Как стать автором
Обновить
167.05
Рейтинг

Сетевые технологии *

От Ethernet до IPv6

Сначала показывать
Порог рейтинга

Установка Shadowsocks с обходом блокировок на Keenetic

Информационная безопасность *Сетевые технологии *
Из песочницы

Не претендую на открытие Америки в этой публикации, т.к. она является компиляцией различных комментариев и статей, в т.ч. на Habr. Не судите строго, надеюсь на помощь в развитии этого направления. Делал эту инструкцию для себя и специально с нуля, чтобы каждый новичок смог повторить те же действия.

Читать далее
Всего голосов 15: ↑13 и ↓2 +11
Просмотры 5.4K
Комментарии 6

Новости

Рубидиевые атомные часы, ЦОД на Луне и подводный дата-центр в Южной Корее: необычные проекты в мире ЦОД

Блог компании Selectel IT-инфраструктура *Сетевые технологии *Сетевое оборудование IT-компании

Отрасль дата-центров развивается весьма активно, практически ежедневно появляются интересные проекты, которые предоставляют новые возможности. Среди всего многообразия этих проектов мы выбрали несколько наиболее интересных. Понятно, что выборка субъективна, но все это действительно стоит нашего с вами внимания. Если есть, что добавить по этому поводу — давайте обсудим в комментариях. Ну а все подробности — под катом.
Читать дальше →
Всего голосов 22: ↑21 и ↓1 +20
Просмотры 1.6K
Комментарии 0

Как работает интернет в самолётах

Блог компании Timeweb Cloud Сетевые технологии *Беспроводные технологии *Читальный зал


В самолете интернет нужен не только для развлечений, но и для работы, решения деловых вопросов. Соответственно, многие выбирая авиакомпанию, уделяют этому аспекту пристальное внимание. Сейчас wi-fi присутствует практически на борту каждого современного авиалайнера. Вот только доступен он в качестве дополнительной и довольно дорогостоящей услуги.
Читать дальше →
Всего голосов 12: ↑9 и ↓3 +6
Просмотры 8.2K
Комментарии 34

Развитие сетевых архитектур и движение моделей

Децентрализованные сети Информационная безопасность *Сетевые технологии *

Децентрализация, как первичная форма Интернет-коммуникаций в целом, появлялась на фоне академических исследований [1, с.70], повлекших за собой глобальное развитие информационных технологий. Первичная система представляла собой не только внешний прогресс, относительно себя, но и имманентную эволюцию, выявляя в своей реализации отрицательные стороны и внутренние противоречия. Фактором её дальнейшего развития и одновременно гибели стала проблема масштабируемости связей. Невозможность в построении широковещательных и широкомасштабных соединений повлекли за собой потребность в промежуточных узлах, основаниях концентрации линий связи, тем самым, зародив ядро централизации, как точку отчёта дальнейшей проблематики.

Читать далее
Рейтинг 0
Просмотры 1K
Комментарии 1

Хронология развития DPI в России и странах СНГ

Информационная безопасность *Сетевые технологии *Сетевое оборудование

Поговорим про DPI? В России эту аббревиатуру большинство интернет-пользователей воспринимает негативно, так как она ассоциируется с блокировкой Телеграма – по мнению многих, одного из самых юзер-френдли мессенджеров. В 2018 году это событие вызвало широкий общественный резонанс. Конечно, DPI позволяет блокировать приложения, будь то мессенджеры, соцсети, да и вообще любой сервис в сети, однако сценариев применения операторами DPI гораздо больше.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 2.6K
Комментарии 2

«Золотой стандарт» или что умеют современные Deception-решения: ловушки и приманки. Часть 1

Блог компании R-Vision Информационная безопасность *Сетевые технологии *
Tutorial

"Золотой стандарт" или что умеют современные Deception-решения: ловушки и приманки. Часть 1

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 1.1K
Комментарии 0

Сам себе Роскомнадзор

Сетевые технологии *

Список заблокированных РКН ресурсов для использования с VPN стремительно теряет актуальность, поскольку, во-первых, многие ресурсы блокируются или замедляются на ТСПУ и записи для этих ресурсов в выгрузку не вносятся, во-вторых, после известных событий конца февраля многие ресурсы начали изображать РКН из себя и блокировать доступ с российских IP, в-третьих, избыточная отправка трафика в VPN приводит к недоступности уже российских ресурсов, которые отгородились от иностранных IP.

