Как стать автором
Обновить
109.87
Рейтинг

Сетевые технологии *

От Ethernet до IPv6

Сначала показывать
Порог рейтинга

PProto: бинарный rpc протокол для Qt framework (часть 2)

Программирование *C++ *Сетевые технологии *

В первой части статьи было рассказано о бинарном и json форматах сериализации данных, о механизмах версионирования. В этой части речь пойдет о концепции команд, сообщениях, и механизмах их доставки.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 707
Комментарии 0

Новости

Почтовый сервер: разбираем сценарии миграции

Блог компании МойОфис Настройка Linux *Системное администрирование *IT-инфраструктура *Сетевые технологии *


Миграция информационных систем — стандартная процедура для ИТ-специалистов. Тем не менее, при миграции инженеры сталкиваются со множеством проблем: в случае с корпоративной почтовой системой — от риска потери уже существующей корреспонденции до страха менять то, что работает.

МойОфис разрабатывает сразу два корпоративных почтовых решения: «МойОфис Почта 2», с поддержкой до 30 тыс. пользователей, а также Mailion — почту нового поколения на Cloud Native микросервисной архитектуре с одновременной поддержкой до 1 млн пользователей. Оба продукта можно развернуть на серверах организации (частное облако) или на базе инфраструктуры доверенного партнера.

Под катом мы рассмотрим ряд типовых сценариев «переезда» почтовых сервисов и разберем наиболее распространенную схему сосуществования двух почтовых серверов в рамках одного домена. А также расскажем, какие типы данных, помимо электронных сообщений, подлежат переносу, и какие практики и инструменты мы для этого используем.
Читать дальше →
Всего голосов 18: ↑16 и ↓2 +14
Просмотры 2.6K
Комментарии 5

Неубиваемый P2P-интернет

Блог компании FirstVDS Децентрализованные сети Информационная безопасность *Open source *Сетевые технологии *


Из-за трудностей с доступом к некоторым сайтам и сервисам есть смысл оценить инструменты, которые помогают обеспечить подключение. Сейчас это вообще самая бурно развивающаяся отрасль программной разработки. Новые сервисы и приложения выходят почти каждый день, количество скачиваний выросло в десятки раз за последние месяцы. Самые эффективные из этих инструментов устойчивы к DPI и построены по принципу одноранговой пиринговой сети. О них и поговорим, потому что в случае полного отключения они могут помочь.

Например, в апреле 2022 года запустилась пиринговая сеть Lantern. Также недавно разработана децентрализованная платформа Locutus для запуска любых P2P-приложений (от создателя легендарной пиринговой сети Freenet). Это далеко не полный список новых пиринговых проектов, созданных в последнее время для помощи людям, испытывающим затруднения в работе интернета.
Читать дальше →
Всего голосов 36: ↑36 и ↓0 +36
Просмотры 11K
Комментарии 13

Испытания 10-гигабитной связи для скоростных трамваев в России

Сетевые технологии *Беспроводные технологии *Разработка систем связи *Производство и разработка электроники *Транспорт

В прошлом сентябре (2021) в статье про 10-гигабитную связь для автомобилей анонсировались испытания 10-гигабитной системы связи диапазона 70-80 ГГц для скоростных трамваев "Чижик" в Санкт-Петербурге. Сегодня о ходе испытаний и уже полученных результатах можно рассказать сообществу Хабра.

Читать далее ...
Всего голосов 66: ↑40 и ↓26 +14
Просмотры 12K
Комментарии 48

Установка Shadowsocks с обходом блокировок на Keenetic

Информационная безопасность *Сетевые технологии *
Из песочницы

Не претендую на открытие Америки в этой публикации, т.к. она является компиляцией различных комментариев и статей, в т.ч. на Habr. Не судите строго, надеюсь на помощь в развитии этого направления. Делал эту инструкцию для себя и специально с нуля, чтобы каждый новичок смог повторить те же действия.

Читать далее
Всего голосов 22: ↑20 и ↓2 +18
Просмотры 15K
Комментарии 26

Рубидиевые атомные часы, ЦОД на Луне и подводный дата-центр в Южной Корее: необычные проекты в мире ЦОД

Блог компании Selectel IT-инфраструктура *Сетевые технологии *Сетевое оборудование IT-компании

Отрасль дата-центров развивается весьма активно, практически ежедневно появляются интересные проекты, которые предоставляют новые возможности. Среди всего многообразия этих проектов мы выбрали несколько наиболее интересных. Понятно, что выборка субъективна, но все это действительно стоит нашего с вами внимания. Если есть, что добавить по этому поводу — давайте обсудим в комментариях. Ну а все подробности — под катом.
Читать дальше →
Всего голосов 40: ↑39 и ↓1 +38
Просмотры 3.8K
Комментарии 2

Как работает интернет в самолётах

Блог компании Timeweb Cloud Сетевые технологии *Беспроводные технологии *Читальный зал


