Как стать автором
Обновить
87.73
Рейтинг

Сетевые технологии *

От Ethernet до IPv6

Сначала показывать
Порог рейтинга

Обхода блокировок много не бывает на роутерах Keenetic

Информационная безопасность *Мессенджеры *Python *Сетевые технологии *

С помощью действий, описанных в этой статье, Вы сможете подключить все устройства домашней сети (телефоны, смарт-тв, компьютеры и ноутбуки и другие "домашние" устройства) к данному обходу блокировок, а также подключаться к Вашему роутеру не из дома и пользоваться его обходом блокировок для доступа к любимым сайтам и приложениям. Кроме того, из обеих этих сетей (домашней и через подключение к роутеру), из любого браузера можно будет пользоваться onion-сайтами.

В данной статье будет описана работа телеграм-бота, написанного на python. С его помощью будет возможна установка данного обхода с небольшими предварительными настройками, а также работа со списками блокировок.

Читать далее
Всего голосов 23: ↑21 и ↓2 +19
Просмотры 4.9K
Комментарии 13

Новости

Пост-эксплуатация взломанного оборудования Cisco

Информационная безопасность *Cisco *Сетевые технологии *Сетевое оборудование
Tutorial

Всем привет, я @necreas1ng и я являюсь исследователем сетевой безопасности, сетевым инженером и специалистом по тестированию на проникновение. В этой небольшой статье ты узнаешь как происходит процесс пост-эксплуатации взломанного оборудования Cisco. Покажу несколько трюков, которые, возможно, подарят тебе импакт во время проведения пентеста.

Читать далее
Всего голосов 31: ↑30 и ↓1 +29
Просмотры 16K
Комментарии 10

Объединяй коммутаторы и властвуй — сравниваем Stack и MLAG

Блог компании Selectel IT-инфраструктура *Сетевые технологии *Сетевое оборудование

Привет, Хабр! Недавно мы опубликовали статью про сетевое резервирование в дата-центрах Selectel. Увидели, что текст вам понравился и написали продолжение.

По мотивам выступления Кирилла Малеванова, технического директора Selectel,
рассказываем о технологиях физического резервирования коммутаторов. Что такое Stack и MLAG, как они помогают в L2-резервировании и какую технологию выбрать.
Читать дальше →
Всего голосов 35: ↑35 и ↓0 +35
Просмотры 2.6K
Комментарии 16

Автоматизируем настройку IP-телефонов Grandstream

Системное администрирование *Сетевые технологии *
Tutorial

Сегодня мы поговорим как быстро настроить большое количество IP телефонов фирмы Grandstream и, облегчить себе жизнь не только на время внедрения, но и на будущее.

Хорошей, подробной и ясной инструкции я не нашел. Пришлось читать много мануалов производителя для разных моделей и, искать недостающие параметры в телефонах самому.

Если у вас 2-5 телефонных аппаратов, вам вряд-ли эта инструкция понадобится; быстрее вручную настроить телефонные аппараты. Если телефонов больше - читаем дальше :-)

читаем дальше
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 2.2K
Комментарии 5

Как мы сделали самописный длиномер для работы в дата-центрах

Блог компании Selectel Анализ и проектирование систем *IT-инфраструктура *Сетевые технологии *Визуализация данных *

Привет, Хабр! Меня зовут Валентин Тимофеев, я системный инженер в Selectel. Сегодня я поделюсь историей, зачем нам потребовался собственный инструмент для измерения расстояний между стойками для кроссировки и что мы в итоге сделали.

Кроссировка нужна, например, при масштабировании клиентских вычислительных мощностей в сезон активных продаж или при резервации. За последние два года мы кинули порядка 4 000 линков только в дата-центре Цветочная-2.
Читать дальше →
Всего голосов 36: ↑36 и ↓0 +36
Просмотры 4K
Комментарии 7

OpenSource NTA для безопасника

Информационная безопасность *Open source *Сетевые технологии *Софт
Из песочницы

Привет, хабр!

Уже многое было рассказано об анализе сетевого трафика, например с помощью suricata или snort, но что делать, если контекста алертов IDS\IPS все еще не хватает для полноценного анализа?

Под катом - обзор opensource NTA – Arkime (в прошлом Moloch) и разбор нескольких кейсов.

Читать далее →
Всего голосов 14: ↑14 и ↓0 +14
Просмотры 4.1K
Комментарии 1

DICOM: цифровые снимки в медицине — ликбез для системного администратора

Системное администрирование *Сетевые технологии *Хранение данных *
Одним из самых компьютеризированных разделов медицины является радиодиагностика. Медицинские исследования генерируют большое количество данных, которые затем обрабатываются передовыми методами визуализации, 3D-реконструкции по срезам и даже машинного обучения. Этот топик призван помочь системным администраторам погрузиться в тематику передачи и хранения медицинских изображений.

