Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Компания D-Link не планирует исправлять уязвимость своих роутеров с 10 баллами сложности из 10 по шкале CVSS v20

Информационная безопасность *Сетевое оборудование


В сетевом оборудовании различных производителей регулярно находят уязвимости. Какие-то из них закрывают, какие-то — нет. Похоже на то, что к числу последних относится уязвимость CVE-2019-16920, которую специалисты по информационной безопасности обнаружили еще в сентябре.

Эта проблема дает злоумышленнику возможность инъекции команд без авторизации прямо в программной оболочке роутеров. Эта уязвимость получила 9,8 баллов по шкале CVSS v3.1 и 10,0 по шкале CVSS v2.0. Проблема актуальна для роутеров моделей D-Link DIR-655, DIR-866L, DIR-652 и DHP-1565.
Всего голосов 13: ↑13 и ↓0 +13
Просмотры 5K
Комментарии 9

В RouterOS 7 добавили поддержку WireGuard

*nix *Сетевые технологии *Компьютерное железо Сетевое оборудование

На официальном форуме MikroTik в разделе "RouterOS v7 BETA" появилось сообщение с изменениями в последнем билде 7.1beta2.


Среди изменений связанных с оптимизациями и исправлением ошибок оказался неожиданный и, пожалуй, для многих радостный пункт: поддержка WireGuard.



Wireguard — свободная реализация point-to-point VPN с открытым исходным кодом.
Работая как модуль ядра Linux, он нацелен на улучшение производительности и энергосбережения по сравнению с IPsec и OpenVPN.

Ранее в версии 7.0beta7 ядро Linux, на котором основана ОС было обновлено до версии 5.6.3, а начиная с ветки 5.6 WireGuard был включён в состав ядра. Но учитывая то как в предыдущие годы обстояли дела, например, с поддержкой OpenVPN такого развития событий ожидать было достаточно сложно.

Всего голосов 12: ↑12 и ↓0 +12
Просмотры 26K
Комментарии 38

Рынок сетевого оборудования замер: гиганты по итогам квартала показывают смешанные результаты по выручке

Блог компании Дата-центр «Миран» Системное администрирование *Сетевые технологии *Сетевое оборудование


Рынок сетевого оборудования, который еще в 2019 году по всем прогнозам должен был стремительно расти, к концу «коронавирусного» 2020-го показывает смешанные результаты.

Так, по отчетам ведущих производителей, спрос на сетевое оборудование в этом году имел разнонаправленную динамику: если пользовательский сегмент рос, причем в некоторых регионах — значительно, то наиболее прибыльное корпоративное оборудование просело по выручке на 2%.
Читать дальше →
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 1.5K
Комментарии 0

Роутер Netgear R7000 Nighthawk: И вместо сердца пламенный Cortex-A9!

Блог компании Vilianov Inc
Вроде еще совсем недавно роутеры были обучены только лишь раздавать Интернет по воздуху и проводам. Лучшие из них делали это так хорошо и стабильно, что некоторые хозяева забывали – где вообще стоит эта коробочка с антеннами? Но постепенно функциональность расширялась, и в результате нынешние флагманские модели дадут фору недорогим NAS. С одной стороны, это хорошо: можно купить роутер, подключить к нему внешний диск и получить два устройства по цене полутора. С другой, богатство возможностей потребовало разработки не просто прошивки, а вполне полноценной операционной системы с удобным интерфейсом и набором драйверов.

И вот тут-то начались проблемы. Производители сетевого оборудования изначально ориентировались на людей, просто обожающих командную строку и помнящих наизусть сотни забористых команд. Избавиться от этой ориентации оказалось делом непростым. До сих пор во вполне потребительских моделях встречается дизайн интерфейса в стиле «Инженеры для инженеров». Случаются и рецидивы: например, ZyXEL, заслуженно гордившаяся простым и удобным интерфейсом в первом поколении роутеров Keenetic, выпустила прошивку версии 2.0, где все было усложнено настолько, что тысячам пользователей захотелось побегать по потолку. До сих пор, даже приобретая новые модели Keenetic, многие находят не совсем официальную прошивку версии 1.0 и заменяют ей прогрессивное творение разработчиков ZyXEL.