В самолете интернет нужен не только для развлечений, но и для работы, решения деловых вопросов. Соответственно, многие выбирая авиакомпанию, уделяют этому аспекту пристальное внимание. Сейчас wi-fi присутствует практически на борту каждого современного авиалайнера. Вот только доступен он в качестве дополнительной и довольно дорогостоящей услуги.
Читать дальше →
Всего голосов 18: ↑13 и ↓5 +8
Просмотры 14K
Комментарии 42

Развитие сетевых архитектур и движение моделей

Децентрализованные сети Информационная безопасность *Сетевые технологии *

Децентрализация, как первичная форма Интернет-коммуникаций в целом, появлялась на фоне академических исследований [1, с.70], повлекших за собой глобальное развитие информационных технологий. Первичная система представляла собой не только внешний прогресс, относительно себя, но и имманентную эволюцию, выявляя в своей реализации отрицательные стороны и внутренние противоречия. Фактором её дальнейшего развития и одновременно гибели стала проблема масштабируемости связей. Невозможность в построении широковещательных и широкомасштабных соединений повлекли за собой потребность в промежуточных узлах, основаниях концентрации линий связи, тем самым, зародив ядро централизации, как точку отчёта дальнейшей проблематики.

Читать далее
Рейтинг 0
Просмотры 1.4K
Комментарии 3

Хронология развития DPI в России и странах СНГ

Информационная безопасность *Сетевые технологии *Сетевое оборудование

Поговорим про DPI? В России эту аббревиатуру большинство интернет-пользователей воспринимает негативно, так как она ассоциируется с блокировкой Телеграма – по мнению многих, одного из самых юзер-френдли мессенджеров. В 2018 году это событие вызвало широкий общественный резонанс. Конечно, DPI позволяет блокировать приложения, будь то мессенджеры, соцсети, да и вообще любой сервис в сети, однако сценариев применения операторами DPI гораздо больше.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 3.2K
Комментарии 2

«Золотой стандарт» или что умеют современные Deception-решения: ловушки и приманки. Часть 1

Блог компании R-Vision Информационная безопасность *Сетевые технологии *
Tutorial

"Золотой стандарт" или что умеют современные Deception-решения: ловушки и приманки. Часть 1

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 1.3K
Комментарии 0

Сам себе Роскомнадзор

Сетевые технологии *

Список заблокированных РКН ресурсов для использования с VPN стремительно теряет актуальность, поскольку, во-первых, многие ресурсы блокируются или замедляются на ТСПУ и записи для этих ресурсов в выгрузку не вносятся, во-вторых, после известных событий конца февраля многие ресурсы начали изображать РКН из себя и блокировать доступ с российских IP, в-третьих, избыточная отправка трафика в VPN приводит к недоступности уже российских ресурсов, которые отгородились от иностранных IP.

Поэтому на уже известном сервисе antifilter.download создан отдельный дополнительный сервис community.antifilter.download, предназначенный для ведения списка при помощи сообщества.

Читать далее
Всего голосов 16: ↑15 и ↓1 +14
Просмотры 17K
Комментарии 38

Как создать цифровой двойник электроэнергетического объекта. Часть 1. Sampled Values

Блог компании ЦИТМ Экспонента Сетевые технологии *Matlab *Энергия и элементы питания Инженерные системы

Так вышло, что испытания релейной защиты обязательно проводят на специальных комплексах в режиме реального времени. Внутри этих комплексов находятся цифровые двойники электроэнергетических объектов. Чтобы разобраться как и зачем их туда загружают, мы прольем свет на всеми любимый и ненавистный стандарт МЭК 61850 и поделимся своим опытом моделирования энергосистем на КПМ РИТМ.

Читать далее
Всего голосов 6: ↑5 и ↓1 +4
Просмотры 2.4K
Комментарии 14

Когда питание недоступно: основные отличия современных PoE-коммутаторов

Блог компании Группа компаний X-Com Системное администрирование *Сетевые технологии *Сетевое оборудование

Всем привет! Я – Олег Волков, presale-эксперт по сетевому оборудованию системного интегратора X-Com. Сегодня мне хотелось бы рассказать об основных критериях выбора, на которые делятся устройства с питанием через кабель локальной сети Ethernet. Мой первый пост на эту тему посвящен общим характеристикам и будет полезен тем, кто еще не работал с PoE, но имеет такую задачу на перспективу, а также для систематизации знаний о современных PoE-коммутаторах. Более подробный разбор доступных на рынке моделей я подготовлю в следующей публикации.

Читать далее
Всего голосов 34: ↑25 и ↓9 +16
Просмотры 7.9K
Комментарии 12

Параллельные жизни автономных систем (AS): распределение ASN в сравнении с BGP

Блог компании Сервер Молл Сетевые технологии *
Перевод

Представьте, что кто угодно может захватить 1300 IP-адресов у крупного провайдера, перенаправить трафик, который должен идти через чужие службы DNS и украсть криптовалюту на $150 000. Бред? Но в апреле 2018-ого года такую аферу провернули с Amazon.