Поэтому на уже известном сервисе antifilter.download создан отдельный дополнительный сервис community.antifilter.download, предназначенный для ведения списка при помощи сообщества.

Читать далее
Всего голосов 14: ↑13 и ↓1 +12
Просмотры 16K
Комментарии 38

Как создать цифровой двойник электроэнергетического объекта. Часть 1. Sampled Values

Блог компании ЦИТМ Экспонента Сетевые технологии *Прототипирование *Matlab *Энергия и элементы питания

Так вышло, что испытания релейной защиты обязательно проводят на специальных комплексах в режиме реального времени. Внутри этих комплексов находятся цифровые двойники электроэнергетических объектов. Чтобы разобраться как и зачем их туда загружают, мы прольем свет на всеми любимый и ненавистный стандарт МЭК 61850 и поделимся своим опытом моделирования энергосистем на КПМ РИТМ.

Читать далее
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 2.1K
Комментарии 13

Когда питание недоступно: основные отличия современных PoE-коммутаторов

Блог компании Группа компаний X-Com Системное администрирование *Сетевые технологии *Сетевое оборудование

Всем привет! Я – Олег Волков, presale-эксперт по сетевому оборудованию системного интегратора X-Com. Сегодня мне хотелось бы рассказать об основных критериях выбора, на которые делятся устройства с питанием через кабель локальной сети Ethernet. Мой первый пост на эту тему посвящен общим характеристикам и будет полезен тем, кто еще не работал с PoE, но имеет такую задачу на перспективу, а также для систематизации знаний о современных PoE-коммутаторах. Более подробный разбор доступных на рынке моделей я подготовлю в следующей публикации.

Читать далее
Всего голосов 32: ↑23 и ↓9 +14
Просмотры 7.1K
Комментарии 12

Параллельные жизни автономных систем (AS): распределение ASN в сравнении с BGP

Блог компании Сервер Молл Сетевые технологии *
Перевод

Представьте, что кто угодно может захватить 1300 IP-адресов у крупного провайдера, перенаправить трафик, который должен идти через чужие службы DNS и украсть криптовалюту на $150 000. Бред? Но в апреле 2018-ого года такую аферу провернули с Amazon.

Причина восходит к BGP, протоколу маршрутизации, склеивающему весь Интернет воедино. Самое интересное, что он работает на доверии. И именно это привело к появлению BGP hijacking’а, умышленному или случайному захвату чужих IP-адресов. И если вы думаете, что случай с Amazon уникален, то вынуждены вас расстроить — Интернет куда хрупче, чем кажется на первый взгляд. Всю ситуацию раскрывает исследование APNIC, одного из пяти мировых Интернет-регистраторов.

Статья переведена с сайта APNIC (ссылка на оригинал). Знаком * отмечены редакторские вставки.

Автор статьи Франческо Сасси — аспирант в группе Systems Lab Римского университета Сапиенца. В сферу его научных интересов входят компьютерные системы и сетевая безопасность.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 1.7K
Комментарии 3

Экстремальная настройка производительности HTTP: 1,2M API RPS на инстансе EC2 с 4 виртуальными процессорами (vCPU)

Блог компании Флант Высокая производительность *Настройка Linux *Системное администрирование *Сетевые технологии *
Перевод

Прим. перев.: автор данного исследования — Marc Richards, Solutions Architect и DevOps-инженер — продемонстрировал потрясающую настойчивость и тщательность в тотальной оптимизации производительности веб-приложения. Получившийся материал — кладезь полезных знаний для расширения своего кругозора в области оптимизации, особенностей сетевого стека в Linux и не только, даже вне зависимости от практической заинтересованности в конечном результате автора. Приготовьтесь к по-настоящему длинному техническому путешествию с обилием терминологии, увлекательных графиков и полезных ссылок.

