Как стать автором
Обновить
122.03
Рейтинг

Сетевые технологии

От Ethernet до IPv6

Сначала показывать
  • Новые
  • Лучшие
Порог рейтинга
  • Все
  • ≥0
  • ≥10
  • ≥25
  • ≥50
  • ≥100

Технология программно-определяемых  сетей для управления сетями ЦОД: обзор

Блог компании OTUSСетевые технологии

Аннотация 

Численность и размеры центров обработки данных (ЦОД) растут, а их сети расширяются с  учетом увеличивающихся объемов трафика. Профиль трафика в этих сетях постоянно меняется, особенно если говорить об облачных ЦОД, так как арендаторы постоянно сменяют друг друга, а их потребности в ресурсах могут пересматриваться в течение срока аренды. Следовательно, конфигурация сети должна уметь адаптироваться с соответствующей скоростью. Под технологией программно-определяемых сетей (Software Defined Networking, SDN) понимается программное управление сетевой конфигурацией. Эта технология играет важнейшую роль в управлении сетями ЦОД в соответствии с современными требованиями. Она является предметом пристального внимания исследовательского сообщества, сотрудничающего с отраслевыми специалистами. В этой статье приведен обзор связанных с SDN исследований, которые фокусируются на управлении и эксплуатации сетей ЦОД.

Читать далее
Рейтинг0
Просмотры191
Комментарии 0

Новости

Показать еще

Более эффективная защита IP-телефонов snom

Блог компании Snom Technology GmbHIT-инфраструктураСетевые технологииAsteriskСетевое оборудование

Системы VoIP состоят из множества компонентов, в которых телефоны являются одной из уязвимых составляющих и, следовательно, возможной точкой входа для хакеров. Данной статьей мы продолжим тему защиты устройств и поговорим о параметрах телефона Snom, которые настраиваются через Autoprovision, чтобы обеспечить максимально возможную безопасность без ущерба для простоты настройки и использования телефонов.

Читать далее
Рейтинг0
Просмотры429
Комментарии 0

Всё о проекте «Спутниковый интернет Starlink». Часть 33. Прошивка Терминала

Сетевые технологииБеспроводные технологииРазработка систем связиНаучно-популярноеБудущее здесь
Предлагаю ознакомиться с ранее размещенными материалами по проекту Starlink (SL):
Часть 28. Использование StarLink на движущихся объектахЧасть 29. Страны, где сервис начнет предоставляться в первую очередьЧасть 30. Сравнение сервиса StarLink с сервисами других операторов ШПДЧасть 31.Описание антенны Ка-диапазонаЧасть 32.Проблемы терминалов StarLink из-за перегрева

Данный материал написан Денисом-19 и размещен на ХАБР под названием «Прошивку терминала Starlink скачали и проанализировали» m.habr.com/ru/news/t/566820.
Так как он интересен и имеет отношение к проекту StarLink делаю перепост на своей странице



Для прерывания процесса загрузки пользовательского терминала нужно ввести команду «‘falcon».

Инженер из Бельгии по имени Леннерт Воутерс (Lennert Wouters) сумел скачать и проанализировать прошивку спутникового терминала Starlink. В ходе своих изысканий он сделал несколько интересных наблюдений и обнаружил, что существуют разные версии терминала, включая отдельную версию оборудования для разработчиков, которая защищена флагом геозоны. Даже инженеры SpaceX не везде могут работать в режиме настройки такого оборудования.