Читать дальше →
Всего голосов 38: ↑34 и ↓4 +30
Просмотры 46K
Комментарии 76

Исследуем китайские роутеры на RT5350

Информационная безопасность *Реверс-инжиниринг *
Однажды, lolipop купил роутер на алиэкспрессе. Да не простой роутер, а очень компактный и дешевый, с 2 Ethernet-портами, USB, да еще и от фирмы, которая в начале 2000-х продавала свои mp3-плееры на территории РФ: Nexx WT1520H.
image
Стандартная прошивка, как и почти всегда, была скудная, и, конечно же, хотелось заменить ее на что-то более вменяемое. Но вот незадача — никаких альтернативных прошивок под роутер нет, и прошить непонятно как, т.к. никакие другие прошивки не принимались через веб-интерфейс, заголовок прошивки я раньше такой не видел, да и binwalk ничего в ней не находил, стало быть, она зашифрована:
00000000  32 33 35 30 6b d9 39 00  00 00 0e 02 00 00 00 00  |2350k.9.........|
00000010  00 00 00 00 00 00 00 00  00 00 00 00 3e 19 53 c5  |............>.S.|
00000020  63 f5 51 9f 82 74 2d 03  2e 2f 1f 32 9c 4a 93 96  |c.Q..t-../.2.J..|
00000030  15 82 23 d0 b2 7e d7 1b  13 c3 1b 1f 06 fa f8 e0  |..#..~..........|
00000040  bb 43 9b c6 ee fc 4b 7a  e6 50 71 2b f4 f3 95 c3  |.C....Kz.Pq+....|
00000050  63 d0 a3 9c 92 2e 16 c6  19 1c 4a 93 cb 95 c3 63  |c.........J....c|
00000060  d2 9b 1a f5 2e 16 c6 19  1c 4a 93 f9 68 3c 9c 73  |.........J..h<.s|
00000070  14 63 d5 10 5e d3 6b 25  2b c2 2e 07 eb 85 73 25  |.c..^.k%+.....s%|
00000080  9b 6b c0 f2 d8 9b cf 65  56 ac a9 c2 28 61 dd 55  |.k.....eV...(a.U|
00000090  18 a4 5b e9 ba 11 93 ec  30 76 4f 40 c1 f0 7c cb  |..[.....0vO@..|.|
000000a0  36 d3 b3 93 fe 3d 6b 10  66 fa 43 39 f2 f6 c0 91  |6....=k.f.C9....|

lolipop слил данные с флешки через программатор, и мы начали в них ковыряться.
Читать дальше →
Всего голосов 169: ↑169 и ↓0 +169
Просмотры 136K
Комментарии 32

Альтернативная прошивка OpenWRT BarrierBreaker 14.07

Системное администрирование **nix *
Салют, Хабр!

OpenWRT — альтернативная прошивка для сетевых устройств (роутеров).
К счастью, мы уже давно знакомы с OpenWRT и ее возможностями, но как-то так получилось, что упустили выход новой версии этого замечательного продукта.

Что нового в OpenWRT BarrierBreaker 14.07:
Читать дальше →
Всего голосов 16: ↑15 и ↓1 +14
Просмотры 31K
Комментарии 11

Эксплуатируем root-уязвимость в роутерах Asus

Информационная безопасность *
Из песочницы
В начале 2015 года компания Asus исправила критичнейшую уязвимость в своих роутерах. «Дыра» была в службе по имени infosvr, использующейся утилитами Asus для облегчения настройки роутера путём его автоматического обнаружения в локальной сети. Уязвимость позволяла выполнять любые команды с правами root (ведь infosvr тоже root), что давало злоумышленнику полный контроль над системой.

Но Asus выпустила исправленные прошивки. Теперь это всё в прошлом. Или нет? Хм… А как часто обыватели обновляют прошивки на своих роутерах?



Прошу под кат за подробностями, историей обнаружения, исследованиями, инструкциями и… эксплоитами.
Читать дальше →
Всего голосов 86: ↑86 и ↓0 +86
Просмотры 104K
Комментарии 33

Взламываем D-Link DIR-890L

Информационная безопасность *Реверс-инжиниринг *
Перевод
Последние 6 месяцев, я был жутко занят и не следил за новыми хренями от D-Link. Чтобы немного поразвлечься, я зашел на их сайт, и меня поприветствовал этот кошмар:

Insane router
Самый безумный роутер D-Link DIR-890L за $300

Пожалуй, самым «безумным» в роутере является то, что он работает под управлением все той же забагованной прошивки, которую D-Link ставит в свои роутеры вот уже несколько лет…and the hits just keep on coming.
Читать дальше →
Всего голосов 68: ↑65 и ↓3 +62
Просмотры 60K
Комментарии 39

Да какого, блин, хрена, D-Link⁈

Информационная безопасность *Реверс-инжиниринг *
Перевод
Как уже писал в апдейте к посту про баг в HNAP DIR-890L, его нашли в начале года, в DIR-645, и выпустили патч. Сейчас D-Link выпустил патч и для DIR-890L.
Патчи для DIR-645 и DIR-890L одинаковые, поэтому я буду писать только про DIR-890L.

