Как стать автором
Обновить
1
0

Пользователь

Отправить сообщение

Зеркалирование трафика на Juniper MX

Время на прочтение39 мин
Количество просмотров24K
image alt

Сегодня мы поговорим о зеркалировании трафика на маршрутизаторах Juniper серии MX. После свичей производства Cisco, Huawei или Arista конфигурация SPAN и RSPAN на JunOS будет казаться очень сложной, но за сложной (на первый взгляд) конфигурацией скрываются огромные возможности платформы MX в области зеркалирования трафика. Подход Juniper хоть и на первый взгляд сложен, но становится прост и понятен, если не тупо копипастить конфиги с одной коробки на другую, а понимать, что и зачем делается. Идеология JunOS предполагает использовать filter based forwarding (FBF) в целях зеркалирования, что дает нам определенную гибкость в реализации сложных схем зеркалирования трафика.

Итак, начнем. Мы рассмотрим несколько примеров зеркалирования:

1. Локальное зеркалирование с порта на порт
2. Зеркалирование на два и более потребителя
3. Зеркалирование на удаленный хост
4. Избирательное зеркалирование на два и более потребителя
5. Локальное зеркалирование L2 трафика
6. Зеркалирование L2 трафика на удаленный сервер
7. Использование более двух mirroring инстансов на одном FPC

Итак, начнем по порядку.
Читать дальше →

Почему вам не нужна Kali Linux

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров30K

Многие хотят поработать с Kali linux. По-прежнему в интернете множество запросов посвящено ей . Она всегда на слуху, когда говорят о взломах и хакерах, а также о совершенных мастерах IT( тех самых, что и микропроцессор запрогают и сеть настроят, и чайник со стиралкой отремонтируют).
Но, насколько оправдано восхищение ей? Так ли она безупречна и необходима? Нужна ли она конкретно вам? В этих вопросах мы и попробуем разобраться.

Читать далее

Какую модель информационной безопасности выбрать?

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров15K

Разграничение доступа к ресурсам системы - это важная часть информационной безопасности и управления доступом в компьютерных системах. Эта курсовая работа рассматривает методы и принципы разграничения доступа на уровне ресурсов и на уровне пользователей. Изучим различные аспекты этой проблемы, включая аутентификацию, авторизацию, политики безопасности, механизмы контроля доступа и применение этих методов в практических сценариях.

Актуальность данной темы обусловлена тем, что в корпоративных структурах всегда существует высокий риск утечки данных. Внутренние инциденты особенно часто происходят из-за сумбурности в вопросах доступа. В частности, риск повышается, если у сотрудников есть избыточные права. Поэтому необходимо разграничивать доступ.

Читать далее

Модели в информационной безопасности

Время на прочтение17 мин
Количество просмотров27K
Добрый день, Хабровчане!

1. Вместо вступления


Недавно опубликованный перевод Ментальные модели ИБ заинтересовал меня не только общим посылом (в частности, применение моделей в обучении – острый для меня вопрос, ведь учёба – процесс непрерывный), но и списком ссылок на модели. Почему он так важен? Разберёмся по ходу статьи.

С некоторыми из перечисленных в тексте моделей приходится сталкиваться в рамках рабочего процесса (мониторинг и реагирование модно связывать с MITRE ATT&CK и Kill Chain). О других у меня было общее представление, но как их применять, или какие ключевые особенности позволяют повысить эффективность сего процесса, оставалось за кадром. Названия каких-то моделей, признаться честно, я слышал впервые.

Вооружившись ссылками и свободным временем, я приступил к изучению темы. Полагаю, что этот материал может быть полезным в качестве обзорной экскурсии или краткого конспекта по теме. Забегая вперёд, скажу, что описание некоторых моделей меня разочаровало. Но обо всём по порядку.
Читать дальше →

Работа с утилитой mdadm. Изменение типа массива, chunk size, расширение

Время на прочтение5 мин
Количество просмотров72K

Введение


К написанию данной статьи меня побудило отсутствие внятной информации на русском языке по работе с утилитой mdadm, реализующей RAID различных типов в ОС linux. В принципе, основные положения работы данной утилиты освещаются достаточно подробно. Почитать об этом можно, например, раз, два, три.

Преобразование RAID1 в RAID5


Основным посылом было преобразование RAID1, созданного при установке Ubuntu массива из двух дисков к RAID5. Начал я, как водится с гугления, и набрел на более раннюю статью на Хабре К сожалению, протестированный на виртуальных машинах, этот способ гарантировано убивал возможность загрузки с корневого раздела. С чем это связано, с более новой версией mdadm, или со спецификой тестирования (корневой раздел на массиве, требуется работа с live CD) выявить не удалось.
Читать дальше →

Сверхзанятость в IT и digital: как совмещать несколько работ и надо ли

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров11K

Привет, это Саша Берлизева, автор и редактор медиа Unisender. Здесь я собрала истории тех, кто хакнул систему и смог совместить несколько работ одновременно. Наши герои рассказали, чем они рисковали, когда выбирали сверхзанятость, и что получили в итоге. Заходите почитать, если хотите узнать, как не срывать дедлайны, находиться на трёх совещаниях одновременно и при этом не выгорать.