Читать далее
Всего голосов 73: ↑73 и ↓0 +73
Просмотры 9.3K
Комментарии 7

Техники ML, взлом банкоматов и обход IDS — какие конкурсы будут на PHDays 2022

Блог компании Positive Technologies Информационная безопасность *Программирование *Сетевые технологии *Конференции

Вслед за пандемией пришла настоящая эпидемия кибератак, и форум PHDays в новых реалиях как никогда актуален. Как обычно, скучать не придется.

Помимо серьезных докладов по информационной безопасности вас ждет кибербитва The Standoff, а захватывающие конкурсы помогут не только развлечься, но и получить новые знания и ценный опыт. Соревнования открыты для всех заинтересованных исследователей. Принять участие в них можно как онлайн, так и офлайн.

Узнать больше
Рейтинг 0
Просмотры 1K
Комментарии 0

Почему GPU обманывают о своей нагрузке и как с этим бороться

Блог компании Яндекс Высокая производительность *Сетевые технологии *Машинное обучение *Суперкомпьютеры
В предыдущем посте я рассказывал о том, как мы строили свои суперкомпьютеры. В этом — поделюсь опытом, который мы накопили, эксплуатируя наши кластеры. Этот опыт будет полезен не только тем, кто обучает огромные ML-модели. На грабли, о которых пойдёт речь, легко наступить, даже если вы специалист с парой GPU.



Почему в распределённом обучении нельзя доверять утилизации GPU? Почему переход в эру распределённого обучения — фундаментальный сдвиг парадигмы мышления, к которому должен быть готов каждый ML-разработчик? Ещё больше «Почему» и ответов на них — под катом.
Читать дальше →
Всего голосов 66: ↑65 и ↓1 +64
Просмотры 12K
Комментарии 6

Опыт эксплуатации Mellanox под управлением Switchdev

Блог компании Qrator Labs Блог компании Конференции Олега Бунина (Онтико) Сетевые технологии *Сетевое оборудование

Мы уже писали про Linux Switchdev в Mellanox — что это такое и как мы с ним живем в Qrator Labs. Сегодня я хочу рассмотреть этот вопрос с другой стороны. Меня зовут Дмитрий Шемонаев, я руковожу центром сетевых операций.

Кроме того, что этот коммутатор можно использовать как Whitebox, он поддерживает и perl-скрипты, с помощью которых мы автоматизировали управление сетевой конфигурацией.  Потому что Switchdev и это позволяет делать. Об этом я сегодня и расскажу.

Читать далее
Всего голосов 23: ↑23 и ↓0 +23
Просмотры 2.3K
Комментарии 23

Новый сетевой стек Reticulum — если нужно построить децентрализованную сеть

Блог компании VAS Experts Сетевые технологии *Разработка систем связи *

С помощью Reticulum можно развернуть территориально-распределенную сеть на бюджетном железе и без IP. Поговорим об особенностях технологии.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 2.3K
Комментарии 2

Свой plugin для Nautobot — это совсем не сложно

Сетевые технологии *
Из песочницы

Мне очень нравится концепция Single Source of Truth. Мне очень нравятся Netbox и Nautobot. Но функционала “из коробки” не всегда хватает. К счастью, есть система расширений (plugins), которая позволяет адаптировать платформу под конкретные нужды пользователей. Раньше, когда мне нужен был плагин, я искал готовые решения в сообществах. А если таковых не находилось, то оставалось только ждать, когда эти неведомые разработчики, умеющие писать плагины, соблаговолят разработать такое нужное мне расширение. Но оказалось, что написать плагин самому не так уж и сложно. И уж точно не стоит этого бояться.

Сейчас я вам это докажу
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 951
Комментарии 0

Миллион одновременных соединений

Серверная оптимизация *Сетевые технологии *Серверное администрирование *
Перевод

Я слышал ошибочные утверждения о том, что сервер может принять только 65 тысяч соединений или что сервер всегда использует по одному порту на каждое принятое подключение. Вот как они примерно выглядят:

Адрес TCP/IP поддерживает только 65000 подключений, поэтому придётся назначить этому серверу примерно 30000 IP-адресов.

Существует 65535 номеров TCP-портов, значит ли это, что к TCP-серверу может подключиться не более 65535 клиентов? Можно решить, что это накладывает строгое ограничение на количество клиентов, которые может поддерживать один компьютер/приложение.

