Рубрика «Сетевые технологии» - 32

Количество устройств и требования к скоростям передачи данных в беспроводных сетях растут с каждым днем. И чем «плотнее» сети, тем ярче видны недостатки старых спецификаций Wi-Fi: падает скорость и надежность передачи данных. Чтобы решить эту проблему, был разработан новый стандарт — Wi-Fi 6 (802.11ax). Он позволяет развить скорость беспроводного соединения до 2.4 Гбит/с и работать одновременно с большим количеством подключенных устройств. Мы уже внедрили его в роутер Archer AX6000 и адаптер Archer TX3000E. В этой статье покажем их возможности.

Разбираем первые устройства TP-Link с Wi-Fi 6: роутер Archer AX6000 и адаптер Archer TX3000E - 1
Читать полностью »

Делаем шлюз между Wi-Fi и LoRa для UDP

Шлюз для UDP между Wi-Fi и LoRa - 1

У меня была детская мечта — выдать каждому бытовому «безВайФайному» устройству билет в сеть, т. е. IP-адрес и порт. Спустя какое-то время я понял, что не стоит откладывать. Надо взять и сделать.

Техническое задание

Сделать шлюзом M5Stack с установленным Модулем LoRa. Шлюз будет подключён к Wi-Fi-сети, в которой получиь по DHCP локальный IP-адрес. Шлюз с определённой периодичностью будет вещать в «LoRa-эфир» своё имя (аналог SSID для Wi-Fi) и диапазон допустимых портов, чтоб другие устройства знали, что есть такая сеть, к которой можно подключиться и в каком диапазоне можно повыбирать свободный порт. Поскольку это будет прототип, аутентификация не в этот раз. Новые устройства-клиенты будут находить доступную LoRa-сеть и передавать ей выбранный порт. После того, как шлюз получил от нового клиента порт, проверяет свободен ли он, если да, то регистрирует нового клиента и начинает слушать данный порт на собственном асинхронном UDP-сервере. После регистрации клиент получит согласие или отказ на использование заявленного порта. Порядок работы отображён в таблице 1.

Таблица 1

сторона направление и данные сторона сеанс
[ клиент ] <— сигнал-маяк — [ шлюз ] 0xA1
[ клиент ] — выбранный порт —> [ шлюз ] 0xB1
[ клиент ] <— согласие или отказ — [ шлюз ] 0xA2
[ клиент ] — UPD-пакет —> [ шлюз ] 0xB2
[ клиент ] <— UPD-пакет — [ шлюз ] 0xA3
[ сеть ] <— UPD-пакет — [ шлюз ] 0xC1

Передо мной на столе лежат всякие Модули для M5Stack и скучают. Давайте возьмем LoR’у и развлечёмся с ней. Сама концепция модулей прекрасна! Что тут скажешь? Но, модули у меня первой ревизии, в которых ужаснейшая встроенная антенна, выполненная на гибкой печатной плате и приклеенная к боковой стенке корпуса. Я проводил однажды полевые тесты таких модулей (можно посмотреть на русскоязычном канале на

). Естественно, пришлось удалить эти рудименты и впаять стандартные спиралевидные антенны, которые идут в комплекте с Ra-01. После такой кастомизации дальность связи заметно улучшилась, но появился побочный момент — антенна имеет диаметр больший, чем допустимое расстояние между модулями. Пришлось отказаться от Завершающего модуля на время проекта.

Читать полностью »

4. Fortinet Getting Started v6.0. Firewall Policies - 1

Приветствую! Добро пожаловать на четвертый урок курса Fortinet Getting Started. На прошлом уроке мы развернули макет для будущих лабораторных работ. Пришло время его использовать! На данном уроке мы разберем основы работы политик безопасности, которые разграничивают доступ между сегментами сети. Под катом представлена краткая теория из видео, а также сам видео урок. Читать полностью »

Давно была мысль посмотреть, что можно делать с ELK и подручными источниками логов и статистики. На страницах хабра планирую показать практический пример, как с помощью домашнего мини-сервера можно сделать, например, honeypot с системой анализа логов на основе ELK стека. В этой статье расскажу про простейший пример анализа логов firewall с помощью стека ELK. В дальнейшем хотелось бы описать настройку окружения для анализа Netflow трафика и pcap дампов инструментом Zeek.