Хоть в предыдущем посте я рассматривал только выполнение команд, патч указывает на несколько дыр в безопасности, которые появились из-за использования strstr для валидации HNAP-заголовка SOAPAction:
  • Использование неаутентифицированных пользовательских данных в вызове system
  • Использование неаутентифицированных пользовательских данных в вызове sprintf
  • Неаутентифицированные пользователи могут выполнять привилегированные HNAP-запросы (такие, как смена пароля администратора)

Видите, D-Link признала все это в информации об уязвимости, и они ясно представляли все векторы атаки.
Итак, убрали ли они переполнение стека sprintf?

image
sprintf(cmd_buf, “sh %s%s.sh > /dev/console”, “/var/run”, SOAPAction);

Нет.
Читать дальше →
Всего голосов 137: ↑129 и ↓8 +121
Просмотры 79K
Комментарии 47

Удаленная работа или фриланс в глубинке. Аспекты связи. Часть 1

Разработка систем связи *
Если фриланс — это явление в меньшей степени подверженное сезонности и просто предусматривает удаленную работу, то операторы сотовой связи отлично прослеживают сезонность использования своих сетей для передачи данных. Дачные поселки и деревни начинают перекачивать гигабайты данных с апреля по ноябрь по сетям 3g и 4g. Посочувствуем тем, кто вынужден наблюдать буквы GPRS или EDGE на своих модемах, и попробуем выправить ситуацию различными методами. В этом материале я расскажу свой путь по достижению комфортной и стабильной связи, а также, какой выбор я сделал из доступных модемов/роутеров и усиливающих антенн для обеспечения своего дома Интернетом в глубинке.


Войти в Интернет
Всего голосов 18: ↑15 и ↓3 +12
Просмотры 36K
Комментарии 43

Уязвимость в KCodes NetUSB в роутерах D-Link, NETGEAR, TP-LINK, Trendnet, ZyXEL и других

Информационная безопасность *
Как вы можете знать, некоторые производители роутеров включают в свою продукцию возможность использовать подключенные в роутер USB-устройства через TCP/IP, используя ПО KCodes NetUSB и свой собственный протокол. Технология позволяет подключать любые типы устройств: принтеры, флешки, веб-камеры, клавиатуры, звуковые карты, т.к. просто инкапсулирует USB в IP.

Специалисты из SEC Consult обнаружили вопиющую уязвимость на всех роутерах, поддерживающих данную технологию — переполнение буфера на стеке в режиме ядра, которое может привести к удаленному выполнению кода.

Модуль ядра NetUSB.ko, который прослушивает порт 20005, даже если в роутер не подключено ни одного USB-устройства, для аутентификации использует шифрование AES со статическим ключом (который, конечно же, есть и в ПК-клиенте), что уже позволяет злоумышленнику удаленно воспользоваться подключенным USB-устройством. Однако, главная уязвимость заключается в фиксированном размере буфера для имени компьютера в функции run_init_sbus(), принимающего не более 64 символов. Переполнение этого буфера и приводит к переполнению стека в ядре
Читать дальше →
Всего голосов 22: ↑20 и ↓2 +18
Просмотры 24K
Комментарии 9

Автоматический поиск роутеров со стандартными паролями

Информационная безопасность *
Из песочницы
Недавно мне пришла в голову банальная мысль, что большинство людей кладут на настройку своих роутеров, и на них можно зайти по дефолтным паролям. А много ли таких роутеров вдобавок открыты для входа из интернета, что делает их проходным двором? И как это по-быстрому проверить?

Итак, задача: просканировать какую-нибудь подсеть и найти уязвимые роутеры.

Условия выполнения: не более нескольких часов (на дворе всё-таки лето), используя только стандартные средства системы Linux. Да, я в курсе про проекты типа Kali и вагоны «хакерского» софта в них, но найти нужную программу, которая сделала бы это прямо «из коробки» мне сходу не удалось, а время-то идёт… Да и интереснее самому.