МРТ автора
Фото автора
Читать дальше →
Всего голосов 22: ↑20 и ↓2 +18
Просмотры 3.3K
Комментарии 7

Тестирование маршрутизаторов Maipu: встраиваемся в существующую DMVPN-сеть Cisco

Блог компании КРОК Сетевые технологии *Сетевое оборудование

Команда департамента телекоммуникаций КРОК не сидит сложа ноутбуки (вдруг у вас были сомнения?). Мы ищем способы помочь нашим заказчикам сохранить работоспособность их сетей и обеспечить возможность дальнейшего развития. В ходе этих поисков обрели новую жизнь наши отношения с китайским вендором Maipu Communication Technology. Сейчас, когда общение с вендором налажено на всех уровнях, мы, инженеры, исследуем их решения на предмет надёжности и применимости к самым распространённым кейсам заказчика.

Сегодня я расскажу об одном из таких кейсов.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 1K
Комментарии 0

Обход блокировок за NAT без белого IP

IT-инфраструктура *Сетевые технологии *Сетевое оборудование
Из песочницы

На написание статьи меня сподвиг интересный Tutorial от Валерия Лутошкина с настройкой BGP и VPS на оборудовании MikroTik. Это решение натолкнуло меня на домашнюю практику с протоколами динамической маршрутизации. Попробовав его реализовать, я понял, что мой домашний провайдер не даёт манёвров для действий и блокирует порт TCP 179 по умолчанию. В дополнение к этому у меня нет белого IP адреса и я за NATом. В общем все прелести рядового пользователя. Разбираемся как облегчить себе жизнь с помощью MikroTik.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 15K
Комментарии 11

GLBP Nightmare. Как атаковать протокол GLBP и перехватить трафик внутри сети

Информационная безопасность *Cisco *Сетевые технологии *Сетевое оборудование
Tutorial

Всем привет. Меня зовут @necreas1ng (читается как Некрейсинг), я являюсь исследователем сетевой безопасности, сетевым инженером и специалистом по тестированию на проникновение. В моей статье ты узнаешь, что может значить наличие протокола GLBP в сети для пентестера. А также, будут рассмотрены превентивные меры, позволяющие повысить уровень безопасности домена GLBP. Эта работа содержит в себе теоретическую часть (куда же без теории творить похек) и практическую, в которой будет раскрыт импакт при проведении атаки.

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 3.2K
Комментарии 4

Mikrotik IKEv2 + MacOS + iOS + Cert Auth

IT-инфраструктура *Сетевые технологии *
Из песочницы
Tutorial

Всем добра уважаемые хабровцы и любители Mikrotik.

Долго мучился IKEv2 Server Mikrotik, частые ошибки, при казалось бы правильной настройке, Windows клиенты подключаются с теми же сертификатами без проблем, а Mac и iOS:
- identity not found for server:vpn.h.ru peer: FQDN: mac-vpn.h.ru
- peer's ID does not match certificate и прочие...
подключиться по IKEv2 с сертификатом Apple устройств к VPN Mikrotik, тк есть особенности со стороны Apple устройств, ниже предлагаю решение вопроса, мой гештальт закрыт наконец-то.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 4K
Комментарии 2

Сетевое резервирование в дата-центрах: решаем задачку про двух велосипедистов

Блог компании Selectel IT-инфраструктура *Сетевые технологии *Резервное копирование *Сетевое оборудование

Среди клиентов Selectel — социальные сети, интернет-издания, системы электронных платежей и другие компании. Их сервисы нуждаются в бесперебойной работе, которая достигается резервированием всех систем дата-центра. За время существования компании мы накопили опыт резервирования, который позволяет давать гарантии клиентам, и сейчас хотим им поделиться.

На вебинаре Selectel Network Academy эксперты компании рассказали о практиках L2- и L3-резервирования в дата-центрах Selectel. Подробнее о них — под катом.
Читать дальше →
Всего голосов 46: ↑46 и ↓0 +46
Просмотры 5.3K
Комментарии 13

Data Mesh: руководство по созданию сети (учимся создавать Data Mesh)

Блог компании FirstVDS Сетевые технологии *Data Engineering *
Перевод

Концепция data mesh, как распределенной архитектуры для управления данными уже достаточно подробно представлена в нашем интернете. Еще лучше разобраться в этой теме нам поможет создание прототипа сети, демонстрирующего принципы работы data mesh.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 1.6K
Комментарии 0

Импортозамещенное радио: как строить станции вещания в России сегодня

Сетевые технологии *Беспроводные технологии *Стандарты связи *Звук
Recovery mode

Согласно статистике, представленной на конференции Российской Академии Радио в июне, сильно пострадавшая в пандемию отрасль радиовещания начала стремительный подъем – бюджеты на развитие выросли. Куда их тратить после массированного ухода многих производителей оборудования, можно ли построить радиостанцию сегодня, рассказала руководитель отдела маркетинга системного интегратора «Тракт» Наталья Буйлина.

Читать далее
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 2.8K
Комментарии 13

Как мы собирались чинить заказчика, а чинили провайдера

Блог компании КРОК Сетевые технологии *Сетевое оборудование

В прошлом году к нам обратился крупный ритейлер. Они открывали новый филиал на Дальнем Востоке и не могли подключить его к интернету. По сути, заказчику нужен был интернет для магазина в торговом центре, чтобы сотрудники не просто могли сидеть вк пользоваться интернетом, но еще и корпоративные данные передавать. 

