Как стать автором
Обновить
213.77

Сетевые технологии *

От Ethernet до IPv6

Сначала показывать
Порог рейтинга
Уровень сложности

Точно в цель. Обзор коммутатора Zyxel XMG1915-18EP

Уровень сложности Простой
Время на прочтение 9 мин
Количество просмотров 2.1K


Для чего нужен хороший коммутатор?


Коммутатор нужен для сети. Хороший чтобы было хорошо. Такой простой ответ вроде подходит на все случаи жизни. Но на практике предстоит ответить ещё на целый ряд вопросов.

Читать дальше →
Всего голосов 4: ↑3 и ↓1 +2
Комментарии 8

Новости

Кто через 5–10 лет будет проектировать российское телеком-оборудование

Время на прочтение 8 мин
Количество просмотров 2.8K

Совместно с компанией YADRO мы на Новом физтехе ИТМО открываем специальный трек, где будем обучать будущих разработчиков телекоммуникационного оборудования. В этой статье рассказываем, что это за трек и зачем он нужен.

Читать далее
Всего голосов 28: ↑19 и ↓9 +10
Комментарии 21

Домашняя виртуальная лаборатория. Готовим собственный сервер виртуализации для обучения. 1. Введение

Уровень сложности Простой
Время на прочтение 2 мин
Количество просмотров 9.6K

Добро пожаловать на мой новый мини курс! Хотя это скорее краткий обзор. В этот раз мы поговорим о том, как развернуть домашнюю виртуальную лабораторию. Что это за лаборатория, почему виртуальная, кому и для чего она нужна и сколько это стоит? Давайте разбираться по порядку.

Те, кто давно подписан на канал NetSkills, знают, что тут мы учимся в основном базовым вещам в сетях и околосетевых технологиях. В создаваемых курсах я всегда стараюсь придерживаться практического подхода и делаю упор на лабораторные работы. Теория это хорошо, но без практики никуда, сами понимаете. 

Львиная доля просмотров на канале это конечно же Курс молодого бойца, где можно изучить самые основы сетей. Там очень много практики, которая выполняется в специальном симуляторе Cisco Packet Tracer. У этой программки минимальные системные требования и она может запуститься практически на любом компьютере с любой операционной системой - windows, macos и linux. Все бы хорошо, НО, т.к. это симулятор, функционал устройств там сильно ограничен. Для более глубокого изучения продуктов и технологий требуется уже полноценная виртуализация!

Читать далее
Всего голосов 12: ↑5 и ↓7 -2
Комментарии 25

Как действовали хакеры на ноябрьском Standoff 12. Разбираем цепочку атак на космолифт и не только

Уровень сложности Средний
Время на прочтение 15 мин
Количество просмотров 2.2K

В ноябре 2023 года мир был свидетелем кибербитвы Standoff, которая длилась несколько дней. Пятнадцать команд этичных хакеров провели серию впечатляющих технических ходов.

Атакам подверглись все представленные на киберполигоне отрасли. Напомним, на нем воссозданы технологические и бизнес-процессы реальных компаний, обеспечивающих жизнедеятельность целых стран: нефтеперерабатывающий завод, банки, МФЦ и многое другое. В минувшем сезоне кибербитвы в Государстве F появилась новая компания — CosmoLink Labs. По легенде, она была создана в качестве инновационного центра для разработки и проведения космических исследований. Компания построила космолифт до орбитальной станции, владеет центром управления полетами и центром радиосвязи, запускает спутники.

Появление нового сегмента привлекло внимание мировых киберпреступников, которые решили использовать эту уникальную локацию в своих целях. В этой статье мы — Айнур Мухарлямов и Сергей Болдырев, специалисты группы обнаружения атак на конечных устройствах — разберем цепочку атак одной команды на космическую отрасль с помощью продуктов Positive Technologies. Давайте вместе погрузимся в мир кибербезопасности и узнаем, какие вызовы и возможности нас ждут в будущем.

