Здравствуйте, это вторая статья о NGFW решении от компании UserGate. Задача данной статьи заключается в том, чтобы показать, как установить межсетевой экран UserGate на виртуальную систему (буду использовать программное обеспечение виртуализации VMware Workstation) и выполнить его первоначальную настройку (разрешить доступ из локальной сети через шлюз UserGate в интернет).
Рубрика «Сетевые технологии» - 20
2. UserGate Getting Started. Требования, установка
2020-10-05 в 5:26, admin, рубрики: ngfw, security, ts solution, usergate, Блог компании TS Solution, информационная безопасность, Сетевые технологииКак pod в Kubernetes получает IP-адрес
2020-10-01 в 7:26, admin, рубрики: CNI, kubernetes, Блог компании Флант, Сетевые технологии, системное администрированиеПрим. перев.: эта статья, написанная SRE-инженером из LinkedIn, в деталях рассказывает о той «внутренней магии» в Kubernetes — точнее, взаимодействии CRI, CNI и kube-apiserver, — что происходит, когда очередному pod'у требуется назначить IP-адрес.
Одно из базовых требований сетевой модели Kubernetes состоит в том, что у каждого pod'а должен быть свой собственный IP-адрес и любой другой pod в кластере должен иметь возможность связаться с ним по этому адресу. Есть множество сетевых «провайдеров» (Flannel, Calico, Canal и т.п.), которые помогают реализовать данную сетевую модель.
Когда я только начинал работать с Kubernetes, мне было не совсем ясно, как именно pod'ы получают свои IP-адреса. Даже с пониманием, как функционируют отдельные компоненты, было сложно представить их совместную работу. Например, я знал, для чего нужны плагины CNI, но не представлял, как именно они вызываются. Поэтому решил написать эту статью, чтобы поделиться знаниями о различных сетевых компонентах и их совместной работе в кластере Kubernetes, которая и позволяет каждому pod'у получить свой уникальный IP-адрес.Читать полностью »
Разбор самого демократичного из SD-WAN: архитектура, настройка, администрирование и подводные камни
2020-09-28 в 7:31, admin, рубрики: sd-wan, software defined wan, Блог компании КРОК, информационная безопасность, программно-определяемые сети, Сетевое оборудование, Сетевые технологииСудя по числу вопросов, которые нам стали прилетать по SD-WAN, технология начала основательно приживаться в России. Вендоры, естественно, не дремлют и предлагают свои концепции, а некоторые смельчаки первопроходцы уже внедряют их у себя на сети.
Мы работаем почти со всеми вендорами, и за несколько лет в нашей лаборатории я успел покопаться в архитектуре каждого крупного разработчика программно-определяемых решений. Немного особняком тут стоит SD-WAN от Fortinet, который просто встроил функционал балансировки трафика между каналами связи в софт межсетевых экранов. Решение скорее демократичное, поэтому к нему обычно присматриваются в компаниях, где пока не готовы к глобальным переменам, но хотят эффективнее использовать свои каналы связи.
В этой статье я хочу рассказать, как настраивать и работать с SD-WAN от Fortinet, кому подойдет это решение и с какими подводными камнями здесь можно столкнуться. Читать полностью »
Организация эффективных атак по времени с помощью HTTP-2 и WPA3
2020-09-18 в 7:30, admin, рубрики: http/2, WPA3, атака, атаки, Блог компании VDSina.ru — хостинг серверов, информационная безопасность, Сетевые технологии, Тестирование веб-сервисовНовая методика взлома преодолевает проблему «джиттера сети», которая может влиять на успешность атак по сторонним каналам
Новая методика, разработанная исследователями Левенского университета (Бельгия) и Нью-Йоркского университета в Абу-Даби, показала, что злоумышленники могут использовать особенности сетевых протоколов для организации утечек конфиденциальной информации.
Эта методика под названием Timeless Timing Attacks, продемонстрированная в этом году на конференции Usenix, использует особенности обработки сетевыми протоколами одновременно выполняемых запросов для устранения одной из проблем удалённых атак по времени по сторонним каналам.
Читать полностью »
Microsoft отчиталась об успешном проведении эксперимента по созданию подводного дата-центра
2020-09-15 в 10:02, admin, рубрики: microsoft, Natick, underwater, Блог компании VDSina.ru — хостинг серверов, дата-центр в контейнере, дата-центры, зеленые технологии, морской дата-центр, погружной дата-центр, Серверное администрирование, Сетевое оборудование, Сетевые технологии, экологияЛетом 2018 года в рамках второй фазы испытаний проекта Natick по производству и эксплуатации экологичных и автономных сетевых систем, команда инженеров затопила в прибрежных водах Шотландии контейнер с небольшим дата-центром внутри.
Цель эксперимента была крайне проста: можно ли создать полностью автономный аппаратный кластер, и если да, то как долго и в каких условиях его можно эксплуатировать.
Microsoft Project Natick — это многолетние исследование по изучению методов производства и эксплуатации экологически устойчивых предварительно укомплектованных ЦОД стандартизированного формата и размера, которые можно быстро развернуть и оставить на годы с «выключенным светом» на морском дне.