Первая мысль, которая приходит в голову: сканировать nmap'ом по открытому 80 порту. Но что делать с огромным зоопарком веб-морд? Ведь цель — не написать универсальный комбайн-уничтожитель роутеров, а небольшой proof-of-concept. А нет ли какой-нибудь унифицированной системы авторизации на роутерах? Конечно же есть — Telnet! Начинаем!
Читать дальше →
Всего голосов 26: ↑24 и ↓2 +22
Просмотры 58K
Комментарии 13

Security Week 36: джейлбрейк-ограбление, прощание с RC4, пористость роутеров

Блог компании «Лаборатория Касперского» Информационная безопасность *
Когда компьютеры наконец научатся включать напрямую в мозг, наша жизнь станет значительно интереснее. Вместо смс-ок мы будем получать ментограммы, их вкрадчиво нашепчет внутренний голос. Подумал интересную мысль — поделись с друзьями легким движением мозга! Вспомни, что жена просила купить в магазине; всего за $2.99 без НДС. Несовершенные технологии первых биодискретных интерфейсов будут передавать на компьютер (смартфон, только без экрана) терабайты данных в минуту, оставляя за мощными процессорами будущего работу по вылавливанию крупиц смысла из шума электроимпульсов.

Короче, новейший iPhone 164 будет знать о нас абсолютно все. Переживший уже 34 ребрендинга и 8 реструктуризаций Гугл будет хранить эти данные и перерабатывать дальше в датацентрах, занимающих более 2 процентов поверхности Земли. И только потом, совершив невероятный прорыв в технологиях, начнут думать о том, как эти данные защитить. Только после первого появления сборника эротических снов ничего не подозревающих граждан и гражданок на черном рынке в Бангкоке. Только после скандала с банком, читающим мысли получателей кредита прямо во время подачи заявления. И вот тогда придется всерьез разбираться — что же мы за данные собираем? Как храним?

Но это все будет потом. Интересно, а сейчас кто-нибудь задумывается о том, насколько сильно выдает владельца архив показаний гироскопа из мобильника? Исследования в области безопасности всегда происходят после выхода технологий на рынок, в то время как создатели технологий почти никогда не задумываются о безопасности. В сегодняшнем дайджесте важных новостей инфобезопасности за неделю — разбор полетов в софте и устройствах дня сегодняшнего, которыми миллионы людей пользуются уже давно. Напоминаю правила: каждую неделю редакция новостного сайта Threatpost выбирает три наиболее значимых новости, к которым я добавляю расширенный и беспощадный комментарий. Все эпизоды сериала можно найти тут.

Зачем на картинке подают в голову 5 и 12 вольт? Я не знаю!
Читать дальше →
Всего голосов 13: ↑12 и ↓1 +11
Просмотры 11K
Комментарии 9

Security Week 49: б/у сертификаты, кража данных из детских игрушек, Microsoft блокирует нежелательное ПО

Блог компании «Лаборатория Касперского» Информационная безопасность *
На этой неделе ничего не произошло. Ну как, поток новостей о безопасности в IT был обычный — тут взломали, там уязвимость, здесь патч — но без каких-то серьезных откровений. Когда я только начинал вести еженедельный дайджест, мне казалось, что таких недель будет немало, но пока, с августа, получилось всего две: нынешняя и еще одна. Но вы посмотрите, из чего состоит этот якобы вакуум:

— У производителя игрушек украли данные миллионов клиентов, кучу личной информации о детях-владельцах «умных» устройств с камерами и прочим.
— Тысячи модемов, роутеров и подобных устройств у многих производителей используют одинаковые сертификаты и ключи для доступа по SSH.
— В США бурно обсуждают запросы ФБР в стиле «дайте нам данные и никому не рассказывайте об этом», детали которых впервые были обнародованы с 2001 года, когда такую практику ввели.

