Количество устройств и требования к скоростям передачи данных в беспроводных сетях растут с каждым днем. И чем «плотнее» сети, тем ярче видны недостатки старых спецификаций Wi-Fi: падает скорость и надежность передачи данных. Чтобы решить эту проблему, был разработан новый стандарт — Wi-Fi 6 (802.11ax). Он позволяет развить скорость беспроводного соединения до 2.4 Гбит/с и работать одновременно с большим количеством подключенных устройств. Мы уже внедрили его в роутер Archer AX6000 и адаптер Archer TX3000E. В этой статье покажем их возможности.
Рубрика «Сетевые технологии» - 32
Разбираем первые устройства TP-Link с Wi-Fi 6: роутер Archer AX6000 и адаптер Archer TX3000E
2019-12-27 в 13:32, admin, рубрики: 802.11ac, 802.11ax, BSS coloring, CSMA, mu-mimo, tp-link, wi-fi, Wi-Fi 5, wi-fi 6, беспроводная связь, беспроводные сети, беспроводные сети: wi-fi, Беспроводные технологии, Блог компании TP-Link, локальная сеть, маршрутизатор, маршрутизаторы, роутер, роутеры, Сетевое оборудование, Сетевые технологии, сетьШлюз для UDP между Wi-Fi и LoRa
2019-12-26 в 13:16, admin, рубрики: lora, M5Stack, wi-fi, Беспроводные технологии, программирование микроконтроллеров, связь, Сетевое оборудование, Сетевые технологии, сетьДелаем шлюз между Wi-Fi и LoRa для UDP
У меня была детская мечта — выдать каждому бытовому «безВайФайному» устройству билет в сеть, т. е. IP-адрес и порт. Спустя какое-то время я понял, что не стоит откладывать. Надо взять и сделать.
Техническое задание
Сделать шлюзом M5Stack с установленным Модулем LoRa. Шлюз будет подключён к Wi-Fi-сети, в которой получиь по DHCP локальный IP-адрес. Шлюз с определённой периодичностью будет вещать в «LoRa-эфир» своё имя (аналог SSID для Wi-Fi) и диапазон допустимых портов, чтоб другие устройства знали, что есть такая сеть, к которой можно подключиться и в каком диапазоне можно повыбирать свободный порт. Поскольку это будет прототип, аутентификация не в этот раз. Новые устройства-клиенты будут находить доступную LoRa-сеть и передавать ей выбранный порт. После того, как шлюз получил от нового клиента порт, проверяет свободен ли он, если да, то регистрирует нового клиента и начинает слушать данный порт на собственном асинхронном UDP-сервере. После регистрации клиент получит согласие или отказ на использование заявленного порта. Порядок работы отображён в таблице 1.
Таблица 1
сторона | направление и данные | сторона | сеанс |
---|---|---|---|
[ клиент ] | <— сигнал-маяк — | [ шлюз ] | 0xA1 |
[ клиент ] | — выбранный порт —> | [ шлюз ] | 0xB1 |
[ клиент ] | <— согласие или отказ — | [ шлюз ] | 0xA2 |
[ клиент ] | — UPD-пакет —> | [ шлюз ] | 0xB2 |
[ клиент ] | <— UPD-пакет — | [ шлюз ] | 0xA3 |
[ сеть ] | <— UPD-пакет — | [ шлюз ] | 0xC1 |
Передо мной на столе лежат всякие Модули для M5Stack и скучают. Давайте возьмем LoR’у и развлечёмся с ней. Сама концепция модулей прекрасна! Что тут скажешь? Но, модули у меня первой ревизии, в которых ужаснейшая встроенная антенна, выполненная на гибкой печатной плате и приклеенная к боковой стенке корпуса. Я проводил однажды полевые тесты таких модулей (можно посмотреть на русскоязычном канале на
). Естественно, пришлось удалить эти рудименты и впаять стандартные спиралевидные антенны, которые идут в комплекте с Ra-01. После такой кастомизации дальность связи заметно улучшилась, но появился побочный момент — антенна имеет диаметр больший, чем допустимое расстояние между модулями. Пришлось отказаться от Завершающего модуля на время проекта.
4. Fortinet Getting Started v6.0. Firewall Policies
2019-12-26 в 5:38, admin, рубрики: fortianalyzer, Fortigate, fortinet, fortinet security fabric, fortiservice, ngfw, security, utm, Блог компании TS Solution, информационная безопасность, Сетевые технологии, системное администрирование
Приветствую! Добро пожаловать на четвертый урок курса Fortinet Getting Started. На прошлом уроке мы развернули макет для будущих лабораторных работ. Пришло время его использовать! На данном уроке мы разберем основы работы политик безопасности, которые разграничивают доступ между сегментами сети. Под катом представлена краткая теория из видео, а также сам видео урок. Читать полностью »
Разбор настройки ELK 7.5 для анализа логов Mikrotik
2019-12-23 в 8:26, admin, рубрики: data engineering, docker, elasticsearch, home server, kibana, logstash, mikrotik, визуализация данных, Сетевые технологии, системное администрированиеДавно была мысль посмотреть, что можно делать с ELK и подручными источниками логов и статистики. На страницах хабра планирую показать практический пример, как с помощью домашнего мини-сервера можно сделать, например, honeypot с системой анализа логов на основе ELK стека. В этой статье расскажу про простейший пример анализа логов firewall с помощью стека ELK. В дальнейшем хотелось бы описать настройку окружения для анализа Netflow трафика и pcap дампов инструментом Zeek.