Подробнее
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 1

Истории

Как я настраивал WireGuard Server на MikroTik

Уровень сложности Средний
Время на прочтение 7 мин
Количество просмотров 8.7K

После недавнего приобретения роутера MikroTik, у меня встала задача настроить на нём WireGuard сервер для удалённых клиентов. Если вы, как и я, никогда до этого не настраивали сервер WireGuard, то это статья для вас.

Читать далее
Всего голосов 7: ↑5 и ↓2 +3
Комментарии 17

Развитие киберугроз в автоиндустрии

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 1.3K

Подключённые транспортные средства (ТС) последние годы были целью №1 для хакеров в индустрии умной мобильности. Сам факт подключения автомобиля к интернету за последнее десятилетие произвёл революцию в автотранспорте и транспортной экосистеме. Меняются не только возможности и технические параметры автомобиля, но и сами сценарии владения и использования транспортных средств.

Именно подключение автомобилей к интернету сделало возможным наступление новой эры – эры программно-определяемых транспортных средств (далее ПОТС). Возможность удалённого сбора информации о параметрах автомобиля и возможность вносить изменения в работу его компонентов – открывают новые возможность для ОЕМ-производителей. Речь идёт как о новых бизнес моделях, так и о новых технологиях.

Прошедшие 10 лет можно назвать первым десятилетием автомобильной кибербезопасности. Оно ознаменовалось ростом числа кибер инцидентов и атак на автопроизводителей и экосистему в целом. Постоянное внедрение новых векторов и методов атак, несмотря на то, что автопроизводители продолжают инвестировать в улучшение средств защиты от кибербезопасности.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 8

Создаём виртуальную сеть, как это делает Docker

Уровень сложности Простой
Время на прочтение 8 мин
Количество просмотров 16K

Как известно, Docker умеет создавать виртуальные сети для безопасного и удобного сетевого взаимодействия внутри контейнеров. В этой статье мы рассмотрим, как именно он это делает на примере базовых манипуляций с сетью в рамках одного хоста с операционной системой Linux.

Читать далее
Всего голосов 28: ↑27 и ↓1 +26
Комментарии 6

Троян SafeRAT: так ли он безопасен?

Уровень сложности Средний
Время на прочтение 8 мин
Количество просмотров 2.8K

Большой хабросалют всем! С вами на связи я, Ксения Наумова, и мой коллега Антон Белоусов. Мы работаем в компании Positive Technologies, в отделе обнаружения вредоносного ПО.

В декабре 2023 года, в ходе постоянного отслеживания новых угроз ИБ, изучая в PT Sandbox и других песочницах вредоносные образцы и генерируемый ими трафик, мы обнаружили подозрительное сетевое взаимодействие, с которого наше дальнейшее исследование и началось. Надо сказать, обратили мы внимание на это еще и благодаря внезапно увеличившемуся количеству похожих семплов. Сами злоумышленники, видимо призрачно надеясь на убедительность, назвали в коде свой троян удаленного действия SafeRAT, с именованием которого мы, конечно, не согласны, но довольно спойлеров! Ниже мы постарались детально описать вредонос, который ранее исследователям не встречался, чтобы показать его НЕбезопасность.

Залетайте под кат
Всего голосов 16: ↑16 и ↓0 +16
Комментарии 4

Эволюция Traffic Engineering. Основы, распределённый и централизованный расчёт туннелей, магия PCE

Уровень сложности Сложный
Время на прочтение 38 мин
Количество просмотров 1.1K

Как оптимизировать путь данных внутри чёрного ящика под названием «сеть» и гарантировать необходимый уровень сервиса пользователям своего приложения? Эта задача может волновать не только сетевых инженеров и архитекторов, но и разработчиков, и DevOps-команды. Для глубокого понимания вопроса потребуется разобраться, что такое Traffic Engineering и как он эволюционировал в современных сетях.  

