Рубрика «Сетевые технологии» - 184

Так уж вышло, что для написания кандидатского диссера мне потребовалось плотненько изучить стандарт спутниковой связи DVB-S2 (Digital Video Broadcasting — Setellite, Version 2).

Если вам, уважаемый читатель, интересно как передаются HDTV или SDTV данные через один из самых популярный спутниковых протоколов теле и радио вещания и нет желания/времени читать сам протокол, то прошу под кат.

DVB S2 на пальцах
Схема 1.

Читать полностью »

Двухфакторная аутентификация

Многие из клиентов нашей компании сильно озабочены вопросом безопасности доступа к 1С через интернет. Особенно обостряет эту проблему ситуация, когда бухгалтера хранят свой пароль на стикере, прилепленном на монитор. При таком раскладе введение дополнительных требований к сложности пароля и регулярному его изменению погоды не делает.

Чтобы максимально исключить влияние человеческого фактора мне поставили задачу организовать двухфакторную аутентификацию для веб-доступа к 1С. Ниже подробно о том, как это работает. Читать полностью »

Российское государство активно занимается развитием ИТ-отрасли. Созданы работающие институты развития — Сколково, РВК, ФРИИ, многочисленные венчурные фонды. Я в целом положительно отношусь к этим инициативам, моя компания несколько раз пользовалась помощью государства в том или ином виде.

Однако, стоит понимать, что помощь этих институтов развития лишь может не очень существенно (максимум — вдвое) ускорить развитие той или иной IT-компании. Образно говоря, человека в космос с их помощью запустить не получится. А ведь, как я понимаю, сейчас государство хочет от отрасли именно быстрого технологического прорыва, чтобы провести импортозамещение ИТ-решений в тех отраслях, которые являются критичными для национальной безопасности.

Читать полностью »

M LAG как альтернатива STP и стека

Одними из основных проблем в сети являются «петли» и «единая точка отказа».

Традиционным способом победить «петли» является использование протокола STP. Но в то же время этот протокол приносит проблему неэффективного использования пропускной способности портов и линков коммутатора. При наличии нескольких возможных линков, активным будет один, все-равно, что купить домой крутой и дорогой компьютер для игры в пасьянс «Косынку» — не используется весь потенциал устройства. Низкая сходимость, особенно в сложных топологиях. А если в сети бегает голос или потоковое видео? Путь между двумя соседними коммутаторами может идти через корневой – не оптимально.

Традиционным способом уйти от «единой точки отказа» и сделать сеть отказоустойчивой является использование стека. Не поспоришь, вариант хорош, но все-равно возникает ряд вопросов: какое будет время сходимости при выходе из строя master-node? Хватит ли пропускной способности стека между коммутаторами (хотим больше скорость – платим больше)? Как себя будет вести стек при “split-brain”? Об этом под катом. Читать полностью »

Доброго времени суток!

Все уже видели, и с успехом пользуются таким эмулятором как GNS3, который представляет большие возможности новичкам, желающим разобраться с тем или иным оборудованием, но не имеющих физического доступа к нему. Либо попробовать реализовать какую — то боевую схему, отладить, проверить, а тогда отправлять ее в продакшн.

Mikrotik и GNS3

Последнее время на Хабре появляются интересные статьи по работе с оборудованием Mikrotik. Не все можно попробовать на реальном железе, поэтому у меня возник вопрос — а можно ли эмулировать и его. Как оказалось сам Mikrotik не отстает в этом вопросе, и предлагает нам попробовать…
Читать полностью »

Вчера в сети появился скриншот сетевой политики в iOS8.

iOS8 — Новая политика подключения к WiFi

На первый взгляд ничего интересного для обывателей. Но последняя строчка дает понять, что в iOS8 при сканировании WiFi сетей телефон будет генерировать случайные MAC адреса, тем самым не давая зацепок для так называемого «сетевого профиля» — когда ваше перемещение можно отследить по статистике переходов от точки к точке.

Читать полностью »

Вот так неожиданно, через 15 лет после начальной публикации, обновилась спецификация/HTTP 1.1
Обновлений много, я бы даже сказал, дофига. Добавили много проясняющего текста, разбили спецификацию на 6 RFC (раньше было 2), добавили новый статус 308, стандартизировали X-Forwarded-For (теперь он просто Forward), и еще много всего.

