Как стать автором
Обновить
138.98
Рейтинг

Сетевые технологии *

От Ethernet до IPv6

Сначала показывать
Порог рейтинга

Как настроить резервированную схему сети с двумя файерволами FortiGate

Блог компании Selectel Информационная безопасность *Сетевые технологии *Сетевое оборудование

В этом тексте расскажем, как настроить резервированную схему сети с использованием двух файерволов (FortiGate) в разных локациях. Статья будет полезна всем, кто хочет построить отказоустойчивую инфраструктуру на уровне сети.

Подробно описанные шаги — под катом.
Читать дальше →
Всего голосов 31: ↑30 и ↓1 +29
Просмотры 3.9K
Комментарии 4

Новости

Дайджест интересных событий в сфере дата-центров: экзафлопсные суперкомпьютеры, роботы в ЦОД и пчелы на крыше

Блог компании Selectel IT-инфраструктура *Сетевые технологии *Сетевое оборудование

Привет, Хабр! Технологии в сфере сетевых систем, хранения и обработки данных, управления трафиком и т.п. развиваются очень активно. За этим развитием иногда просто невозможно уследить. Но все же можно, и мы стараемся это делать. В новом дайджесте много всего интересного — от квантовых технологий и роботизации дата-центров до новых мега ЦОД и пасек (это не опечатка, все так и есть). Под катом рассказываем обо всем этом подробно.
Читать дальше →
Всего голосов 35: ↑35 и ↓0 +35
Просмотры 1.8K
Комментарии 0

Что такое Web 3.0, и почему он всем стал нужен

Сетевые технологии *Браузеры История IT

Последние несколько лет все чаще доносится о том, что нынешняя модель Интернета морально устарела и требует пересмотра — корпорации жадно собирают данные пользователей, устраивают цензуру и знают о юзер больше, чем их ближайшие родственники. Лидеры мнений и индустрии предлагают свои идеи по формированию Web 3.0 и рассказывают о том, как сделать Сеть лучше и безопаснее. В этой статье рассмотрим историю развития Интернета, выделим отличительные черты каждой эпохи и проанализируем то, что нам пророчат в ближайшем будущем.

Читать далее
Всего голосов 29: ↑21 и ↓8 +13
Просмотры 4K
Комментарии 9

Как подружить Wi-Fi Mikrotik и TP-Link с помощью RADIUS

Сетевые технологии *Беспроводные технологии *Сетевое оборудование
Из песочницы

Хочу поделиться опытом использования нового User Manager в Mikrotik ROS 7 для Wi-Fi. Многое в статье типично, но есть моменты, найденные опытным путем.

Задача - покрыть Wi-Fi трехэтажное здание, подключить около 100 пользователей поэтапно с небольшими вложениями.

Все начиналось хорошо - для небольшого объекта купили Mikrotik - маршрутизатор RB750Gr3 и несколько точек доступа RB952, которые заодно управляемые коммутаторы. Настроил CAPsMAN, с несколькими SSID и VLAN, авторизация WPA2 PSK с проверкой MAC через Access List, ограничение скорости через Quenes. Работало просто и стабильно. Недостаток - сложность узнать MAC у пользователя, с учетом опции "случайный MAC" в устройствах. Зато удобно давать доступ по маске MAC, например для одинаковых ноутбуков.

Читать далее
Всего голосов 10: ↑9 и ↓1 +8
Просмотры 5.5K
Комментарии 7

Сетевой администратор в «не IT-компании»

Блог компании ZYXEL в России Системное администрирование *Сетевые технологии *Облачные сервисы Сетевое оборудование


Работа сетевого администратора связана со многими трудностями. К сожалению, описать из все в одной статье не получится — сработает принцип «невозможно объять необъятное». Поэтому мы решили приоткрыть завесу на над некоторыми аспектами работы сетевого администратора в компании, не связанной с IT. То есть это не системный интегратор, не компания-разработчик ПО с DevOps, QA и другими полезными подразделениями и не что-либо аналогичное. В данной статье ограничимся только определённым сегментом, который не зарабатывает деньги на IT.


Мы поговорим о таких непростых вещах, как создание определённого уклада при поддержке ИТ инфраструктуры, разделение обязанностей, соблюдение должностной инструкции и переход на удалённую работу.