Как сетевой архитектор в Yandex Infrastructure я не раз возвращался к этой теме и в роли спикера на отраслевых конференциях, и в роли преподавателя. С 2017 года я также участвую в разработке черновиков стандартов в рабочих группах IETF и могу сказать, что за каждым черновиком стоит выдающаяся работа коллег из индустрии. Так что в этой статье я буду часто опираться на уже полюбившийся мне своей логикой RFC 9522 и другие связанные документы.

Читать далее
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 0

Обфускация сетевого трафика и автоматическая интернет-цензура

Уровень сложности Средний
Время на прочтение 28 мин
Количество просмотров 8.6K

Интернет‑цензоры ищут способы выявить и заблокировать доступ в интернете к информации, которую они считают нежелательной. Для этих целей они часто используют такие сетевые инструменты, как глубокая проверка пакетов (Deep packet inspection, DPI), которые позволяют выявить такие соединения. В ответ активисты разработали и внедрили механизмы запутывания сетевого трафика. Они применяют специализированные криптографические инструменты, чтобы попытаться скрыть от DPI истинную природу и содержание соединений.

Сегодня поговорим про обфускацию сетевого трафика и её роль в обходе интернет‑цензуры. Расскажем, из‑за чего возникла необходимость в инструментах запутывания, какие подходы к запутыванию существуют и как как цензоры могут обнаружить такую активность. Заодно обсудим проблемы, связанные с исследованием обхода цензуры, и способах решения этих проблем сообществом. Осторожно, много букв.

Читать далее
Всего голосов 17: ↑17 и ↓0 +17
Комментарии 6

Проект юного DevOps Глава 3: Настройка OpenVPN

Уровень сложности Средний
Время на прочтение 20 мин
Количество просмотров 4.6K

В данной серии статей описан процесс создания первого pet-проекта для начинающего инженера в DevOps:

Глава 1: Введение и подготовка стенда

Глава 2: Настройка центра сертификации и репозитория

Глава 3: Настройка OpenVPN

Глава 4: Настройка мониторинга

Читать далее
Всего голосов 6: ↑4 и ↓2 +2
Комментарии 11

Проект юного DevOps Глава 2: Настройка центра сертификации и репозитория

Уровень сложности Средний
Время на прочтение 23 мин
Количество просмотров 4.2K

В данной серии статей описан процесс создания первого pet-проекта для начинающего инженера в DevOps:

Глава 1: Введение и подготовка стенда

Глава 2: Настройка центра сертификации и репозитория

Глава 3: Настройка OpenVPN

Глава 4: Настройка мониторинга

Читать далее
Всего голосов 2: ↑1 и ↓1 0
Комментарии 3

Проект юного DevOps Глава 1: Введение и подготовка стенда

Уровень сложности Средний
Время на прочтение 16 мин
Количество просмотров 12K

В данной серии статей описан процесс создания первого pet-проекта для начинающего инженера в DevOps:

Глава 1: Введение и подготовка стенда

Глава 2: Настройка центра сертификации и репозитория

Глава 3: Настройка OpenVPN

Глава 4: Настройка мониторинга

Читать далее
Всего голосов 11: ↑7 и ↓4 +3
Комментарии 18

Ближайшие события

Московский туристический хакатон
Дата 23 марта – 7 апреля
Место
Москва Онлайн

Как работает сеть в контейнерах: Docker Bridge с нуля

Уровень сложности Средний
Время на прочтение 21 мин
Количество просмотров 25K

В этой статье мы собираемся разобраться со следующими вопросами:

* Как виртуализировать сетевые ресурсы, чтобы контейнеры думали, что у них есть отдельные сетевые среды?

* Как превратить контейнеры в дружелюбных соседей и научить общаться друг с другом?

* Как выйти во внешний мир (например, в Интернет) изнутри контейнера?

* Как связаться с контейнерами, работающими на хосте Linux, из внешнего мира?

* Как реализовать публикацию портов, подобную Docker?