Нормальное такое «ничего», хотя да, никаких супервзломов не было, ничего капитально не упало, и то хорошо. Впрочем, наши эксперты, подводя итоги года по самым громким событиям инфобезопасности, никакого снижения активности не видят, скорее наоборот. Ну и мы не будем расслабляться, зима близко. Традиционные правила: каждую неделю редакция новостного сайта Threatpost выбирает три наиболее значимых новости, к которым я добавляю расширенный и беспощадный комментарий. Все эпизоды сериала можно найти по тегу.
Читать дальше →
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 17K
Комментарии 3

Нестандартный топ событий в сфере IT-безопасности 2015

Блог компании «Лаборатория Касперского» Информационная безопасность *
Вот и пришло время повторить упражнение, которое я первый раз выполнил ровно год назад. Тогда я взял 10 самых популярных новостей с нашего сайта Threatpost и попытался выяснить — почему именно они, собственно, привлекли внимание общественности — и специалистов, и обычных пользователей. Такой метод имеет очевидные недостатки — на популярность статей много что влияет, и совершенно не обязательно, что самые популярные новости об инцидентах в кибермире являются одновременно и самыми важными. Но есть и достоинства: событий в сфере информационной безопасности происходит огромное количество, и каждый участник их обсуждения, в зависимости от специализации и личных интересов, выберет свои «самые-самые». А тут — если и не самый объективный, то хотя бы независимый инструмент оценки.

В этом году подборка самых посещаемых новостей удачно делится на пять основных категорий:
— Низкотехнологичные угрозы для пользователей
— «Уязвимости в неожиданных местах»: безопасность «интернета вещей», домашних и промышленных сетевых устройств,
— Проблемы шифрования данных
— Громкие уязвимости в ключевых платформах и «хайтек» киберугроз — примеры самых продвинутых атак
— Рутинные, но опасные уязвимости в распространенном софте

Вот по ним и пройдемся.
Читать дальше →
Всего голосов 11: ↑9 и ↓2 +7
Просмотры 12K
Комментарии 3

Ботнет из тысяч взломанных роутеров Aethra использовался для атаки на Wordpress-сайты

Информационная безопасность *WordPress *


Итальянская компания VoidSec, работающая в сфере информационной безопасности, опубликовала материал о недавно обнаруженном ботнете из роутеров Aethra. Как оказалось, эти устройства подвержены взлому, а злоумышленники используют ботнеты из таких устройств для проведения брутфорс-атак на сайты Wordpress.

Одна из таких атак была обнаружена специалистом компании, когда тот анализировал логи Wordpress-сайтов, подвергшихся атаке. Как оказалось, атака шла с довольно близкого диапазона IP-адресов. После детального анализа оказалось, что атака осуществлялась с IP, отнсящихся к 6 интернет-провайдерам: Fastweb, Albacom (BT-Italia), Clouditalia, Qcom, WIND, и BSI Assurance UK. 4 провайдера работают в Италии. Большинство этих компаний устанавливают клиентам роутеры Aethra.
Читать дальше →
Всего голосов 14: ↑11 и ↓3 +8
Просмотры 15K
Комментарии 6

Security Week 40: баг в systemd, 20 уязвимостей в роутере D-Link, взлом инсулиновых помп

Блог компании «Лаборатория Касперского» Информационная безопасность *
Сразу две популярные новости на этой неделе поднимают важную тему оценки серьезности уязвимостей в частности и определения безопасности софта или железа вообще. По порядку: 3 октября основатель сервиса SSLMate Эндрю Айер сообщил об уязвимости в демоне инициализации systemd (новость, оригинальный пост Айера). Уязвимость типа denial of service эксплуатируется только локально. Любой пользователь введя команду NOTIFY_SOCKET=/run/systemd/notify systemd-notify “” может подвесить систему. Баг, вызванный неправильной обработкой сообщения нулевой длины, и уже закрытый, просуществовал в systemd два года, начиная с версии 209.

Имея массу примеров для сравнения (Shellshock, например, или тот же Heartbleed), можно вполне уверенно утверждать, что это далеко не самый ужасный в мире баг. Тем не менее, срач обсуждение проблемы получилось масштабное. Причина в доступном описании бага: «можно подвесить систему сообщением, которое помещается в один твит». И в резкой реакции CTO компании Pantheon, активно поддерживающего systemd. Далее везде, вплоть до нового витка обсуждения личности создателя systemd (не буду его называть, а то и здесь начнется).