Эксперт рассказал, что получил комплект Starlink в конце мая, успел за несколько дней провести начальные исследования оборудования, выгрузить и извлечь прошивку пользовательского терминала системы. Он также добавил, что SpaceX поощряет действия энтузиастов, которые могут найти уязвимости в спутниковом комплекте, открыла доступ к программе багбаунти на портале bugcrowd и дает за обнаруженные программные дыры в прошивке или работе устройств до $25 тыс.
Читать дальше →
Всего голосов 10: ↑5 и ↓50
Просмотры2.7K
Комментарии 3

Путь Namex IXP к IP-фабрикам

Блог компании OTUSСетевые технологии

Материал переведен. Ссылка на оригинал

В начале 2021 г. Namex IXP начала развертывание своей пиринговой платформы нового поколения — активной инфраструктуры, которая лежит в основе их сетевого взаимодействия. Новая платформа основана на архитектуре IP-фабрики с VXLAN в качестве overlay сети и BGP EVPN в качестве control plane протокола. Разработка этого проекта началась еще в марте 2020 года, основными техническими партнерами которого были Mellanox и Cumulus Networks (которые сейчас являются частью компании NVIDIA).

Прежде чем углубляться в детали, я приведу краткую историческую справку, которая поможет понять причины и способствующие факторы, приведшие к таким техническим решениям.

Читать далее
Всего голосов 6: ↑5 и ↓1+4
Просмотры450
Комментарии 0

Интеллектуальная защита от DDoS-атак Layer 7

Блог компании CrowdSecИнформационная безопасностьOpen sourceСистемное администрированиеСетевые технологии

С распределенными атаками типа «отказ в обслуживании» (DDoS) в последние годы сталкивались компании практически из всех отраслей экономики. Они используются хакерами довольно давно, и чрезвычайно эффективно могут остановить работу публичных ресурсов компании. В результате — финансовый ущерб и репутационные риски, справиться с которыми может быть довольно сложно, особенно молодым компаниям. В этом посте мы поговорим о том, как защитить инфраструктуру компании от DDoS-атак с помощью CrowdSec и Cloudflare. 

Читать далее
Всего голосов 7: ↑5 и ↓2+3
Просмотры1.2K
Комментарии 1

SoftEther VPN server — быстрая настройка

Информационная безопасностьСистемное администрированиеСетевые технологии
Tutorial

В свете периодических блокировок в РБ и РФ, блокирующих как “недозволенные речи неугодных” так и работу специалистов разных мастей, организации и просто технари перебирают возможности различных VPN решений. SoftEther VPN в моем списке выглядит как бесплатное “чудо-решение”, которое позволяет иметь под рукой внушительный лист протоколов VPN из коробки: L2TP, IPSec, OpenVPN, SSTP, SoftEther VPN.

Цель туториала - упростить его установку, сделав доступным любому специалисту способному подключиться по ssh к серверу и вбить пару команд.

Читать далее
Всего голосов 4: ↑2 и ↓20
Просмотры4K
Комментарии 4

Бесплатный персональный OpenVPN-сервер на базе Oracle Cloud

Сетевые технологии
Tutorial

На этот раз статья будет короткой и во многом самоочевидной. Потому что большинство потенциальных пользователей просто не знают о такой возможности, а сама настройка проста, как апельсин.

Oracle, придя на рынок облачных сервисов, активно привлекает новых клиентов. И одним из инструментов такого привлечения являются Always Free сервисы - зарегистрировавшийся клиент может пользоваться каким-то достаточно ограниченным набором ресурсов, как это следует из названия, бесплатно и неограниченно во времени. В список этих ресурсов входит два compute инстанса (каждый 2 ядра, 1GB RAM, 45GB HDD), которые можно использовать подо что угодно, но в нашем случае мы можем построить на них полностью бесплатный OpenVPN-сервер, буквально не умея практически ничего, кроме тыкания в кнопку Next. Чем мы и займемся.

Читать далее
Всего голосов 37: ↑35 и ↓2+33
Просмотры21K
Комментарии 100

Установка Yggdrasil Network на Windows

Блог компании ITSOFTСистемное администрированиеСетевые технологииMesh-сети
Tutorial

Найти общую информацию о Yggdrasil на русском языке не составляет труда. Однако, как показала практика, многие пользователи сталкиваются с трудностями при установке. По заявкам трудящихся рассмотрим в этой статье установку и начальную конфигурацию Yggdrasil Network на компьютере под управлением операционной системы Windows.

