Сетевые технологии

  • ХабрахабрФото [Из песочницы] Яндекс облако и MikroTik MultiWAN

    [Из песочницы] Яндекс облако и MikroTik MultiWAN

    Приветствую читатели, в этой статье хотел бы поделиться опытом настройки внутренней сети яндекс облака и маршрутизацией в интернет через RouterOS MikroTik. Есть VPC которая администрируется внутренними сервисами и раздает внешние ip внутренним ВМ через шлюз подсети за NAT’ом, что не очень удобно для централизованного администрирования. Схема внутренней сети и получения внешнего ip в яндекс облаке выглядит следующим образом: Привязать для…

    Читать далее »
  • ХабрахабрФото Cisco ISE: Создание пользователей, добавление LDAP серверов, интеграция с AD. Часть 2

    Cisco ISE: Создание пользователей, добавление LDAP серверов, интеграция с AD. Часть 2

    Приветствую во второй публикации цикла статей, посвященному Cisco ISE. В первой статье  были освещены преимущества и отличия Network Access Control (NAC) решений от стандартных ААА, уникальность Cisco ISE, архитектура и процесс установки продукта. В данной статье мы углубимся в создание учетных записей, добавлению LDAP серверов и интеграцию с Microsoft Active Directory, а также в нюансы при работе с PassiveID. Перед…

    Читать далее »
  • ХабрахабрФото Жизнь в паутине: сетевые истории диких времён

    Жизнь в паутине: сетевые истории диких времён

    Сегодня, когда я достаю с полочки очередной пирожок с воспоминашками, интернет стал чем-то самим собой разумеющимся, вроде воды в кране. Родилось и выросло поколение постоянно включённого вайфая, не видавшее картинок, грузящихся снизу вверх, не писавшее ATL0 в терминал модема, и при упоминании "голого деда" испытывающее совсем другие эмоции.И как же это прекрасно! За пару десятилетий прогресс прокатился по планете, эволюционировав…

    Читать далее »
  • ХабрахабрФото [Перевод] Организация эффективных атак по времени с помощью HTTP/2 и WPA3

    [Перевод] Организация эффективных атак по времени с помощью HTTP/2 и WPA3

    Новая методика взлома преодолевает проблему «джиттера сети», которая может влиять на успешность атак по сторонним каналам Новая методика, разработанная исследователями Левенского университета (Бельгия) и Нью-Йоркского университета в Абу-Даби, показала, что злоумышленники могут использовать особенности сетевых протоколов для организации утечек конфиденциальной информации. Эта методика под названием Timeless Timing Attacks, продемонстрированная в этом году на конференции Usenix, использует особенности обработки сетевыми протоколами…

    Читать далее »
  • ХабрахабрФото Cisco ISE: Введение, требования, установка. Часть 1

    Cisco ISE: Введение, требования, установка. Часть 1

    1. Введение У каждой компании, даже самой малой есть потребность в проведении аутентификации, авторизации и учета пользователей (семейство протоколов ААА). На начальном этапе ААА вполне себе хорошо реализуется с использованием таких протоколов, как RADIUS, TACACS+ и DIAMETER. Однако с ростом количества пользователей и компании, растет и количество задач: максимальная видимость хостов и BYOD устройств, многофакторная аутентификация, создание многоуровневой политики доступа…

    Читать далее »
  • ХабрахабрФото VxLAN фабрика. Часть 3

    VxLAN фабрика. Часть 3

    Привет, Хабр. Заканчиваю цикл статей, посвященных запуску курса "Сетевой инженер" от OTUS, по технологии VxLAN EVPN по маршрутизации внутри фабрики и использовании Firewall для ограничения доступа между внутренними сервисами Предыдущие части цикла можно найти по ссылкам: Сегодня продолжим изучать логику маршрутизации внутри фабрики VxLAN. В предыдущей части мы рассматривали маршрутизацию внутри фабрики в рамках одного VRF. Однако в сети может…

    Читать далее »
  • ХабрахабрФото Microsoft отчиталась об успешном проведении эксперимента по созданию подводного дата-центра

    Microsoft отчиталась об успешном проведении эксперимента по созданию подводного дата-центра

    Летом 2018 года в рамках второй фазы испытаний проекта Natick по производству и эксплуатации экологичных и автономных сетевых систем, команда инженеров затопила в прибрежных водах Шотландии контейнер с небольшим дата-центром внутри. Цель эксперимента была крайне проста: можно ли создать полностью автономный аппаратный кластер, и если да, то как долго и в каких условиях его можно эксплуатировать. Microsoft Project Natick —…

    Читать далее »
  • ХабрахабрФото [Перевод] Становится ли веб медленнее со временем?

    [Перевод] Становится ли веб медленнее со временем?

    В недавней истории на Hacker News утверждалось, что скорости веб-страниц не повышаются даже с увеличением скоростей Интернета. В своей статье я объясню, почему из исходных данных такого вывода сделать нельзя. Также мы рассмотрим изменения, произошедшие с устройствами и вебом на протяжении предыдущих десяти лет, и расскажем, как повлияли эти изменения на скорость веба. Интерпретация данных HTTP Archive Этот график из…

    Читать далее »
  • ХабрахабрФото 2. Group-IB. Комплексная защита сети. TDS Sensor

    2. Group-IB. Комплексная защита сети. TDS Sensor

    Добрый день, коллеги! Продолжаем цикл статей, посвященный решениям информационной безопасности от компании Group-IB. В предыдущей статье мы кратко осветили комплексное решение для защиты от сложных киберугроз от компании Group-IB. Данная публикация будет посвящена модулю Threat Detection System (TDS) Sensor. Напомним, что TDS Sensor — модуль для глубокого анализа сетевого трафика и выявления угроз на сетевом уровне, а также для интеграции…

    Читать далее »
  • ХабрахабрФото Процедура обновления Check Point с R80.20/R80.30 до R80.40

    Процедура обновления Check Point с R80.20/R80.30 до R80.40

    4) Для начала следует так же обновить до последней версии CDT - пункты 5, 6, 7 из раздела “Обновление с помощью CPUSE”. 5) Установите пакет Migration Tools необходимый для миграции политик с сервера управления. По данной ссылке можно найти Migration Tools для версий: R80. 20, R80. 20 M1, R80. 20 M2, R80. 30, R80. 40. Скачивать следует Migration Tools той…

    Читать далее »


Кнопка «Наверх»