетям начального уровня

Учебный процесс в IT
Из песочницы
Сейчас онлайн-курсы не создает только ленивый. Я решил присоединиться к этому движению и перенести в онлайн вводный курс по компьютерным сетям, который читаю в университете. Видео курса есть на YouTube в открытом доступе.


Зачем нужен еще один курс?


Курсов, учебников, и просто статей на тему компьютерных сетей в интернет сейчас очень много. Однако те, кто только начинает изучать сети, сталкиваются с проблемой информационного взрыва. Материала слишком много и непонятно, как разобраться во всем этом многообразии.

Я решил сделать курс начального уровня, в котором кратко и ёмко рассказать об основных понятиях компьютерных сетей. Для этого мне пришлось убрать из курса много сложных технических деталей, которые не являются обязательными для понимания принципов работы сетей. В результате получился короткий видеокурс, который можно посмотреть за обозримое время (2-3 дня). А после того, как вы поняли основные принципы, в технических деталях можно разобраться самостоятельно по книжкам или материалам в интернет.
Всего голосов 45: ↑40 и ↓5 +35
Просмотры 82K
Комментарии 33

SDN: изменения концепции за 5 лет

IT-инфраструктура *Сетевые технологии *
Из песочницы
Начиная с 2011-2012 гг стали много говорить и писать про необходимость изменения архитектуры компьютерных сетей по целому ряду причин. В первую очередь причиной называли лавинообразный рост трафика и изменение его структуры и сложность масштабирования сетей. Как раз в этот период видео-трафик начал расти по экспоненте: с 2010 году Cisco сделали прогноз о 26-кратном росте видео-трафика к 2015 году. Мобильный трафик рос совсем невероятными темпами: с 2005 по 2015 год в 4 000 раз. К списку причин можно добавить еще и рост популярности облачных архитектур, потребность в снижении стоимости владения сетями, снижение зависимости от вендоров и т.д. В качестве наиболее очевидного преемника традиционной сетевой архитектуры, где Control Plane и Data Plane совмещены, называли архитектуру Software Defined Networking (SDN), при которой плоскость управления сетью выносилась на выделенный контроллер. В конечном итоге в качестве главного достоинства SDN закрепилось экономичность и независимость от вендора.
Читать дальше →
Всего голосов 16: ↑15 и ↓1 +14
Просмотры 12K
Комментарии 27

OvS, DPDK и Intel HT: 12-кратное ускорение виртуального коммутатора

Блог компании Intel Системное администрирование *IT-инфраструктура *Виртуализация *
Перевод
Сегодня расскажем об Open vSwitch, интегрированном с Data Plane Development Kit (OvS-DPDK). Это – высокопроизводительный виртуальный многоуровневый коммутатор с открытым исходным кодом, доступный по лицензии Apache 2.0. Интеграция OvS с DPDK позволяет значительно повысить скорость обработки сетевых пакетов.
image

Open vSwitch нашёл практическое применение во множестве проектов. Коммутатор поддерживает протокол OpenFlow, подходит для работы в программно-определяемых сетях (Software Defined Network, SDN). OvS можно конфигурировать с помощью протокола управления OVSDB.
Читать дальше →
Всего голосов 18: ↑18 и ↓0 +18
Просмотры 7.2K
Комментарии 4

Компьютерные сети for dummies

Сетевые технологии *
Из песочницы
Всем привет!

После прочтения такого материала как «PHP 7 Д. Котерова», или «byte Of Python», может возникнуть один очень интересный вопрос, и нет, он не будет связан с языком, о котором была книга, он будет взят как правило из первых глав книги, которые обычно посвящаются «устройству интернета», как правило такие книги сильно глубоко пользователя не погружают, и оставляют его на уровне прикладных данных, то есть не дальше чем протокол HTTP, и работа TCP/IP. Но как всем нам известно, есть очень «прожорливые» умы, которым одного только
Каждый из протоколов в идеале «ничего не знает» о том, какой протокол «стоит над ним»
совершено не хватит. Вариантов занять свою «прожорливость» уйма, и сегодня я расскажу об всех основных моментах компьютерных сетей, кратко.