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Просмотры3.6K
Комментарии 27

DRAW.io в искусстве хранения конфигов

IT-инфраструктураCiscoGitСетевые технологии

Итак, у вас есть длинные лабораторки, которые делаются уже не одну неделю. Каждый день вы что-то добавляте и вам уже достаточно трудно сориентироваться: что и на каком этапе было добавлено, как называются те или иные устройства. Конечно у вас уже есть копия вашего GIT, и часто приходится прыгать между лабами/конфигами и т.п. И вдруг вам надо добавить на похожие хосты похожие куски конфигов, но вы уже подзапутались какое имя было у того верхнего левого роутера или нижнего правого ACCESS свича...Если знакомая ситуация - читайте дальше, Шура.

Читать далее
Всего голосов 4: ↑3 и ↓1+2
Просмотры3.9K
Комментарии 8

Живой пример корпоративной сети для крупной компании-производителя

Блог компании ZYXEL в РоссииСистемное администрированиеIT-инфраструктураСетевые технологииСетевое оборудование


Как построить корпоративную сеть?


Этому вопросу посвящено огромное количество учебной, технической и научно-популярной литературы: от толстых учебных пособий до коротких статей в новостных лентах. Регулярно проводятся специальные учебные курсы, записываются и выкладываются ознакомительные ролики и мастер-классы.


Разумеется, изучить теоретические основы и практическую часть настройки сетевого оборудования — без этого рабочую сеть не поднять.


Но достаточно ли этого? Даже глубокое знание теории не всегда позволяет учесть все нюансы и избежать чужих ошибок. Именно поэтому так полезно изучить чужой опыт, понять цели и задачи, посмотреть на реализацию.


Ниже мы предлагаем ознакомиться с конкретной реализацией на живом примере построения сети для крупного производителя косметики под брендом ESTEL.

Читать дальше →
Рейтинг0
Просмотры1.2K
Комментарии 13

Yggdrasil Network 0.4 — Скачок в развитии защищенной самоорганизующейся сети

Блог компании ITSOFTOpen sourceСетевые технологииMesh-сети

Продолжение статьи "Yggdrasil Network: Заря бытовых меш-сетей, или Интернет будущего".

Если вы знакомы с сетью, либо читали предыдущую статью, должно быть знаете о феномене «сетевых штормов», которые всплыли при расширении Yggdrasil и явились основным слабым местом протокола. Сетевой шторм, как это явление прозвали энтузиасты, – недочет в логике маршрутизации, над решением которого команда разработчиков трудилась много месяцев.

Далее вы увидите как борьба с одним багом вылилась в фундаментальную переделку протокола.

Читать далее
Всего голосов 20: ↑19 и ↓1+18
Просмотры5.4K
Комментарии 22

Маршрутизация IPv6 через WireGuard с поддержкой SLAAC

Сетевые технологии
Из песочницы

Вдохновившись аргументами из статьи «IPv6 — прекрасный мир, стоящий скорого перехода на него», мне стало катастрофически не хватать IPv6. Конечная цель: обеспечить каждое из своих устройства уникальным публичным псевдостатическим IPv6.

Для дома решение довольно простое: при наличии статического IPv4, можно получить подсеть IPv6 от туннельного брокера и на этом вопрос можно считать закрытым.

А вот с мобильными устройствами так не получится: услуга статического IPv4 тут скорее редкость; да и при наличии бесплатного WiFi я выберу подключение к нему, а не к мобильной сети.

Остаётся единственный вариант — использовать VPN. Существующие на GitHub решения типа “wireguard-install” или “openvpn-install” имеют фатальный недостаток: они отдают клиенту единственный IPv6/128 адрес, а чтобы у клиентов появилась возможность автоконфигурации, нужна целая /64 подсеть.

Предлагается решение на основе WireGuard.