Читать дальше →
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 14K
Комментарии 15

Выявление DoS атаки на Wi-Fi сеть

Блог компании RUVDS.com Информационная безопасность *Сетевые технологии *

На китайских интернет-аукционах появилось громадное количество устройств для проведения различных атак на Wi-Fi протокол, например, Jammer. Каждый из нас может столкнуться с ситуацией, когда в настроенной и сданной в успешную эксплуатацию сети появляются проблемы, причины которых могут оказаться весьма неожиданными. В статье я хочу рассказать, как выявить DoS атаку на радиоканал Wi-Fi, и обозначить способы противодействия. Материалы не несут технической сложности и доступны в интеллектуальном смысле широкому кругу читателей, которые могут элементарно столкнуться с соседом, начитавшимся распространённых мануалов по взлому Wi-Fi, оттачивающим свои скилы на практике и тем самым намеренно или не очень вредящим своими действиями добропорядочным соседям.
Читать дальше →
Всего голосов 29: ↑28 и ↓1 +27
Просмотры 7.5K
Комментарии 22

Как мы подключили третью зону доступности в облаке и наконец-то стали деплоить сервисы в виртуалках

Блог компании КРОК Облачные вычисления *Сетевые технологии *Облачные сервисы

Третью зону доступности в облаке мы развёртывали изначально для решения собственных задач — чтобы обеспечить «честный» кворум для наших внутренних распределённых сервисов. У нас было три собственных дата-центра, но лишь в двух из них были выделены зоны доступности для облака, при этом одна была основной, а вторая от неё зависела. Потенциально это грозило тем, что при отказе первой с проблемами столкнулись бы обе. Сейчас же облако может пережить отказ любой зоны доступности: ресурсы в других зонах останутся доступны и сохранится контроль над ними.

На новой площадке не было продуктивной нагрузки, развёрнутых систем заказчиков и всего прочего, для чего требовалось бы продумывать схемы перехода на новые решения таким образом, чтобы это не сказалось на работе заказчиков. Поэтому при развёртывании третьей площадки в кои-то веки мы были не скованы легаси и могли использовать новые технологии, которые только собирались внедрить в двух существующих зонах доступности.

Однако, от первых расчётов до развёртывания прошло почти три года. Технически всё можно было бы сделать проще и быстрее, но приходилось согласовывать свои планы с реальными возможностями и потребностями. Итак, обо всём по порядку.

Читать дальше
Всего голосов 20: ↑19 и ↓1 +18
Просмотры 1.5K
Комментарии 3

Европа создает конкурента Starlink и заодно хочет ввести регулирование в космосе, опасаясь монополии Маска

Блог компании Selectel IT-инфраструктура *Сетевые технологии *Законодательство в IT IT-компании

У Евросоюза большие планы по поводу создания собственной системы спутникового интернета. Причем ЕС далеко не первый в своем желании разработать и запустить в работу масштабную космическую сетевую инфраструктуру. Так, в прошлом году правительство Великобритании спасло от банкротства конкурента Starlink, компанию OneWeb. После этого о своем желании создать собственный аналог заявили и китайцы. Они планируют запустить на орбиту Земли около 40 тысяч спутников.

У OneWeb с Великобританией (где замешан еще и индийский бизнес) все идет, как говорится, по плану. Несколько десятков спутников уже на орбите, и только пара-тройка месяцев отделяет сеть от полноценного запуска. Что касается китайцев, то об их системе информации не так много, но вроде как проект тоже реализуется согласно плану. В общем, было бы странно, если бы в этих условиях ЕС не стал бы разрабатывать нечто свое. И сейчас этот процесс как раз стартовал, причем в Европе заявили о необходимости строго контролировать не только пуски ракет-носителей, но и планы по разворачиванию сетей других государств на орбите планеты. Обо всем этот — под катом.
Читать дальше →
Всего голосов 43: ↑43 и ↓0 +43
Просмотры 5K
Комментарии 6

Обход блокировки OpenVPN в Египте

Информационная безопасность *Системное администрирование *Сетевые технологии *

Во время поездки в отпуск в Египет я приобрел сим карту местного оператора и решил посмотреть как быстро будет (по сравнению с традиционно медленным wifi отеля) работать интернет включая подключение к нашей внутренней инфраструктуре.

Поскольку власти Египта используют DPI для блокирования VPN стандартный OpenVPN не работает, так как блокируются авторизационные пакеты как по tcp, так и по UDP.

Данная статья показывает методы обхода DPI которые я испробовал для обхода блокировок OpenVPN

Исследование и результаты
Всего голосов 14: ↑14 и ↓0 +14
Просмотры 12K
Комментарии 45

Работа сети в пошаговой игре

Разработка игр *Сетевые технологии *Игры и игровые консоли
Перевод
Три года назад я приступил к разработке Swords & Ravens — многопользовательской онлайн-адаптации в open source моей любимой стратегической игры A Game of Thrones: The Board Game (Second Edition), разработанной Кристианом Питерсеном и изданной Fantasy Flight Games. На февраль 2022 года на платформе ежедневно собирается примерно 500 игроков и с момента её выпуска было сыграно больше 2000 партий. Хотя я перестал активно разрабатывать S&R, благодаря сообществу open source на платформе всё равно появляются новые функции.