Читать далее
Всего голосов 68: ↑68 и ↓0 +68
Комментарии 14

Безопасность и конфиденциальность: особенности защиты данных в сетях 6G

Время на прочтение 10 мин
Количество просмотров 2.3K

Сеть 6G появится примерно в 2030 году. Она расширит возможности интернета и мобильной связи, а также будет доступна там, где предыдущие поколения не могли развиваться. Ее основой станут несколько потенциальных и существующих технологий: постквантовая криптография, искусственный интеллект, машинное обучение, расширенные периферийные вычисления, молекулярная и терагерцовая связь, связь в видимом свете и технологии распределенного реестра, такие как блокчейн.

Вместе с тем, 6G наверняка потребует пересмотра подходов к обеспечению безопасности и конфиденциальности. Новые методы аутентификации, шифрования, контроля доступа, связи и обнаружения вредоносной активности должны удовлетворять более высоким требованиям будущих сетей.
Читать дальше →
Всего голосов 32: ↑32 и ↓0 +32
Комментарии 10

Современные радиорелейные станции: исторические очерки

Уровень сложности Простой
Время на прочтение 10 мин
Количество просмотров 3K

Перед прочтением рекомендую ознакомиться с предыдущей статьей. В данной статье будут перечислены исторические факты, ставшие мне известными в силу сложившихся обстоятельств. Кроме того, здесь я позволю себе высказать ряд субъективных предположений. Насколько они точны, покажет время. Заниматься серьезными историческими изысканиями мы оставим на долю научных специалистов в соответствующих областях. К сожалению, тема развития РРС в нашей стране здесь раскрыта не будет, но в статье определенно дана «точка отсчета».

Читать далее
Всего голосов 13: ↑13 и ↓0 +13
Комментарии 15

Тест USB —>RJ45 переходников. Гигабитная сеть для ноутбуков без RJ45 c не самыми лучшими Wi-Fi модулями и мини ПК

Уровень сложности Простой
Время на прочтение 3 мин
Количество просмотров 7.2K

С целью многократного увеличения скорости передачи информации по сети между недорогими ноутбуками, не оснащенными RJ45 и с не самыми лучшими Wi-Fi модулями подключаем их через переходники USB —> RJ45 к коммутатору, роутеру, непосредственно между собой и мини ПК.

Читать далее
Всего голосов 10: ↑7 и ↓3 +4
Комментарии 25

Руководство для домохозяек, стремящихся к соблюдению сетевой гигиены и чистоплотности

Время на прочтение 6 мин
Количество просмотров 6.2K

Делать будем жёстко, быстро и без соплей с сахаром. Как настоящая домохозяйка или мамкин админ!

За один вечер: покупаем и настраиваем VPS, поднимаем VLESS/Xray, настраиваем клиентcкое ПО на своём планшете, на ноуте мамы и на айфоне бабушки. А для очень ленивых будет AMNEZIA...

Читать далее
Всего голосов 24: ↑15 и ↓9 +6
Комментарии 38

Активация Oculus Quest или как раздать VPN в MacOS

Уровень сложности Простой
Время на прочтение 2 мин
Количество просмотров 3.8K

В интернете есть множество статей о том, как активировать Quest 3 в России. К сожалению, все они требуют либо устройство на Windows, либо манипуляции с прошивкой роутера.

Основная задача заключается в том, чтобы подключить компьютер к проводной сети, установить соединение через VPN и раздать его по Wi-Fi.

Читать далее
Всего голосов 5: ↑4 и ↓1 +3
Комментарии 7

IP-телефония: вчера, сегодня, завтра

Уровень сложности Средний
Время на прочтение 5 мин
Количество просмотров 5.3K

С 2010 года экспансия IP-телефонии в российских компаниях достигает своего пика. Сегодня более 90 % бизнеса используют эту технологию связи как в офисах, так и на просторах инфраструктуры. Расскажем подробно о том, как корпоративная связь осуществлялась раньше, как работает телефония сегодня и какие возможности завтрашнего дня предлагает рынок.

Читать далее
Всего голосов 5: ↑3 и ↓2 +1
Комментарии 1

Вклад авторов