Читать дальше →
Всего голосов 21: ↑9 и ↓12 -3
Просмотры 37K
Комментарии 69

Танчики в консоли, статья четвёртая: «Новый сервер — новый протокол»

Сетевые технологии *Rust *
Добрый день, дорогие читатели. Мы были на WorldSkills (чему я посвящу отдельную статью) в связи с чем эта публикация долго не писалась, так же как и не обновлялся сервер.

Сегодня я расскажу об неожиданной идеи и небольшом анализе сетевых протоколов. Подробности под катом.
Читать дальше →
Всего голосов 18: ↑13 и ↓5 +8
Просмотры 3.7K
Комментарии 6

Производительность торговой платформы на простом примере

Высокая производительность *IT-инфраструктура *Серверная оптимизация *Компьютерное железо
Из песочницы

В этой статье я хочу в научно-популярной форме рассказать об оптимизации времени отклика в торговых платформах бирж и банков (HFT). Для справки речь идет о временах от сотен наносекунд до сотен микросекунд. Для большинства других приложений многие приведенные ниже методы оптимизации неактуальны просто в силу отсутствия столь жестких требований.


Обычно мы рассматриваем производительность в единицах пропускной способности. Например в Гигафлопах. Задача оптимизации в таких случаях сводится к выполнению максимального количества вычислений за единицу времени или решение задачи за минимальное время. Дизайн процессора рассчитан в первую очередь на достижение максимального количества вычислений за единицу времени и стандартные техники оптимизации на то же самое.


Однако существуют приложения где важнее время отклика, например торговые платформы в компьютерном трейдинге (HFT), поисковики, робототехника и телеком. Время отклика – это время выполнения «единичной» операции данного типа, например от получения пакета с текущими котировками с биржи до посылки заказа на биржевую операцию. На самом деле время отклика и пропускная способность (количество операций данного типа в единицу времени) тесно связаны, но разница – принципиальна. Увеличить пропускную способность часто можно просто добавив железа (больше серверов), но улучшить время отклика подобным образом проблематично (кроме случаев пиковых нагрузок).

Читать дальше →
Всего голосов 31: ↑26 и ↓5 +21
Просмотры 4.2K
Комментарии 14

Настройка IPTV от Ростелеком на роутерах MikroTik

IPTV *Сетевые технологии *Сетевое оборудование
Из песочницы
В свое время когда я купил роутер MikroTik, передо мной кроме базовой настройки инета встала задача обеспечить работу IPTV, до того момента у меня был установленный Ростелекомом D-link. Сама базовая настройка инета на микротике заняла у меня примерно 10 минут, а вот с IPTV пришлось повозиться. Все мануалы прочитанные мной тогда не учитывали многих моментов, до которых я дошел расковыряв настройки многострадального D-link-а и без которых работать в данной схеме ТВ нормально не будет. В этой статье я хочу обозначить полученную мной универсальную инструкцию в данной ситуации.
Читать дальше →
Всего голосов 31: ↑29 и ↓2 +27
Просмотры 91K
Комментарии 34

Язык программирования P4

Блог компании Фактор груп Open source *Программирование *Сетевые технологии *FPGA *

P4 — это язык программирования, предназначенный для программирования правил маршрутизации пакетов. В отличие от языка общего назначения, такого как C или Python, P4 — это предметно-ориентированный язык с рядом конструкций, оптимизированных для сетевой маршрутизации.

P4 — это язык с открытым исходным кодом, лицензируемый и поддерживаемый некоммерческой организацией, которая называется P4 Language Consortium. Он также поддерживается Open Networking Foundation (ONF) и Linux Foundation (LF) — двумя крупнейшими зонтичными организациями в проектах с открытым исходным кодом в области сетевых технологий.
Читать дальше →
Всего голосов 14: ↑14 и ↓0 +14
Просмотры 14K
Комментарии 8

Администрирование сетей быстро и эффективно — программа Network MACMonitor

Блог компании Network MACMonitor Системное администрирование *IT-инфраструктура *Сетевые технологии *
Network MACMonitor — программа администрирования компьютерных сетей, в которой сделан акцент как на расположении устройств и пользователей в сети, так и на учете коммутации элементов сети.