Это интересно, читать далее
Всего голосов 7: ↑7 и ↓0+7
Просмотры2.2K
Комментарии 22

Настройка Двухфакторной аутентификации Zextras для Zimbra OSE

Блог компании Zextras TechnologyИнформационная безопасностьСистемное администрированиеСетевые технологии
Одним из наиболее значимых нововведений в Zextras Suite стало появление функции двухфакторной аутентификации, позволяющей защитить учетные записи пользователей от несанкционированного доступа в случае, если их логин и пароль окажутся скомпрометированы. Благодаря этому Zimbra OSE при использовании Zextras Suite достигает 6-го уровня по 8-ми уровневой модели защищенности аутентификации CASMMv5. Включить двухфакторную аутентификацию могут как сами пользователи, так и администратор сервера Zimbra OSE.

Двухфакторная аутентификация в Zextras Suite реализована на базе временных одноразовых паролей из мобильных приложений, генерирующих tOTP, как Google Authenticator или Яндекс.Ключ. Такой подход к безопасности учетных записей отлично себя зарекомендовал и позволяет с минимальными затратами добиться значительного повышения защищенности предприятия перед кибератаками. В этой статье мы расскажем о том, как подключить двухфакторную аутентификацию пользователям Zimbra OSE, как ей пользоваться, а также о том, что делать в том случае, если доступ к устройству с приложением для генерации одноразовых паролей утерян.

image
Читать дальше →
Всего голосов 2: ↑2 и ↓0+2
Просмотры388
Комментарии 0

52 секунды Тоби Йонга

Сетевые технологииКарьера в IT-индустрииИнтервью

Цунами

Разное случается за рулеточным столом. Китайцы азартны. Они любят выигрывать и громко кричать. Они кладут монетку на стол с криком «Идзя!». А потом еще одну: «Идзя!». И еще две: «Идзя!». С десяток зевак, обступив стол со всех сторон, во все глаза. И пара напомаженных красоток пытаются придвинуться к кричащему поближе, чтобы продемонстировать свои прелести на тот случай, если тот выйграет. 

Китайцы любят казино, свободное место за столом сложно отыскать. Ставки от 10 ринггит на рулетке и от 50 на покерном столе. Завсегдатаи старательно записывают выпавшие числа. Бабушка восьмисесяти лет перебирает фишки влажными пальцами и ставит на зеро. Мимо. Рулетка французская, но лишена серий. Нет и "соседей". Ставки закрывают через 3-5 секунд после “спина”. Сложно постигнуть как тут можно выйграть! Но вот радостный женский возглас: "А-хахаха!!". Что ж кому-то повезло...

Таков Гентинг - город развлечений, китайско-малазийский курорт, где ни одного европейца. Хотя двое тут есть: клоун-акробат и продавщица воздушных шаров. Других не увидеть среди фешенебельных ресторанов: иная жизнь бурлит за кулисами, попасть за которые значит, как минимум, иметь “хорошие мозги”: разработка кодов, автоматизация процессов, резервирование сервисов, поддержка сетевой инфраструктуры - в общем все, что вырвалось как джин из бутылки, когда распаковали первые ящики с оборудованием. 

Это был период первого бума развития сетевых технологий в мире и Лим сделал ставку на совсем молодую тогда компанию, каким-то необъяснимым чутьем предвидя, что она станет крупным игроком на капиталистическом шаре Земли. 

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Просмотры2.2K
Комментарии 11

Самые известные случаи разрушения подводных интернет-магистралей. Почему такое происходит и как избежать проблем?

Блог компании SelectelIT-инфраструктураСетевые технологии
image

Подводные каналы связи, пролегающие на дне океанов и морей, — изобретение далеко не современное. Первая попытка проложить трансатлантический кабель телеграфной связи была предпринята в 1857 году. К сожалению, он порвался, так и не принеся пользы. Затем последовало еще несколько проблемных проектов. И только в 1866 году все получилось — кабель смог обеспечить надежную телеграфную связь между Европой и США.

