Рубрика «Сетевые технологии» - 190

Германия и Франция не хотят пропускать европейский трафик через США

И снова новости, связанные с многократно упоминавшейся на Хабре организацией NSA. Эта организация, как уже говорилось, получала (и, скорее всего, получает) доступы к серверам разного рода организаций США, связанным с ИТ. Трафик мониторится, анализируется, а данные собираются в NSA. И ладно бы, если бы это было внутреннее дело США. Но нет, ведь подавляющая часть общемирового трафика проходит через США, и NSA получает доступ не только к информации американских корпораций и огранизаций, но и к информации соответствующих европейских и азиатских структур.

Читать полностью »

Недавно к нам обратился клиент, который решил проверить доступность своего сайта из разных регионов планеты, и с удивлением обнраужил что его сайт не доступен из Казахстана. Мы связались с провайдером, который предоставляет нам сервер для точки мониторинга, оказалось что IP проверяемого сайта заблокирован в Казнетте. По казахстанским законам все сайты, которые расположены в домене .kz, должны хоститься на серверах в Казахстане. Если кто-то пытается хостить сайт за пределами страны, то IP этого сайта блокируется.

На сервере клиента, который спрашивал о проблеме, хостился сайт.kz, и его IP заблокировали. А, т.к. это shared-хостинг, то под бан попали все сайты на этом IP.

Читать полностью »

В этом посте я хотел собрать воедино всю информацию по системе сертификации RPKI, но тема оказалась достаточно обширной, кроме того наткнулся на несколько статей в русскоязычной части интернета в которых подробно описывается принцип работы RPKI (ссылки на эти статьи в конце поста). С примерами настройки и применения RPKI на живом железе все хуже. Поэтому решил сделать статью в стиле HOW-TO. Информация, представленная в статье, может помочь провайдерам автоматизировать процесс проверки получаемых префиксов от клиентов и исключить ошибки в фильтрах. Всех кому интересна защита динамической маршрутизации средствelfkами RPKI и настройка RPKI кэш-сервера на Linux прошу под кат.
Читать полностью »

Сервера, размещенные в сети администрируемой мной AS, часто подвергаются различным DDOS атакам. Целью атакующих могут быть, как отдельные ресурсы размещенные на серверах, сами сервера и вся площадка в целом. С каждым месяцем количество, сложность и мощность атак возрастает. Атаки в 300-400Мб/с выросли до 70-80Гб/с. В этой ситуации не все атаки могут быть отражены тюнингом серверов, а крупные атаки могут помешать работе и всей площадки в целом. Бороться с такими атаками необходимо силами всей команды хостинга. Сетевые администраторы также должны иметь средства борьбы с такими атаками на сетевом уровне. О таких средствах и пойдет речь под катом.
Читать полностью »

Немного подробнее про проект «Outernet»

Буквально вчера позавчера появилась новость о грядущем запуске проекта «Outernet» — бесплатной WiFi-сети. Меня очень это заинтриговало, так что я решил разузнать подробнее. Всё же это будет не «новая мировая сеть доступа в Интернет» в прямом смысле, однако проект всё равно выглядит очень интересным. Outernet — что-то вроде цифрового радио, которое может транслировать не только музыку, а вообще любые данные. Бесплатно. В любой точке земного шара. Для каждого, кто обладает устройством с поддержкой WiFi.
Читать полностью »

image

Оговорка:
Этот текст никоим образом не претендует на статус «истина в последней инстанции», все описанное ниже — моё субъективное мнение о рынке систем видеонаблюдения, основываясь на личном опыте работы на этом рынке. Текст в первую очередь предназначен для простых обывателей, которые никогда не сталкивались с системами видеонаблюдения, администраторов, на плечи которых упала эта нелегкая задача, и для потенциальных клиентов этого рынка.

С чего начать?