Если у вас есть публичный IP-адрес и более-менее умное устройство в качестве шлюза/файрволла, вы можете организовать пассивный honeypot, настроив логирование входящих запросов на «вкусные» TCP и UDP порты. Под катом пример настройки маршрутизатора Mikrotik, но если у вас под рукой маршрутизатор другого вендора (или какая-то ещё security система), нужно просто немного разобраться с форматами данных и вендоро-специфичными настройками, и получится тот же результат.
Disclaimer
Статья не претендует на оригинальность, здесь не рассматриваются вопросы отказоустойчивости сервисов, безопасности, лучших практик и т.д. Нужно рассматривать этот материал как академический, он подходит для ознакомления с базовым функционалом стека ELK и механизмом анализа логов сетевого устройства. Однако и не новичку может быть что-то интересно.
Проект запускается из docker-compose файла, соответственно развернуть своё подобное окружение очень просто, даже если у вас под рукой маршрутизатор другого вендора, нужно просто немного разобраться с форматами данных и вендоро-специфичными настройками. В остальном я постарался максимально подробно описать все нюансы, связанные с конфигурированием Logstash pipelines и Elasticsearch mappings в актуальной версии ELK. Все компоненты этой системы хостятся на github, в том числе конфиги сервисов. В конце статьи я сделаю раздел Troubleshooting, в котором будут описаны шаги по диагностике популярных проблем новичков в этом деле.
Читать полностью »
Начались учения по изоляции рунета. Будем мониторить?
2019-12-23 в 7:57, admin, рубрики: 1984, Закон об изоляции рунета, Законодательство в IT, изолированный рунет, информационная безопасность, Сетевые технологииСогласно информации агентства «Интерфакс», Министерство цифрового развития, связи и массовых коммуникаций РФ (Минкомсвязи) подтвердило проведение в понедельник 23 декабря 2019 года в России первых учений по устойчивости и безопасности интернета в рамках так называемого закона о суверенном Рунете.
«Stayin’ alive, stayin’ alive»: новый протокол увеличит радиус возможного использования Wi-Fi на 60 метров
2019-12-21 в 20:59, admin, рубрики: vas experts, wi-fi, Блог компании VAS Experts, Разработка систем связи, сетевые протоколы, Сетевые технологии, Стандарты связиВ нашем блоге мы часто говорим об устройстве различных сетевых протоколов. Сегодня расскажем об ONPC, который расширяет возможности Wi-Fi-сетей. Под катом о том, как он работает.
Минкомсвязи: «Учения по изоляции рунета перенесены на 23 декабря 2019 года»
2019-12-19 в 12:12, admin, рубрики: Закон об изоляции рунета, Законодательство в IT, информационная безопасность, Сетевые технологииКак стало известно, 23 декабря Минкомсвязи проведёт учения по изоляции рунета.
Операторы связи получили от Минкомсвязи организационные указания по подготовке и проведения учений по изоляции рунета. Копию документа была опубликована на Telegram-канале «ЗаТелеком».
Источник: Telegram-канал «ЗаТелеком»
Как избежать популярных ошибок сетевой безопасности
2019-12-18 в 14:39, admin, рубрики: Блог компании Positive Technologies, информационная безопасность, сетевая безопасность, Сетевые технологии, уязвимостиВ середине сентября стало известно об утечке почти 2Тб данных, в которых содержалась информация о работе системы оперативно-розыскных мероприятий (СОРМ) в сети одного российского оператора связи. Утечка произошла из-за неправильно настроенной утилиты резервного копирования rsync. Подобные ошибки – частая причина проблем крупных компаний. В этой статье мы разберем семь самых популярных ошибок сетевой безопасности: расскажем, как их можно обнаружить и устранить.
Распространенная причина успеха развития атак внутри сети — ошибки конфигурирования каналов связи или систем обработки и хранения данных, а также нарушения регламентов ИБ. Все это снижает эффективность используемых средств защиты и увеличивает шансы злоумышленников на взлом и развитие атаки. Во время проектов по расследованию инцидентов и анализа трафика наша команда PT Expert Security Center регулярно находит типичные ошибки в конфигурациях информационных систем и нарушения корпоративных регламентов ИБ. Давайте посмотрим, что это за ошибки. Читать полностью »
Тестирование виртуальных серверов от DigitalOcean, Vultr, Linode и Hetzner. Человеческие жертвы: 0.0
2019-12-18 в 12:02, admin, рубрики: vds, vps, виртуализация, виртуальный сервер, производительность, Сетевые технологии, системное администрирование, тест, Тестирование IT-систем, хостингВ одной из предыдущих статей я привел результаты тестирования дешевых виртуальных серверов от различных хостеров рунета. Спасибо всем комментаторам и людям, писавшим в личные сообщения, за обратную связь.
В этот раз я хочу представить результаты тестирования виртуальных серверов от известных и крупных компаний: DigitalOcean, Vultr, Linode и Hetzner. Сделано 38 тестов для всех доступных локаций.
Хотя характеристики виртуальных серверов на этот раз очень близки, но все же стоит напомнить, что формат тестирования не слишком объективен, и результаты стоит рассматривать с определенной долей иронии, так как измеренные величины весьма относительны.
Читать полностью »
Как с tcpserver и netcat открыть туннель в Kubernetes pod или контейнер
2019-12-18 в 7:39, admin, рубрики: bash, kubectl, kubernetes, netcat, tcpserver, Блог компании Флант, Сетевые технологии, системное администрированиеПрим. перев.: Эта практическая заметка от создателя LayerCI — отличный пример так называемых tips & tricks для Kubernetes. В ней рассказывается, как можно упростить некоторые привычные операции (по эксплуатации и отладке) благодаря использованию классических утилит. О том, какие именно операции, объясняет сам автор…
Представьте типичную ситуацию: вы хотите, чтобы порт на локальном компьютере волшебным образом перенаправлял трафик в pod/контейнер (или наоборот).Читать полностью »