Читать далее
Всего голосов 18: ↑18 и ↓0 +18
Просмотры 3.7K
Комментарии 3

Смарт-контракты в виде докер-сервисов: как они работают у нас

Блог компании Waves Enterprise Децентрализованные сети *Анализ и проектирование систем *Сетевые технологии *API *

Привет! Меня зовут Руслан, я разработчик ноды Waves Enterprise. Одна из особенностей нашей платформы — это использование контейнеризированных смарт-контрактов, что позволяет писать их на любом языке и таким образом легко входить в блокчейн-разработку со знакомым стеком. В этом посте я расскажу, как у нас запускаются и валидируются смарт-контракты, как они работают и взаимодействуют с нодой. И что, наверно, интересней всего — как организовано их согласованное параллельное исполнение.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 1.5K
Комментарии 0

Подход к глобальной оптимизации, основанный на формировании мнений в сложных сетях

Сетевые технологии *Машинное обучение *
Из песочницы
Перевод

Методы метаэвристической оптимизации, основанные на использовании популяции, имеют множество применений в науке и технике. В данной статье представляется новый метод бинарной популяционной оптимизации, основанный на формировании консенсуса во взаимодействующих многоагентных системах. Агенты, каждый из которых связан с вектором мнений, связаны друг с другом через сетевую структуру. Агенты влияют друг на друга, взаимодействуя, и в результате их мнения эволюционируют. Векторы мнений содержат решения проблемы и в то же время хранят дополнительную информацию об опыте взаимодействия агентов. Агенты взаимодействуют и работают сообща, чтобы решить задачу оптимизации. В данном исследовании рассматривается конкретное правило обновления мнений и различные базовые топологии сетей взаимодействия.

Результаты экспериментов, проведенных с рядом контрольных функций затрат, показывают, что динамическая кольцевая топология, разработанная для нашей конкретной цели, приводит к лучшей производительности по сравнению с другими сетевыми топологиями. Также сравнивается производительность предлагаемого алгоритма оптимизации с классическими и современными оптимизаторами основанные на популяции, а именно с Генетическим алгоритмом, Оптимизацией Роя частиц с Бинарной гибридной топологией, Оптимизацией Роя частиц с выборочным информированием, Дифференциальной эволюцией с бинарным обучением и Дискретной Искусственной Пчелиной Колонией. Сравнения, основанные на экспериментальном анализе, показывают, что предлагаемый оптимизатор, основанный на консенсусе, является наиболее эффективным.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 1.1K
Комментарии 1

Black-box тестирование сотовой сети: как операторы защищают абонентов от хакерских атак

Блог компании Бастион Информационная безопасность *Сетевые технологии *Сотовая связь

В статьях о SS7 и Diameter улавливаются панические нотки: протоколы сотовой связи похожи на решето, от них нельзя взять и отказаться, их не исправить. И все же, телеком-апокалипсис до сих пор не случился. Сотовые сети работают, но каким образом?

Мы проверили, как и насколько эффективно сотовые операторы защищают сигнальные сети от хакеров. Один из мобильных операторов, работающих на территории СНГ, заказал две серии атак на свою сеть. Мы провели пентест до и после внедрения некой продвинутой защиты и готовы поделиться инсайдами.

Думаю, широкой публике будет интересно узнать, какие атаки возможны на практике, и что делать для защиты личных данных. Специалисты увидят в этом посте рассказ об одном из первых black-box тестов сигнальных сетей в СНГ.

Читать далее
Всего голосов 37: ↑37 и ↓0 +37
Просмотры 5.2K
Комментарии 9

Небольшое сравнительное тестирование скоростей на базе ОС Mikrotik & VPN

Тестирование IT-систем *Сетевые технологии *
Воскресенье, утро, нужно оформить ПХД, и мозг в поисках лазейки, что бы схильнуть, предложил попробовать — а что будет c ОС Mikrotik на максимально доступных скоростях при использовании VPN?

Итак, исходные данные:
не слишком свежий гипервизор ESXi с камнями Xeon E5620,
два гостя с 7.2.3 x86_64 (4 vCPU, 2ГБ mem), VMXNET3 10Гб/с
AES-128-CBC/SHA1

Использовались стандартные тесты Mikrotik.

Результаты:

1.«Чистый» eth



2. GRE



3.GRE&IPSEC



4.WireGuard



5.OVPN



6.IPIP

Всего голосов 24: ↑11 и ↓13 -2
Просмотры 7K
Комментарии 17

Защитите свой HDMI… плоскогубцами и изолентой

Блог компании SkillFactory Информационная безопасность *IT-инфраструктура *Интерфейсы *Сетевые технологии *
Перевод

Представьте, что вы приглашаете гостя на презентацию внутри компании, предлагаете подключить видеопроектор, чтобы он показал свои слайды. Это прекрасная возможность взломать видеопроектор. Способом защиты делимся к старту курса «Белый хакер».

Читать далее
Всего голосов 25: ↑13 и ↓12 +1
Просмотры 11K
Комментарии 15

Вклад авторов