— Официальный блог проекта
Спустя два года команда проекта подняла со дна у Оркнейских островов контейнер с дата-центром внутри и отчиталась о результатах: эксперимент прошел более, чем успешно.
Читать полностью »
Что стало причиной сбоя 30 августа, в ходе которого мировой трафик упал на 3,5%
2020-09-01 в 11:12, admin, рубрики: BGP flowspec, CenturyLink, CloudFlare, ddos, ITSumma, Блог компании ITSumma, маршрутизация, межсетевые экраны, сбой, связность интернета, Серверное администрирование, Сетевое оборудование, Сетевые технологииГлобальный сбой работоспособности интернета произошел по вине американского провайдера CenturyLink. Из-за некорректной настройки межсетевого экрана, у пользователей по всему миру наблюдались проблемы с доступом к Google, службам Microsoft, облачным сервисам Amazon, сервису микроблогов Twitter, Discord, сервисам Electronic Arts, Blizzard, Steam, веб-сайту Reddit и многим другим.
Причиной сбоя стало то, что CenturyLink, являясь Level3-провайдером, некорректно сформулировал правило BGP Flowspec в протоколе безопасности. BGP Flowspec используется для перенаправления трафика, так что эта ошибка привела к серьезным проблемам с маршрутизацией внутри сети провайдера, что сказалось и на стабильности глобального интернета. Конечно, сильнее всего пострадали пользователи в США, но отголоски проблем ощущались по всему миру.
Важно отметить, что CenturyLink является третьей про размерам телекоммуникационной компанией Америки, сразу после AT&T и Verizon.
Читать полностью »
Как попасть в IPVPN Билайн через IPSec. Часть 2
2020-08-31 в 8:52, admin, рубрики: Huawei AR161, IP VPN билайн, ipsec vpn, ipvpn билайн, multisim, Блог компании Билайн Бизнес, информационная безопасность, мультисим, Сетевые технологии, сотовая связьПривет! Как и обещал, в этом посте я расскажу про комбинацию наших сервисов MultiSIM Резервирования и IPVPN через IPSec.
Сами по себе сервисы по IPSec — это хорошо, сервис работает через кабельный интернет провайдера, но хотелось бы как-то зарезервировать включение или же предоставлять сервис там, где нет кабельного интернета, а есть только по LTE.
Читать полностью »
6. Check Point SandBlast Agent Management Platform. FAQ. Бесплатное тестирование
2020-08-31 в 5:00, admin, рубрики: check point, endpoint protection, infinity portal, sandblast agent, ts solution, Блог компании TS Solution, информационная безопасность, Сетевые технологии, системное администрирование
Добро пожаловать на шестую статью, завершающую цикл материалов о решении Check Point SandBlast Agent Management Platform. В рамках цикла мы рассмотрели основные аспекты разворачивания и администрирования SandBlast Agent с помощью Management Platform. В данной статье мы постараемся ответить на наиболее популярные вопросы, связанные с решением Management Platform, и расскажем о том, как протестировать SandBlast Agent Management Platform с нашей помощью совершенно бесплатно.
- Check Point SandBlast Agent Management Platform
- Check Point SandBlast Agent Management Platform. Интерфейс веб-консоли управления и установка агента
- Check Point SandBlast Agent Management Platform. Политика Threat Prevention
- Check Point SandBlast Agent Management Platform. Политика Data Protection. Deployment и Global Policy Settings
- Check Point SandBlast Agent Management Platform. Logs, Reports & Forensics. Threat Hunting
Ядерный шелл поверх ICMP
2020-08-28 в 9:12, admin, рубрики: C, icmp, kernel, kernel module, linux, networking, Блог компании RUVDS.com, Разработка под Linux, Сетевые технологииTL;DR: пишу модуль ядра, который будет читать команды из пейлоада ICMP и выполнять их на сервере даже в том случае, если у вас упал SSH. Для самых нетерпеливых весь код на github.
Осторожно! Опытные программисты на C рискуют разрыдаться кровавыми слезами! Я могу ошибаться даже в терминологии, но любая критика приветствуются. Пост рассчитан на тех, кто имеет самое приблизительное представление о программировании на C и хочет заглянуть во внутренности Linux.
В комментариях к моей первой статье упомянули SoftEther VPN, который умеет мимикрировать под некоторые «обычные» протоколы, в частности, HTTPS, ICMP и даже DNS. Я представляю себе работу только первого из них, так как хорошо знаком с HTTP(S), а туннелирование поверх ICMP и DNS пришлось изучать.Читать полностью »
Нам надо создать веб с чистого листа
2020-08-26 в 7:30, admin, рубрики: chrome, mozilla, web 3.0, Блог компании VDSina.ru — хостинг серверов, браузеры, интернет, интернет 2.0, Научно-популярное, Разработка веб-сайтов, Сетевые технологии, социальные сети, Социальные сети и сообществаЭволюция веба на протяжении последнего десятилетия отражает развитие американской экономики. Все ключевые показатели движутся на графиках «вверх и вправо», стабильный поток фундаментальных прорывов обеспечивает ощущение «прогресса», но в действительности удобство работы и влияние технологий на людей стагнирует или даже регрессирует.
Этот кризис влияет на платформы, творцов и потребителей.
Читать полностью »