Читать далее

Ускоряем кэш серверы YouTube. Не VPN

Время на прочтение4 мин
Количество просмотров97K

Недавно попалась статья на Хабре — «Решаем проблему устаревания кэширующих серверов. Смотрим на телевизоре. Не VPN» от автора @CyberexTech проделал все шаги по ней, но с моим провайдером YouTube не заработал. Соответственно решил опробовать другие решения, одно из которых в итоге сработало, настроил его также через Raspberry Pi. В этой статье делюсь опытом настройки на случай, если решение от @CyberexTech у вас не сработало.

Читать далее

Более 14 лет ставлю цели на год: рассказываю, как и почему этот процесс работает у меня

Время на прочтение14 мин
Количество просмотров52K

Привет, меня зовут Павел Комаровский – и я из тех душнил, которые в начале января усиленно строят всякие акульи планы на год. Так как делаю я это уже много лет, у меня выработался довольно своеобразный подход к процессу, которым я и хотел с вами поделиться – надеюсь, это поможет вам избежать ошибок, которых в свое время наделал я.

Читать далее

Коммутаторы ядра сети — что это такое, для чего нужны и как выглядят

Время на прочтение11 мин
Количество просмотров59K


О периферийных устройствах написано достаточно много. Это и понятно, потому что большое число задач требует разнообразный парк оборудования: точки доступа, коммутаторы уровня доступа, межсетевые экраны и так далее.


В случае с корпоративной ИТ инфраструктурой все эти компоненты работают на «нижних этажах», обеспечивая доступ пользователей и конечных устройств к сети.


А вот про уровень ядра сети сказано довольно мало. Причина вполне понятна — больших организаций меньше, чем маленьких, поэтому крупных корпоративных сетей также меньше. Попытаемся восполнить этот пробел. Для начала расскажем об общих чертах и потом перейдём к конкретным моделям (описанию и вариантам использования). Помимо общих принципов, разберём конкретные модели по винтикам, (в том числе и буквально — отверткой), чтобы посмотреть, что и как устроено.


Попробуем расколоть этот орешек знаний, чтобы добраться до ядра.

Читать дальше →

О ненужности Spanning Tree

Время на прочтение7 мин
Количество просмотров67K


Сразу оговоримся, не стоит воспринимать заголовок слишком буквально. Если звезды зажигают… и так далее.

Тем не менее, семейство протоколов Spannning Tree, если не отживает свой век в качестве основного инструмента резервирования в ethernet-сетях, то как минимум плавно перетекает в узкие и специфические ниши (само собой, их обсуждение выходит за всякие рамки этой статьи, но в приветствуется в комментариях).

И да, конечно, никто не отменял Spanning Tree как технологию защиты от человеческой ошибки.
Читать дальше →

Личный VPN: юзер ликует, VLESS смеётся, а РКН плачет

Время на прочтение6 мин
Количество просмотров200K

Эта статья — расширенный туториал как оформить сервер и поднять свой VPN на протоколе VLESS с XTLS-Reality за 10 минут, который выделяется на общем плане тем, что трафик шифруется и маскируется под подключение к популярным сайтам (доменам), тем самым станет тёмной лошадкой для ТСПУ.

Читать далее

Сложно о простом. Самые популярные протоколы туннелирования, динамической маршрутизации и принципы их работы. Часть 2

Уровень сложностиПростой
Время на прочтение20 мин
Количество просмотров17K

Приветствую, коллеги! Меня зовут @ProstoKirReal. Сегодня хотелось бы продолжить обсуждение с вами о самых популярных протоколах, а также принципов их работы. В предыдущей части я говорил о протоколах ARP, ICMP, IGMP, TCP, UDP, SCTP, DNS и DHCP. Сегодня хотелось бы рассказать о протоколах туннелирования GRE, IPsec, L2TP, L2VPN, L3VPN, MPLS и динамической маршрутизации OSPF и BGP.

Читать далее

Настройка роутера Mikrotik для различных задач в SOHO

Время на прочтение9 мин
Количество просмотров363K
Данная статья является калькой с написанной мной собственноручно внутренней инструкции, по которой мы настраиваем новые маршрутизаторы в фирме. Пункты будут расположены в более-менее хронологическом порядке, но каждый из них является самостоятельной мини-инструкцией к одному из используемых в нашей компании сервисов.
Читать дальше →

От рамэна к «дошираку»: как китаец проапгрейдил национальное блюдо и создал главное японское изобретение ХХ века?