Как работает программа Network MACMonitor


  • Опрашивает сетевые устройства с помощью протокола SNMP и получает ARP и MAC таблицы, которые содержат информацию о IP и MAC адресах конечных устройств.
  • Опрашивает компьютеры с помощью протокола WMI и получает информацию об этих компьютерах, которая включает в себя сессии пользователей, работающих за этими компьютерами.
  • Опрашивает контроллеры домена с помощью протокола LDAP и получает подробную информацию о пользователях.
  • Предоставляет возможность вести учет мест расположения оборудования: зданий, этажей, помещений, коммутационных шкафов.
  • Предоставляет возможность вести учет сетевых и конечных устройств.
  • Предоставляет возможность вести учет коммутации портов сетевых устройств, патч-кордов, патч-панелей, портов патч-панелей, линий и сетевых розеток.

Что можно получить, в результате обработки этой информации в одной программе?
Читать дальше →
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 6.7K
Комментарии 20

Теория Графов. Часть 1 Введение и классификация графов

Алгоритмы *Сетевые технологии *Математика *Искусственный интеллект Химия
Из песочницы

В этой статье: Что такое графы и почему они такие универсальные?

Читать далее
Всего голосов 10: ↑8 и ↓2 +6
Просмотры 16K
Комментарии 10

Теория Графов. Часть 2 Смежность, инцидентность, петли

Сетевые технологии *Математика *Машинное обучение *Искусственный интеллект Химия

Статья небольшая, но важная для понимания!

Читать далее
Всего голосов 10: ↑5 и ↓5 0
Просмотры 7.9K
Комментарии 10

Raspberry Pi в роли роутера с единственным сетевым интерфейсом

Блог компании RUVDS.com Разработка на Raspberry Pi *
Перевод
Сразу скажу, что эта статья предназначена для обычных пользователей и для тех, для кого сетевые технологии — это хобби.



Если вам нужен собственный домашний роутер — отличной аппаратной платформой для него может стать Raspberry Pi 4 Model B. Более старые модели Raspberry Pi отличаются значительными ограничениями в плане поддерживаемой ими скорости передачи данных по сети. Эти ограничения столь велики, что они не подойдут для создания интернет-роутеров в том случае, если скорость доступа к интернету превышает 100 Мбит/с.
Читать дальше →
Всего голосов 40: ↑38 и ↓2 +36
Просмотры 18K
Комментарии 32

Технология VPN и как с ее помощью реализовать Zero Trust

Сетевые технологии *Стандарты связи *Удалённая работа
Из песочницы

Без сети Интернет сейчас тяжело представить нашу жизнь, и, несмотря на то, что существует угроза перехвата личных данных или кибератаки, частные пользователи продолжают её использовать, так как риск для нас не настолько высок, чтобы о нем переживать. Однако в крупных компаниях так отмахнуться не получится: на кону может стоять конфиденциальная информация корпорации и ее сотрудников, конкурентоспособность, секретные планы компании и прочее. При этом зачастую разные отделы или филиалы могут быть расположены далеко друг от друга, или компания сотрудничает с другой, не связанной с ней одной сетью, что ставит вопрос: как безопасно передавать информацию? Публичной сети интернет доверять нельзя, а позволить себе создание собственной сети или выделенного канала связи может далеко не каждая корпорация. Решением этой проблемы стало формирование защищенной сети VPN, работающей поверх публичной. 

Однако сейчас иногда и этого недостаточно, и для больше безопасности многие компании стараются придерживаться принципам Zero trust (или сеть с нулевым доверием). Построить такую сеть, оказывается, можно как раз используя технологию VPN.

Читать далее
Всего голосов 26: ↑23 и ↓3 +20
Просмотры 4.8K
Комментарии 0