В общем, обсуждали все, что угодно, только не сам баг, который, действительно, не так уж ужасен, хотя и серьезен. Это действительно важная тема: по уязвимостям пытаются судить о качестве продукта. Типичный пример такого подхода — рейтинги софта с наибольшим количеством обнаруженных дыр. Попробую предложить свою трактовку: уязвимость — это в большинстве случаев просто уязвимость, и само по себе обнаружение проблемы никак не квалифицирует софт или железку. А чтобы обосновать это утверждение, нам понадобится обсудить роутер D-Link.
Читать дальше →
Всего голосов 18: ↑18 и ↓0 +18
Просмотры 11K
Комментарии 5

Security Week 48: локер с техподдержкой, мутации Mirai, уязвимость в Firefox и Tor Browser

Блог компании «Лаборатория Касперского» Информационная безопасность *
Начнем наш пятничный вечерний дайджест с новости о криптолокере, который настолько плох с технической точки зрения, что это даже интересно. Хотя я не могу достоверно знать, что происходит по ту сторону ландшафта угроз, могу представить, как создатели более приличных троянов-вымогателей комментируют данное творение в стиле мастера Безенчука из «Двенадцати стульев». "Уже у них и матерьял не тот, и отделка похуже, и кисть жидкая, туды ее в качель".

Троян VindowsLocker (да, именно так, через V) подробно описан специалистами компании Malwarebytes и независимым исследователем TheWack0lian (новость, исследование). После шифрования данных троян предлагает позвонить в техподдержку (бесплатный звонок на территории США, все как у приличных людей), и обсудить возможность выкупа в 350 долларов. Командного центра нет, вместо него троян отправляет ключи для разблокировки на pastebin. Сделано все максимально криво: в большинстве случаев ключ нормально не отправляется, соответственно и преступники его не видят. То есть деньги (после переговоров) они собрать могут, а расшифровать данные — нет.

После звонка в «техподдержку» происходит следующее: создается сессия RDP, и скаммеры прямо на компьютере пользователя сначала открывают официальную страницу техподдержки Microsoft, а поверх ее — форму регистрации, где мотивируют жертв передать им номер соц. страхования и кредитной карты с секретным кодом. В этом косноязычном киберпостмодернизме, если постараться, можно разглядеть попытку нацелить криптолокерский бизнес на более широкую аудиторию — ту, что с биткоином и даркнетом справиться не сможет. Но нет, на самом деле это просто просто очень плохой троян.
Читать дальше →
Всего голосов 15: ↑13 и ↓2 +11
Просмотры 14K
Комментарии 8

Security Week 03: закат SHA-1 продолжается, баг или фича в Whatsapp, уязвимости в роутерах не чинятся

Блог компании «Лаборатория Касперского» Информационная безопасность *
SHA-1 — все. Или нет? Следить за развитием событий вокруг этого алгоритма хеширования легко и приятно: несмотря на очевидную серьезность проблемы, она остается малоприменимой для практических атак, как минимум — массовых. Впервые я упоминал о SHA-1 в дайджесте аж от октября 2015 года. Проблемы с ним появились из-за того, что вычислительные ресурсы подешевели несколько быстрее, чем ожидалось. Эксперт по криптографии Брюс Шнайер в 2012 году предрекал, что через три года для создания коллизии при генерации хэшей потребуется 11 лет вычислений на условном сервере. Три года прошли, и выяснилось, что на самом деле (за счет развития технологий параллельных вычислений, и благодаря новым исследованиям в области криптографии) этот срок значительно меньше — всего 49 дней.

Так как хеширование с помощью SHA-1 используется в весьма ответственных операциях, например при установке защищенного соединения с веб-сайтами, разработчики софта довольно оперативно начали делиться планами по выводу ненадежного алгоритма из эксплуатации. Начиная с 24 января (для Firefox, для других браузеров чуть позже) посещение сайта, не поддерживающего более стойкий алгоритм SHA-2 (обычно модификации SHA-256), будет приводить к разнообразным угрожающим предупреждениям у пользователей.
Читать дальше →
Всего голосов 22: ↑20 и ↓2 +18
Просмотры 14K
Комментарии 14

Наш рецепт отказоустойчивого Linux-роутера

Блог компании Флант Настройка Linux *Системное администрирование **nix *Сетевые технологии *

В высоконагруженных проектах всегда повышенные требования к избыточности и надежности. Одним из важнейших звеньев инфраструктуры является маршрутизатор, потому что от его устойчивости зависит доступность сети в целом. Именно на таких узлах мы используем одну из схем реализации отказоустойчивого виртуального роутера на базе GNU/Linux с использованием iproute2, NetGWM, keepalived, ISC DHCPD, PowerDNS. Как мы всё это настраиваем, читайте в этой статье.
Читать дальше →
Всего голосов 26: ↑24 и ↓2 +22
Просмотры 37K
Комментарии 31
1