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров20K

Кто из нас ни разу не ел лапшу быстрого приготовления? Пожалуй, таких людей в наши дни практически не существует. Конечно, реноме у неё несколько неоднозначное, да и возможное влияние на здоровье вызывает сомнения — но бывает, что в завале и аврале без неё никак. Ну, и ныне почти в любом магазине можно увидеть широкий ассортимент вкусов и вариантов, в том числе давно не относящихся к категории «бич-пакетов» ни по качеству, ни по цене. Лапша быстрого приготовления, созданная в Японии в 1958 году на основе отнюдь не японского блюда, к началу XXI века окончательно покорила мир — и теперь японцы считают её главным национальным изобретением ХХ столетия, более важным, чем компьютерные дискеты, аудиоплееры, аниме и караоке. А виновен в этом человек необычной и непростой судьбы: Андо Момофуку. Он же — Го Пекхок.
Читать дальше →

Протоколы семейства TCP/IP. Теория и практика

Уровень сложностиСредний
Время на прочтение23 мин
Количество просмотров172K
image

В сети можно найти огромное количество материала о том, как функционируют сети на базе стека протоколов TCP/IP, а также как писать компьютерные программы с сетевыми возможностями. При рассмотрении компьютерных сетей часто углубляются в описание физических основ и структур данных, передаваемых по сети, а при рассмотрении сетевого программирования основное внимание уделяют интернет-сокетам.

Но при изучении и исследовании хочется большего, например, поэкспериментировать с пакетами сетевых протоколов. Многие сетевые протоколы реализованы в ядре операционной системы, и что-либо изменить может оказаться сложной задачей, так как это требует навыков в написании драйверов для операционной системы. Но использование специализированных библиотек позволяет работать с протоколами на низком уровне из пространства пользователя.

В ходе работы над статьёй я написал небольшое приложение, которое послужит отправной точкой для понимания компьютерных сетей и семейства протоколов TCP/IP. С приложением можно экспериментировать, получая дополнительные знания.

Приложение — простое и понятное и, надеюсь, упростит изучение материалов статьи. Ведь именно радость первой победы даёт мотивацию, достаточную для того, чтобы потратить гораздо больше времени на изучение темы.

В статье изложены наиболее важные с моей точки зрения понятия, которые должен знать любой программист, хоть как-то сталкивающийся с компьютерными сетями. Так что без теоретических сведений не обошлось.
Читать дальше →

Типы информационных систем и их уровни защищённости

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров98K

Сегодня я хочу рассказать о правовых аспектах информационной безопасности в России, именно правовых аспектах, потому что все типы ИС и уровни/классы защищённости приведены из официальных источников. В последнее время власти страны уделяют большое внимание сфере ИТ, информационная безопасность (ИБ) не осталась в стороне, появляется множество новых нормативно-правовых актов (НПА) и вносятся изменения в существующие НПА, регулирующих ИБ. Данная тема очень обширная поэтому я хочу рассказать о классификации информационных систем (ИС), уровнях/классах защищенности (УЗ/КЗ) каждой из типов ИС.

Читать далее

Виза EB-1A: как получить грин-карту через публичность

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров2K

Разбираю критерии визы таланта и объясняю, как закрывать их через медиаактивность. Плюс — делюсь ссылками на конкурсы и конференции 2025 года, в которых стоит поучаствовать. 

Читать далее

Инфраструктурный пентест по шагам: инструменты, методологии и разведка

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров45K


В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.


Начнем с теории — того, по каким схемам действуют хакеры и как знание этих шаблонов помогает в работе пентестера. Затем перейдем к выбору операционных систем и полезным фреймворкам. Рассмотрим гаджеты, которые чаще всего применяются на практике во время атак на организации. Закончим разбором и анализом UDP и TCP-портов, через которые можно захватить первую учетную запись в чужой инфраструктуре.

Читать дальше →

Управление проектами: дайджест публикаций #21

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров1.5K

UML, парадокс Тога, спасение провального проекта, типология РП, делегирование, «слово пацана» и всё интересное, что писали на этой неделе про управление проектами. Мы прочитали все публикации и выбрали для вас самые крутые и полезные.

Читайте, сохраняйте и применяйте!

Читать далее

6P Концепция информационной безопасности

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров3.9K

Наши заказчики периодически спрашивают: что делать, когда базовые задачи по антивирусной защите, защите интернет-канала и резервному копированию уже решены? Куда двигаться дальше? В таких случаях я предлагаю концепцию "6P" — простой и эффективный подход, помогающий сфокусироваться на пяти основных аспектах информационной безопасности и тем самым повысить уровень защищенности компании. Эти направления включают: осведомленность сотрудников, надежные пароли, ограничение привилегированного доступа, своевременное обновление программного обеспечения, защиту от фишинга и периодические проверки на защищённость инфраструктуры.

Читать далее

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность

Специализация

System Administration, Network Engineer
Python
Linux
Django
English
Bash
PostgreSQL