С тех пор по дну океанов и морей были проложены десятки разных кабелей — телеграфных, телефонных, а также интернет-магистралей. К сожалению, иногда кабели все же рвутся, что приводит к сложным ситуациям. Давайте оценим аварии последнего времени и их причины.
Читать дальше →
Всего голосов 49: ↑49 и ↓0+49
Просмотры11K
Комментарии 5

Cisco IOS Internal VLANs

CiscoСетевые технологии
Из песочницы

Небольшая заметка о том, что происходит "под капотом" MLS (Multi Layer Switch) Cisco при создании routed интерфейсов.


В MLS интерфейс может находиться в одном из двух режимов:


  • "switchport"
  • "routed interface" или "no switchport"

При переводе интерфейса в последний, коммутатор позволяет присвоить ip address непосредственно порту и использовать его как интерфейс маршрутизатора.


Однако это всего лишь абстракция. Вот что происходит "под капотом" MLS при переводе интерфейса в режим "no switchport":

Читать дальше →
Всего голосов 4: ↑3 и ↓1+2
Просмотры2K
Комментарии 2

gRPCurl — curl для gRPC-серверов

Блог компании VDSina.ruСетевые технологииGoРазработка под Linux


gRPC — современный фреймвок для удалённого вызова процедур, разработанный Google в 2015 году. Им начинает пользоваться всё большее количество компаний по всему миру. В России, например, это Яндекс. gRPCurl — инструмент командной строки, написанный на Go. Он разработан компанией FullStory и позволяет взаимодействовать с gRPC серверами. В этой статье будут раскрыты особенности проекта и описаны основные кейсы для его применения.
Читать дальше →
Всего голосов 32: ↑31 и ↓1+30
Просмотры4.2K
Комментарии 7

Чужие сокращатели URL — абсолютное зло. Свой лучше

Блог компании GlobalSignИнформационная безопасностьСетевые технологииСоциальные сети и сообщества


Что такое сокращатель URL? Это по сути шифратор ссылок, который скрывает от получателя истинный адрес ресурса. Кому нужно маскировать свои ссылки и прятать истинный адрес? Ясно кому: мошенникам, злоумышленникам и компаниям, у которых URL не помещается на визитку.

В последнее время многие облачные сервисы напрямую интегрировали сокращатели ссылок: например, Google Maps, Microsoft OneDrive дают ссылки на 1drv.ms и goo.gl с коротким токеном. Раньше некоторые сокращалки выдавали токен из 5-6 символов, но потом осознали свою ошибку. Проблема в том, что пространство таких токенов настолько маленькое, что его можно просканировать брутфорсом (см. работу Мартина Георгиева и Виталия Шматикова из Корнелльского технологического университета, arXiv:1604.02734v1). А ведь пять символов — это всего 625 вариантов, а шесть символов — 626, тоже не очень много (56,8 млрд). Такая секретная ссылка — больше не секретная.

Это далеко не единственная причина, почему следует избегать чужих сокращателей.
Читать дальше →
Всего голосов 23: ↑14 и ↓9+5
Просмотры5.8K
Комментарии 20

Продукт без тестирования

Тестирование IT-системСетевые технологииТестирование веб-сервисовРазвитие стартапа
Из песочницы

Не так давно я загуглился и наткнулся на один интересный проект в интернете. Правда, интересен этот проект оказался не идеей или функциональностью, а ходом разработки. Проект разрабатывается уже более года, все это время над проектом работают программисты, вкладываются деньги в рекламу. Проект даже насчитывает несколько десятков активных пользователей. Мой интерес данный проект привлек тем, что он не проходил какое-либо тестирование функционала. 

В данной статье хочу рассказать о том, к чему приводит отказ от тестирования продукта. Думаю, материал будет полезен тем, кто начинает работать над стартапом; людям, занимающимися организацией проектов, дабы не совершать ошибки при выборе команды разработчиков и методов работы над проектом; и всем тем, кому интересно узнать, как проект смог прожить более года и как обычный юзер может потерять деньги просто потому, что мы часто доверяем сайтам, подозревая их только в мошенничестве, не задумываясь, что сайт может быть просто некачественно разработан.

Читать далее
Всего голосов 11: ↑9 и ↓2+7
Просмотры5.7K
Комментарии 25

Вклад авторов