Прежде, чем сломя голову бежать и покупать готовое решение, которое посоветовал коллега по работе, внучатая племянница прабабушки или соседский пёс, нужно ясно понимать, что именно Вам нужно.
Какие задачи будет выполнять система? Какую проблему она призвана решить?
В каждом отдельно взятом случае перед системой ставятся определенные задачи. Это либо охранная функция, либо обеспечение контроля, присмотр. Что Вы, как заказчик, хотите получить на выходе от системы? В этом мы сегодня и попробуем разобраться. Читать полностью »

1. Введение в листы префиксов


Для управления обменом маршрутной информацией, ее приемом, отправкой или перераспределением, в Cisco IOS можно использовать различные методы фильтрации маршрутных обновлений, такие как листы распределения (distribute-list) и листы префиксов (prefix-list).
Использование листов распределения обладает определенными недостатками, такими как:

  • ACL (Access-List, листы управления доступом), используемые в листах распределения, изначально разрабатывались для фильтрации пакетов, а не для фильтрации маршрутов
  • Невозможность определения совпадения маски маршрута
  • Работа ACL достаточно мелена, так как они последовательно применяется к каждой записи в маршрутном обновлении
  • Использование расширенных ACL может оказаться громоздким для конфигурирования

Листы префиксов разрабатывались как альтернатива использованию ACL, их можно использовать во множестве команд предназначенных для фильтрации маршрутов.
Читать полностью »

Дата центр как объект для DDoS — тенденция нового времени

DDoS-ом сейчас никого не удивишь — его используют многие, от военных организаций до обычных школьников, которые решили «подвесить» бложек своего одноклассника. До недавнего времени DDoS-или по большей части отдельные сайты (даже Хабр не избежал этой участи).

Но с недавнего времени ддосить стали не только отдельно взятые ресурсы, но и целые дата-центры, причем не самые мелкие. Согласно отчету Worldwide Security Report от Arbor Network, большинство представителей сервис-провайдеров считают DDoS одной из наиболее опасных угроз для бизнеса.

Читать полностью »

Данный пост я написал в порыве негодования и недоумения от того, как сетевое оборудование от мирового лидера в данном сегменте может сильно и неожиданно портить жизнь production-процессам и нам – сетевым админам.
Я работаю в государственной организации. Ядром нашей сетевой инфраструктуры является VSS-пара, собранная из двух коммутаторов Cisco Catalyst 6509E под управлением супервизоров VS-S720-10G-3C с версией IOS 12.2-33.SXI6 (s72033-adventerprisek9_wan-mz.122-33.SXI6.bin) на борту. Наша сетевая инфраструктура является полностью production и должна быть доступна практически 24*7*365. Какие-либо профилактические работы, предполагающие малейший останов предоставляемых сервисов, мы должны заранее согласовывать и выполнять в ночное время. Чаще всего это ночные квартальные профилактики. Об одной из таких профилактик я хочу рассказать. И я искренне не хочу, чтобы с вами повторилась моя история.
Читать полностью »

1. Фильтры отображения

Анализаторы трафика являются полезным и эффективным инструментом в жизни администратора сети, они позволяют «увидеть» то что на самом деле передается в сети, чем упрощают диагностику разнообразных проблем или же изучение принципов работы тех или иных протоколов и технологий.
Однако в сети зачастую передается достаточно много разнообразных блоков данных, и если заставить вывести на экран все, что проходит через сетевой интерфейс, выделить то, что действительно необходимо, бывает проблематично.
Для решения этой проблемы в анализаторах трафика реализованы фильтры, которые разделены на два типа: фильтры захвата и фильтры отображения. В прошлый раз мы рассматривали фильтры захвата. Сегодня пойдет речь о втором типе фильтров – о фильтрах отображения.
Фильтры отображения, это разновидность фильтров, позволяющая отобразить только те кадры, которые необходимы в данный момент (принадлежат определенному протоколу и/или узлу), временно скрыв все остальные.
Правила написания фильтров отображения отличаются от правил написания фильтров захвата. Отличая не такие уж большие, но как правило достаточные для того что бы правило фильтра захвата без каких-либо изменений не работало будучи примененным как фильтр отображения.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js