Если есть ограничение на количество портов, которые может иметь одна машина, а сокет можно привязать только к неиспользуемому номеру порта, как с этим справляются серверы, имеющие чрезвычайно большое количество запросов (больше, чем максимальное количество портов)? Эта проблема решается распределением системы, то есть кучей серверов на множестве машин?

Поэтому я написал эту статью, чтобы развеять данный миф с трёх сторон:

  1. Мессенджер WhatsApp и веб-фреймворк Phoenix, построенный на основе Elixir, уже продемонстрировали миллионы подключений, прослушивающих один порт.
  2. Теоретические возможности на основе протокола TCP/IP.
  3. Простой эксперимент с Java, который может провести на своей машине любой, если его всё ещё не убедили мои слова.

Если вы не хотите изучать подробности, то перейдите в раздел «Итоги» в конце статьи.
Читать дальше →
Всего голосов 103: ↑101 и ↓2 +99
Просмотры 38K
Комментарии 26

Тестируем шлюз безопасности UserGate на железе зарубежного NGFW

Блог компании DataLine Информационная безопасность *Сетевые технологии *Сетевое оборудование

Я работаю в центре киберзащиты DataLine и в числе прочего занимаюсь межсетевыми экранами нового поколения (NGFW): тестирую новые решения, внедряю, настраиваю, слежу за работоспособностью. 

В прошлый раз коллеги уже рассказывали про аналог западных NGFW на случай санкций и показывали схемы подключения виртуального шлюза безопасности в облаке. Но что если компания имеет на балансе аппаратный межсетевой экран и хочет продолжать использовать именно его, а не облачное решение? Например, если нужна частная инсталляция, а покупать новый аппаратный шлюз пока нет возможности. 

С этой мыслью мы запустили тесты производительности отечественного UTM UserGate в интересном контексте: мы подняли версию UserGate на программно-аппаратном комплексе от зарубежного вендора NGFW. В статье поделюсь сценариями тестирования и покажу результаты на одном популярном устройстве. При желании такие же тесты можно прогнать на любом другом оборудовании.

Читать далее
Всего голосов 14: ↑13 и ↓1 +12
Просмотры 3.2K
Комментарии 15

О EVM, Opcode, Gas, аккаунтах Ethereum

Информационная безопасность *Сетевые технологии *
Recovery mode

Что такое EVM?

EVM — это среда выполнения для блокчейна Ethereum. Позволяет запускать код смарт-контракта путем компиляции в байт-код EVM.

Основы: Solidity → Байт-код → Opcode

Как вы знаете, код Solidity должен быть скомпилирован в байт-код перед развертыванием в сети Ethereum. Этот байт-код соответствует серии инструкций кода операции, которые интерпретирует EVM.

Исходный код: файл, написанный на языке программирования, таком как Java, Solidity.

Байт-код: скомпилирован из исходного кода и запущен на виртуальной машине, такой как JVM, EVM.

Машинный код: код, который может прочитать только операционная система. Байт-код преобразуется в машинный код и, наконец, выполняется.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 1.5K
Комментарии 1

Кабели разные нужны, кабели разные важны: по дну морей, рек и океанов прокладывают новые магистрали

Блог компании Selectel IT-инфраструктура *Сетевые технологии *IT-компании

Развитие глобальной интернет-инфраструктуры продолжает развиваться, несмотря ни на что. За последние несколько месяцев сразу несколько крупных компаний заявили о старте масштабных проектов по прокладыванию подводных интернет-магистралей. Протяженность новых интернет-кабелей составляет тысячи и тысячи километров, ну а надежность глобальной сети продолжает увеличиваться.

Правда, иногда некоторые участки проходят своеобразные стресс-тесты. Так было, например, с извержением подводного вулкана рядом с островным государством Тонга. Несмотря на февральские новости о восстановлении поврежденной магистрали рядом с островами, полностью отремонтировать кабели не удалось. Об этом и о новых подводных интернет-кабелях — под катом.
Читать дальше →
Всего голосов 42: ↑42 и ↓0 +42
Просмотры 6.3K
Комментарии 5

Вклад авторов