Неполный спискок изменений:

  • Новый статус 308 — Permanent Redirect, но с отправкой этих же самых данных. Т.е. запрос не меняется на GET, как раньше.
  • Новый заголовок Forward, который призван заменить X-Forwarded-For и X-Forwarded-Proto
  • Убрано ограничение на 2 подключения к серверу
  • Убрана поддержка HTTP 0.9
  • Убрана кодировка ISO-8859-1 по умолчанию
  • Убран заголовок Content-MD5
  • Запрет использования Content-Range на POST-запросах
  • Добавлено кеширование кодов 204, 404, 405, 414 и 501
  • Изменены коды 301 и 303 таким образом, чтобы позволить перенаправлять метод с POST на GET, чтобы сохранить совместимость с текущими реализациями. Управляется через user-agent.
  • Добавлены разграничения между запретом отправки referer и случаем, когда referer нет. Теперь следует отправлять Referer: about:blank, если referer-а не было.
  • Location теперь может перенаправлять на ссылку с хештегом.

Читать полностью »

Основными параметрами коммутатора, влияющими на выбор устройства, являются число портов, размер таблицы MAC-адресов, скорость работы с данными, блок питания и т.д.

Коммутатор (чаще его называют свитчем) – это специализированное устройство, которое объединяет между собой несколько ПК, образуя единую локальную сеть – чаще всего это требуется в офисах и на предприятиях.

Современное коммутирующее оборудование имеет достаточно обширные возможности, которые существенно облегчают системное администрирование. Но для того, чтобы локальная сеть и все предприятие в целом работало стабильно и надежно, необходимо ответственно подойти к выбору свитча. Читать полностью »

Богдан Таран — специалист по информационной безопасности в канадской компании The Great-West Life Assurance Company.

Богдан расскажет о процессе эмиграции в Канаду, особенностях жизни и работы. Поймут ли ваш французский в Квебеке, сколько стоит переехать, почему в Канаде много филиппинцев, как найти работу инженеру, почему жить в маленьких городах лучше, чем в больших…

Новости выпуска:

  1. 400G в опорной сети, Норвегия (link)
  2. Nokia, 5G и будущее LTE (1, 2)
  3. Великий российский «файервол»: отказ от DPI (link)
  4. Не новая, но довольно важная новость: Ростелеком вовсю строит оптику за полярным кругом (link)

Скачать файл подкаста.

Читать полностью »

Открыта лаборатория тестирования на проникновение «На шаг впереди»

Запуск новой лаборатории

На PHD IV командой PentestIT совместно со специалистами из Positive Technologies, OnSec и CSIS была презентована очередная лаборатория тестирования на проникновение «Test.lab v.6» под кодовым названием «На шаг впереди», разработка которой велась более 2-х месяцев. Напомним, предыдущая лаборатория «Вдоль и поперек» была презентована на ZeroNights'2013, в которой одержал стремительную победу Омар Ганиев (Beched).

Лаборатория «На шаг впереди» представляет собой реальную сеть виртуальной компании «Global Security», в которой намеренно заложены уязвимости различного типа и сложности, охватывающие практически все области ИБ: безопасность сетей, ОС, приложений и т.д. Основная цель лаборатории — дать возможность каждому желающему проверить свои навыки тестирования на проникновение на практике.

Сюжет:

В лаборатории «Test.lab v.6» участникам будет предложено выполнить тестирование на проникновение распределенной сети виртуальной компании «Global Security», получившей всемирную известность за использование сверхсовременных систем защиты и мониторинга сети, которые, по словам руководства компании, гарантируют 100% защиту от хакеров.

За все время существования ИТ-структура «Global Security» ни разу не была скомпрометирована злоумышленниками, заявляет директор по ИБ Michael Minter — результат бескомпромиссных систем защиты и сертифицированного персонала! Руководство «Global Security» настолько уверено в защищенности своих ИТ-ресурсов, что готова бросить вызов экспертам в области практической ИБ со всего мира.

Как нам стало известно, ИТ структура компании включает в себя различные компоненты, такие как WEB-сервера, оборудование Cisco, сервера приложений — собственные разработки сотрудников «Global Security», а самое главное, «Global Security» — это распределенная сеть с несколькими офисами, соединенными каналами связи. Кстати, по имеющимся данным, схема сети компании утекла в Интернет.

Вам, как профессионалу в области компьютерного взлома, White Hat, за плечами которого эксплуатация систем различных масштабов и сложности, предстоит доказать, что защищенных систем не бывает! Однако, чтобы успешно выполнить взлом «Global Security», вам необходимо быть не только профессионалом своего дела, но и успеть сделать это раньше других участников, всегда быть на шаг впереди!
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js