Напряжённая партия в A Game of Thrones: The Board Game на Swords & Ravens

В процессе разработки S&R я многому научился и мне бы хотелось поделиться своими знаниями с людьми, которых может заинтересовать создание похожего проекта. О его работе можно сказать многое, но в этой статье я сосредоточусь на том, как проектировалась сетевая часть игры. Сначала я опишу задачу формально. Затем объясню, как она решается в S&R, а также опишу другие возможные решения, придуманные или найденные мной. Я подробно расскажу о достоинствах и недостатках каждого способа, а в конце скажу, какой из них считаю лучшим.
Читать дальше →
Всего голосов 11: ↑11 и ↓0 +11
Просмотры 4.7K
Комментарии 13

Топ-10 методов веб-взлома 2021 года по версии PortSwigger

Блог компании SkillFactory Информационная безопасность *Разработка веб-сайтов *Тестирование IT-систем *Сетевые технологии *
Перевод

Добро пожаловать в топ-10 новых методов веб-взлома 2021 года. Это заключительный этап ежегодной работы нашего сообщества. Цель работы — выявить самые значимые в области веб-безопасности, опубликованные в 2021 году.

PortSwigger — разработчик инструментов для этичного хакинга, работа с которыми — часть нашего курса по этичному взлому.

Читать далее
Всего голосов 7: ↑6 и ↓1 +5
Просмотры 4.5K
Комментарии 0

Cloud SD-WAN для Business Car: как организовать распределенную сетевую ИТ-инфраструктуру для филиалов

Блог компании CloudMTS Сетевые технологии *
Привет, Хабр!

Ранее в нашем блоге мы подробно разбирали особенности и возможности VMware SD-WAN, а также тестировали решение. Сегодня мы хотим поделиться реальным кейсом внедрения сервиса.

Речь пойдет о компании Business Car — владельце крупнейшей сети официальных дилерских центров по продаже и обслуживанию автомобилей Toyota и Lexus в Европе. Здесь будет все — устаревшие технологии, неоднородная конфигурация инфраструктуры, ограниченный бюджет и другие драконы сложности. Но обо всем по порядку.


Читать дальше →
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 1.2K
Комментарии 0

Магия OSPF: фильтруем LSA5

IT-инфраструктура *Cisco *Сетевые технологии *
Перевод

Хотелось ли вам когда-нибудь выборочно фильтровать LSA5? Надоело, что исключать внешние префиксы можно только на ASBR? Вы обратились по адресу! Сегодня я бы хотел рассказать про подход, позволяющий фильтровать LSA5 в том числе на ABR.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 1.1K
Комментарии 1

Zero Trust Networks: что это, зачем и как работает

Блог компании ZYXEL в России IT-инфраструктура *Сетевые технологии *Сетевое оборудование

О концепции "нулевого доверия", вероятно, слышали многие. Более того, очень многие компании постепенно и небезуспешно внедряют эту концепцию. Еще три года назад 78% ИБ-отделов либо уже реализовали эту концепцию, либо же планировали на нее перейти.

Есть и частное приложение концепции - это сетевой доступ с нулевым доверием, или Zero Trust Networks. Под катом разбираемся с этим понятием и принципами, заложенными в его основу.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 2.6K
Комментарии 0

Что вообще значит «прослушивать порт»?

Информационная безопасность *Сетевые технологии *Серверное администрирование *
Перевод

В углу здания студенческого клуба есть кофейня, и в углу этой кофейни сидят два студента. Лиз стучит по клавиатуре потрёпанного древнего MacBook, который ей подарил брат перед отъездом в колледж. Слева от неё на диване Тим пишет уравнения в пружинном блокноте. Между ними стоит наполовину пустая кружка с кофе комнатной температуры, из которой Лиз время от времени потягивает напиток, чтобы не заснуть.

На другом конце кофейни бариста оторвался от своего телефона, чтобы окинуть взглядом помещение. Один наушник вставлен в ухо, второй висит, телефон воспроизводит видео с заданием, выданным на лекции по кинематографии. В кофейне, где работают студенты, есть неписанное правило: в ночную смену сотрудники могут пользоваться длинными промежутками между клиентами, чтобы выполнять домашние задания. Кроме Тима и Лиз в помещении по одиночке сидит ещё пара студентов, уже много часов сосредоточенно смотрящих в свои ноутбуки. Вся остальная часть кофейни пуста.

