Привет! Не так давно столкнулся с задачей разработки альтернативного решения для ограничения сетевого трафика. Такая задача возникла в рамках разработки системы лицензирования для продукта класса NGFW (Next Generation Firewall). Используя такую систему ограничений можно было бы предусмотреть несколько видов лицензий на коммерческое использование продукта, где в зависимости от уровня приобретенной лицензии можно было бы предоставлять полную, либо урезанную функциональность продукта в части его производительности. В этой статье хочу поделиться опытом решения данной задачи.
Рубрика «Сетевые технологии»
Управление ядрами ЦПУ при обработке сетевого трафика
2024-11-12 в 13:16, admin, рубрики: ethtool, highload, linux, mellanox, nc, rate-limit, rss, ограничение трафика, сетевые карты, Сетевые технологииКак Linux создаёт и подсчитывает сокеты
2024-09-07 в 8:05, admin, рубрики: linux, tcp, timeweb_статьи_перевод, udp, UNIX, веб-сервер, Сетевые технологии, сокеты, ядроПривет!
Если у вас уже есть некоторый опыт работы с веб-серверами, то вам наверняка доводилось попадать в классическую ситуацию «адрес уже используется» (EADDRINUSE).
В этой статье будут подробно разобраны не только предпосылки, позволяющие судить, случится ли в ближайшей перспективе такая ситуация (для этого достаточно просмотреть список открытых сокетов), но и будет рассказано, как можно прослеживать конкретные пути кода в ядре (где происходит такая проверка).
Если вам просто интересно, как именно работает системный вызов socket(2)Читать полностью »
Сложно о простом. Самые популярные заголовки уровня L2 модели OSI в Ethernet
2024-09-03 в 8:05, admin, рубрики: timeweb_статьи, сетевая инфраструктура, сетевой инженер, Сетевые технологииПриветствую, коллеги! Меня зовут @ProstoKirReal. Сегодня мы обсудим заголовки, относящиеся к уровню L2 модели OSI в Ethernet-кадре.
❯ Зачем нужна эта статья?
Flowin: пересылка и копирование сообщений в telegram на автомате
2024-08-28 в 9:07, admin, рубрики: Сетевые технологии, метки: TelegramАдминам каналов и групп в Telegram часто приходится сталкиваться с рутинными задачами: пересылкой сообщений, копированием контента, фильтрацией информации. Flowin, лучший сервис для админов Telegram, решает эти задачи автоматически, значительно упрощая жизнь и повышая эффективность.Читать полностью »
Сложно о простом. Сеансовый уровень (L5), представительный (L6) уровень и прикладной (L7) уровень
2024-08-22 в 8:05, admin, рубрики: ccnp, CompTIA Network+, ethernet, IP, JNCIA, lan, timeweb_статьи, WAN, АСУТП, сетевая инфраструктура, сетевой инженер, Сетевые технологииПриветствую, коллеги! Меня зовут ProstoKirReal, и сегодня мы продолжим изучение модели OSI, сосредоточив для начала внимание на сеансовом уровне (L5). Этот уровень играет важную роль в управлении сеансами связи между приложениями.Читать полностью »
Запускаем DOOM на отечественной ретро-сети ИОЛА: игра в 4 руки на 2-х мегабитах
2024-08-19 в 14:05, admin, рубрики: DOOM, dos игры, IPX, timeweb_статьи, винтажное железо, ретрокомпьютинг, Сетевое оборудование, сетевые игры, сетевые протоколы, Сетевые технологииЗдравствуйте, дорогие друзья!
Что общего, между ретро-сетью ИОЛА и канонической тест-игрой DOOM? Правильно: мультиплеер, игра по сети. В данном очерке вы увидите настройку 8-ми битной сетевой ISA-платы от отечественного производителя, сети ИОЛА и мультиплеер DOOM. А не увидите вы следующего: не будет никаких Windows (ну или самую малость), Linux и xBSD, сегодня только чистый-светлый MS-DOS 6.22.
В статье используются процессоры Am386 SX-33. Приготовьтесь к крайне медленному отображению игрового процесса, это сделано намеренно, ведь процессор 80386, первый в своем поколении, способный протянуть сквозь себя вышеописанную игру, хочется напомнить, как это было, ретро ведь.
Кто не равнодушен к ретро-железу и ретро-геймингу, добро пожаловать под кат, вас ждут фото, конфиги и видеодемонстрация процесса, следуйте за мусье.Читать полностью »
Сложно о простом. Транспортный уровень (L4) модели OSI
2024-08-15 в 8:05, admin, рубрики: ccnp, CompTIA Network+, ethernet, IP, JNCIA, lan, nat, timeweb_статьи, WAN, АСУТП, сетевая инфраструктура, сетевой инженер, Сетевые технологииПриветствую, коллеги! Меня зовут ProstoKirReal, и сегодня мы продолжим наше путешествие по модели OSI, обсудив транспортный уровень (L4). Этот уровень играет ключевую роль в обеспечении надежной передачи данных.Читать полностью »
Красная команда, черный день: почему матерые пентестеры лажают в Red Team
2024-07-17 в 9:22, admin, рубрики: red team, информационная безопасность, инфраструктурный пентест, Сетевые технологии, тестирование на проникновение, хакерские атаки
Как правило, заказы на Red Team поступают к уже опытным хакерским командам, которые набили руку на многочисленных пентестах. У них есть проверенные тактики и методы взлома, а также уверенность в своих силах. А ещё иногда они совершают «детские» ошибки во время первых редтимингов в карьере. Знаю это по собственному опыту.
В этой статье тряхну стариной и расскажу об одном из первых Red Team-проектов:
- Разберу различия между Red Team и пентестом с точки зрения исполнителя.
- Поделюсь приемами оффлайн-разведки и рассмотрю процесс поиска уязвимостей на примере реального кейса.
- Покажу типичные ошибки, которые совершают пентестеры, переходящие в Red Team.
Джейлбрейкаем Cisco, чтобы запустить DOOM
2024-07-02 в 10:08, admin, рубрики: Cisco, smtp, атаки, Железо, информационная безопасность, реверсинжиниринг, Сетевое оборудование, Сетевые технологии, уязвимости, хакерствоCisco C195 обеспечивает безопасность электронной почты. Это устройство выступает в качестве SMTP-шлюза на границе сети. Оно (и весь спектр устройств Cisco) надежно защищено и не позволяет выполнять неавторизованный код.
TACACS in da Сloud
2024-06-06 в 7:30, admin, рубрики: ssh, tacacs+, безопасность, Сетевые технологии, сетьВот есть у вас сотня коммутаторов или маршрутизаторов. Это много или мало?
Ну вроде как мало. А если надо на всех разом нового сотрудника добавить? А потом удалить уволившегося? А потом поротировать скомпрометированные пароли и ключи?
И тут приходит служба безопасности, которая, во‑первых, хочет централизованно контролировать, у кого какие доступы, во‑вторых, актуальны ли они на железках, в‑третьих, ещё и смотреть, кто что когда запускал, да ещё и разрешать или запрещать это делать («Просто продолжай, не останавливайся» © СИБ).