Рубрика «Сетевые технологии» - 3

Обновление KB5026372 вызывает нарушения в работе сетевых подключений и запускает циклический ребут - 1


9 мая 2023 года компания Microsoft выпустила обновление KB5026372, предназначенное для Windows 11. В результате установки данного пакета у большого количества пользователей наблюдаются проблемы в работе VPN-соединений. Плюс ко всему, данное обновление может выполнять активацию защитной опции шифрования диска BitLocker.

В описании релиза сказано, что обновление устраняет проблемы безопасности операционной системы. В частности, оно включает в себя улучшения, которые были частью обновления KB5025305, выпущенного 25 апреля 2023 года.

После его установки пользователи фиксировали серьёзное снижение скорости загрузки и отдачи данных при использовании VPN-соединения. Кроме того, возникали сложности при загрузке файлов при помощи SFTP через L2TP/IPsec VPN. При всём при этом проблему не смогли решить перезапуск рабочей станции, очистка DNS, а также отключение протокола IPv6 и переподключение WAN.
Читать полностью »

Приведу 7 отличий, которые было бы неплохо знать.

1. Connection-oriented vs connectionless

TCP vs UDP - 1

Существует два способа установить соединение перед отправкой данных с одного устройства на другое: с установлением соединения (connection-oriented) и без установления соединенияЧитать полностью »

floating-Nautilus-data-center-3

Еще несколько лет назад идея плавучего дата-центра казалась обычной технологической фантазией. Но после того, как компании Nautilus Data Technologies удалось реализовать такой проект, в разных странах стало появляться все больше плавучих дата-центров. И это не только дополнительные дата-центры от Nautilus, но и проекты других компаний. Давайте посмотрим, что там нам сейчас предлагают разработчики плавучих ЦОД.
Читать полностью »

Сегодня поделюсь подборкой open source ханипотов, которые можно использовать для защиты своих серверов и локальных сетей от кибератак, но для начала давайте разберемся, что такое ханипот и зачем он нужен.

Honeypot — это приманка для хакеров, которая имитирует реальную цель атаки. Он может имитировать любой цифровой актив, например, сервер, приложение, устройство или даже отдельный документ. Такие приманки создаются специально, чтобы привлечь внимание злоумышленников и отвлечь их от настоящих целей.

Читать полностью »

В поисках недорогого железа для HTPC я открыл для себя нишу корпоративных мини-ПК. Попадая на вторичный рынок такие компьютеры сильно теряют в цене. При этом у них есть интересные, но обычно бесполезные для дома, корпоративные фишки.
Из обзоров я узнал про поддержку платформы Intel VPro, в состав которой входит продвинутая технология удаленного администрирования - Intel AMT (Active Management Technology).

Читать полностью »

В предыдущей статье “Современные технологии обхода блокировок: V2Ray, XRay, XTLS, Hysteria и все-все-все” я рассказывал про прокси-протоколы. Теперь настало время рассказать про клиенты: консольные, GUI для десктопа, для мобильных платформ и пару слов про OpenWRT. 

Надеюсь, что эта статья вам окажется полезной, потому что, как выяснилось, найти хороший клиент даже для тех же V2Ray/XRay в наше время не так-то просто. Потому что большая часть того, что находится при поиске в интернете “в лоб” и даже в списках типа Awesome V2RayЧитать полностью »

Нестабильный Wi-Fi? MikroTik покупай, частоту на нём автоматом меняй - 1


В настоящее время интерференция наиболее актуальна для диапазона 2.4 ГГц, который перенасыщен работой вездесущих точек доступа. В статье я рассмотрел, какие возможности по исследованию радиочастотного спектра имеются на борту RouterOS, сформулировал рекомендации по выбору рабочей частоты точки доступа, работающей в сети без контроллера, а также предложил авторскую реализацию её автоматической смены. Предыстория такова, что ко мне обратилась компания Coffee Cup, у которой имеется сеть точек продаж формата кофе с собой, размещённых в разнокалиберных торговых центрах различных городов. Для работы кассового оборудования жизненно необходима работа Wi-Fi именно в диапазоне 2.4 ГГц, который, как следует ожидать, сильно зашумлён даже в огромных ТРЦ. Проблема оказалась настолько острой, что периодически устройства не могли нормально выйти в интернет, войдя в пике попыток переподключений к точке доступа. Вот в этом контексте и будет идти повествование, с отвлечением на моделирование других ситуаций.Читать полностью »

Способы организации инфраструктуры с базами данных: от простого к сложному и эффективному - 1

За простыми UML- и ER-диаграммами архитектур скрываются витиеватые способы организации IT-инфраструктуры. Самый яркий пример — связь между веб-сервером и базой данных.

Какие есть варианты организации инфраструктуры с базами данных? Чем они отличаются и какие у них преимущества и недостатки? С такими же вопросами к нам приходят клиенты. Поэтому мы постарались расставить все по полочкам, а также показать, как связать сервер с базой данных через L3 VPN-соединение. Подробности под катом.
Читать полностью »

Первая Часть

DNS Балансировка

Предыдущая часть закончилась неудачной балансировкой, которая не решает практически никаких проблем. В комментариях кто‑то спросил, почему я не использовал балансировку на уровне DNS. Так вот, я ее использовал. Оказалось, что c помощью DNS записей можно организовать балансировку Round Robin. Для этого в конфигурации Wireguard всего лишь нужно использовать доменное имя вместо IP адреса. Теперь конфигурация Wireguard будет выглядеть вот так:

[Interface]
PrivateKey = <client_private_key>
Address = <cient_address_on_server>/32
DNS = 8.8.8.8, 1.1.1.1
[Peer]
PublicKey = <server_private_key>Читать полностью »

Основы веба, которые должен знать начинающий разработчик - 1


В этом посте я объясню, как работает Интернет. Мы ответим на вопросы наподобие «Как браузер находит файл HTML для запрошенной веб-страницы?», «Как файл HTML превращается в интерфейс пользователя?», «Что можно сделать, чтобы ускорить этот процесс?», «Как устанавливается и поддерживается связь с сервером?», а также рассмотрим следующие концепции:

  • Клиент-серверную модель
  • Жизненный цикл запроса веб-страницы
  • Hypertext Transfer Protocol
  • Как браузеры рендерят контент

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js