Тим останавливается на половине строки, вырывает лист из блокнота, комкает его и кладёт рядом с небольшой горкой других скомканных листов.
Читать дальше →
Всего голосов 64: ↑58 и ↓6 +52
Просмотры 25K
Комментарии 26

Бабушки, аудиты и брутфорс — истории о безопасности Wi-Fi-сетей

Блог компании CTI — Communications. Technology. Innovations Информационная безопасность *IT-инфраструктура *Сетевые технологии *Беспроводные технологии *

Привет, Хабр! Мы в CTI 20 лет строим и тестируем беспроводные сети. Время от времени сталкиваемся с забавными ситуациями, которые показывают серьёзную уязвимость в клиентском Wi-Fi. Причём о некоторых вещах мы узнали только в процессе работы. Всё это совершенно неочевидные мелочи, которые влияют на защиту сети наравне с технологиями.

В этой статье мы делимся историями из практики:

●      как бабушка предотвратила MITM-атаку;

●      как точка доступа, любезно висящая на одном кабеле, могла стать вектором для атаки;

●      как топ-менеджеры своими руками сделали сеть небезопасной;

●      как мы спасали Wi-Fi-сеть на стадионе во время крупного спортивного чемпионата и ловили нарушителя радиоэфира.

Разумеется, мы расскажем, что делать, чтобы аналогичное не случилось в вашем офисе. В финале поделимся нашими best practices, как организовать безопасный беспроводной интернет.

Возможно, этот текст пригодится тем, кто занимается безопасностью корпоративного Wi-Fi или только задумывается, как сделать его более защищённым. И конечно, будем рады вашим историям в комментариях.

Читать далее
Всего голосов 32: ↑32 и ↓0 +32
Просмотры 12K
Комментарии 16

Kerberoasting v2

Информационная безопасность *IT-инфраструктура *Сетевые технологии *Серверное администрирование *

В статье «Итоги внутренних пентестов — 2020» от Positive Technologies сообщается, что в 61% внутренних тестирований на проникновение успешно применялась атака Kerberoasting. Это мотивировало меня разобраться в атаке, а также ответить на следующие вопросы: почему Kerberoasting так часто эксплуатируется и какие практики по защите существуют и успешно применяются на текущий момент. 

Перед тем как перейти к сути атаки, полезно получить общее представление о том, как именно устроена проверка подлинности Kerberos.

Проверка подлинности

В проверке подлинности Microsoft по Kerberos участвуют:

Key Distribution Center (KDC) – Центр распространения ключей Kerberos, одна из служб безопасности Windows server. Работает на контроллере домена (DC);

Клиент, который хочет пройти проверку подлинности и получить доступ к сервису;

Сервер, к сервису которого пользователь хочет получить доступ.

Разберемся более подробно
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 5.8K
Комментарии 3

Что такое и зачем нужен IPV6? Разбор

Блог компании Droider.Ru Сетевые технологии *Беспроводные технологии *IPv6 *Сетевое оборудование
Интернет всем хорош, но есть у него один большой недостаток. Дело в том, что он проектировался с ошибками.

Люди, стоявшие у истоков интернета, в 1970 годах даже представить не могли, что спустя каких-то 40 лет у нас у каждого в кармане будет по персональному компьютеру с круглосуточным доступом в интернет, а потом интернет понадобится всем лампочкам, чайникам и умным пылесосам. Поэтому они совершили грубейшую архитектурную ошибку — сделали интернет очень маленьким и назвали этот интернет — Internet Protocol версии 4.



Поэтому сегодня мы поговорим о том, что не так с текущим интернетом? Как интернет закончился в середине 2010-х и о том как Internet Protocol версии 6 навсегда изменит архитектуру интернета.
Читать дальше →
Всего голосов 18: ↑4 и ↓14 -10
Просмотры 18K
Комментарии 69

Обфускация трафика своими руками. Часть первая — OBFS4

Информационная безопасность *Сетевые технологии *
Из песочницы

Гайд о том, как на практике применить обфускацию, используемую в TOR для обхода DPI или непрозрачных прокси-серверов (причем, не только на уровне провайдера/государства, но и корпоративного уровня) без сильного замедления трафика засчет self-hosted.

Читать далее
Всего голосов 14: ↑13 и ↓1 +12
Просмотры 7.3K
Комментарии 19

СОРМ3 для корпоративных сетей?

Сетевые технологии *Законодательство в IT

Поскольку после прохождения первого чтения обсуждения начались с новой силой, хочу описать свое мнение о творящемся, поскольку всё это топчется прямо по моей больной мозоли. Очень болезненно наблюдать как интернет в России, к строительству которого я всё-таки был причастен последние пару десятилетий, разрывается на куски.

Безусловно, мнение субъективное и могу быть не прав. Хорошо бы...

Читать далее
Всего голосов 21: ↑21 и ↓0 +21
Просмотры 7.4K
Комментарии 17

Вклад авторов