Причина восходит к BGP, протоколу маршрутизации, склеивающему весь Интернет воедино. Самое интересное, что он работает на доверии. И именно это привело к появлению BGP hijacking’а, умышленному или случайному захвату чужих IP-адресов. И если вы думаете, что случай с Amazon уникален, то вынуждены вас расстроить — Интернет куда хрупче, чем кажется на первый взгляд. Всю ситуацию раскрывает исследование APNIC, одного из пяти мировых Интернет-регистраторов.

Статья переведена с сайта APNIC (ссылка на оригинал). Знаком * отмечены редакторские вставки.

Автор статьи Франческо Сасси — аспирант в группе Systems Lab Римского университета Сапиенца. В сферу его научных интересов входят компьютерные системы и сетевая безопасность.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 1.8K
Комментарии 3

Экстремальная настройка производительности HTTP: 1,2M API RPS на инстансе EC2 с 4 виртуальными процессорами (vCPU)

Блог компании Флант Высокая производительность *Настройка Linux *Системное администрирование *Сетевые технологии *
Перевод

Прим. перев.: автор данного исследования — Marc Richards, Solutions Architect и DevOps-инженер — продемонстрировал потрясающую настойчивость и тщательность в тотальной оптимизации производительности веб-приложения. Получившийся материал — кладезь полезных знаний для расширения своего кругозора в области оптимизации, особенностей сетевого стека в Linux и не только, даже вне зависимости от практической заинтересованности в конечном результате автора. Приготовьтесь к по-настоящему длинному техническому путешествию с обилием терминологии, увлекательных графиков и полезных ссылок.

Читать далее
Всего голосов 75: ↑75 и ↓0 +75
Просмотры 11K
Комментарии 7

Техники ML, взлом банкоматов и обход IDS — какие конкурсы будут на PHDays 2022

Блог компании Positive Technologies Информационная безопасность *Программирование *Сетевые технологии *Конференции

Вслед за пандемией пришла настоящая эпидемия кибератак, и форум PHDays в новых реалиях как никогда актуален. Как обычно, скучать не придется.

Помимо серьезных докладов по информационной безопасности вас ждет кибербитва The Standoff, а захватывающие конкурсы помогут не только развлечься, но и получить новые знания и ценный опыт. Соревнования открыты для всех заинтересованных исследователей. Принять участие в них можно как онлайн, так и офлайн.

Узнать больше
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 1.1K
Комментарии 0

Почему GPU обманывают о своей нагрузке и как с этим бороться

Блог компании Яндекс Высокая производительность *Сетевые технологии *Машинное обучение *Суперкомпьютеры
В предыдущем посте я рассказывал о том, как мы строили свои суперкомпьютеры. В этом — поделюсь опытом, который мы накопили, эксплуатируя наши кластеры. Этот опыт будет полезен не только тем, кто обучает огромные ML-модели. На грабли, о которых пойдёт речь, легко наступить, даже если вы специалист с парой GPU.



Почему в распределённом обучении нельзя доверять утилизации GPU? Почему переход в эру распределённого обучения — фундаментальный сдвиг парадигмы мышления, к которому должен быть готов каждый ML-разработчик? Ещё больше «Почему» и ответов на них — под катом.
Читать дальше →
Всего голосов 71: ↑70 и ↓1 +69
Просмотры 13K
Комментарии 8

Опыт эксплуатации Mellanox под управлением Switchdev

Блог компании Qrator Labs Блог компании Конференции Олега Бунина (Онтико) Сетевые технологии *Сетевое оборудование

Мы уже писали про Linux Switchdev в Mellanox — что это такое и как мы с ним живем в Qrator Labs. Сегодня я хочу рассмотреть этот вопрос с другой стороны. Меня зовут Дмитрий Шемонаев, я руковожу центром сетевых операций.

Кроме того, что этот коммутатор можно использовать как Whitebox, он поддерживает и perl-скрипты, с помощью которых мы автоматизировали управление сетевой конфигурацией.  Потому что Switchdev и это позволяет делать. Об этом я сегодня и расскажу.

Читать далее
Всего голосов 23: ↑23 и ↓0 +23
Просмотры 2.5K
Комментарии 23

Новый сетевой стек Reticulum — если нужно построить децентрализованную сеть

Блог компании VAS Experts Сетевые технологии *Разработка систем связи *

С помощью Reticulum можно развернуть территориально-распределенную сеть на бюджетном железе и без IP. Поговорим об особенностях технологии.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 2.5K
Комментарии 2

Свой plugin для Nautobot — это совсем не сложно

Сетевые технологии *
Из песочницы

Мне очень нравится концепция Single Source of Truth. Мне очень нравятся Netbox и Nautobot. Но функционала “из коробки” не всегда хватает. К счастью, есть система расширений (plugins), которая позволяет адаптировать платформу под конкретные нужды пользователей. Раньше, когда мне нужен был плагин, я искал готовые решения в сообществах. А если таковых не находилось, то оставалось только ждать, когда эти неведомые разработчики, умеющие писать плагины, соблаговолят разработать такое нужное мне расширение. Но оказалось, что написать плагин самому не так уж и сложно. И уж точно не стоит этого бояться.

Сейчас я вам это докажу
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 1K
Комментарии 0

Вклад авторов