Разбор настройки ELK 7.5 для анализа логов Mikrotik - 1

Если у вас есть публичный IP-адрес и более-менее умное устройство в качестве шлюза/файрволла, вы можете организовать пассивный honeypot, настроив логирование входящих запросов на «вкусные» TCP и UDP порты. Под катом пример настройки маршрутизатора Mikrotik, но если у вас под рукой маршрутизатор другого вендора (или какая-то ещё security система), нужно просто немного разобраться с форматами данных и вендоро-специфичными настройками, и получится тот же результат.

Disclaimer

Статья не претендует на оригинальность, здесь не рассматриваются вопросы отказоустойчивости сервисов, безопасности, лучших практик и т.д. Нужно рассматривать этот материал как академический, он подходит для ознакомления с базовым функционалом стека ELK и механизмом анализа логов сетевого устройства. Однако и не новичку может быть что-то интересно.

Проект запускается из docker-compose файла, соответственно развернуть своё подобное окружение очень просто, даже если у вас под рукой маршрутизатор другого вендора, нужно просто немного разобраться с форматами данных и вендоро-специфичными настройками. В остальном я постарался максимально подробно описать все нюансы, связанные с конфигурированием Logstash pipelines и Elasticsearch mappings в актуальной версии ELK. Все компоненты этой системы хостятся на github, в том числе конфиги сервисов. В конце статьи я сделаю раздел Troubleshooting, в котором будут описаны шаги по диагностике популярных проблем новичков в этом деле.
Читать полностью »

Согласно информации агентства «Интерфакс», Министерство цифрового развития, связи и массовых коммуникаций РФ (Минкомсвязи) подтвердило проведение в понедельник 23 декабря 2019 года в России первых учений по устойчивости и безопасности интернета в рамках так называемого закона о суверенном Рунете.

Начались учения по изоляции рунета. Будем мониторить? - 1
Читать полностью »

В нашем блоге мы часто говорим об устройстве различных сетевых протоколов. Сегодня расскажем об ONPC, который расширяет возможности Wi-Fi-сетей. Под катом о том, как он работает.

«Stayin' alive, stayin' alive»: новый протокол увеличит радиус возможного использования Wi-Fi на 60 метров - 1Читать полностью »

Как стало известно, 23 декабря Минкомсвязи проведёт учения по изоляции рунета.

Минкомсвязи: «Учения по изоляции рунета перенесены на 23 декабря 2019 года» - 1

Операторы связи получили от Минкомсвязи организационные указания по подготовке и проведения учений по изоляции рунета. Копию документа была опубликована на Telegram-канале «ЗаТелеком».

Организационные указания по подготовке и проведения учений по изоляции рунета

Минкомсвязи: «Учения по изоляции рунета перенесены на 23 декабря 2019 года» - 2
Источник: Telegram-канал «ЗаТелеком»

Читать полностью »

Как избежать популярных ошибок сетевой безопасности - 1

В середине сентября стало известно об утечке почти 2Тб данных, в которых содержалась информация о работе системы оперативно-розыскных мероприятий (СОРМ) в сети одного российского оператора связи. Утечка произошла из-за неправильно настроенной утилиты резервного копирования rsync. Подобные ошибки – частая причина проблем крупных компаний. В этой статье мы разберем семь самых популярных ошибок сетевой безопасности: расскажем, как их можно обнаружить и устранить.

Распространенная причина успеха развития атак внутри сети — ошибки конфигурирования каналов связи или систем обработки и хранения данных, а также нарушения регламентов ИБ. Все это снижает эффективность используемых средств защиты и увеличивает шансы злоумышленников на взлом и развитие атаки. Во время проектов по расследованию инцидентов и анализа трафика наша команда PT Expert Security Center регулярно находит типичные ошибки в конфигурациях информационных систем и нарушения корпоративных регламентов ИБ. Давайте посмотрим, что это за ошибки. Читать полностью »

В одной из предыдущих статей я привел результаты тестирования дешевых виртуальных серверов от различных хостеров рунета. Спасибо всем комментаторам и людям, писавшим в личные сообщения, за обратную связь.

В этот раз я хочу представить результаты тестирования виртуальных серверов от известных и крупных компаний: DigitalOcean, Vultr, Linode и Hetzner. Сделано 38 тестов для всех доступных локаций.

Тестирование виртуальных серверов от DigitalOcean, Vultr, Linode и Hetzner. Человеческие жертвы: 0.0 - 1

Хотя характеристики виртуальных серверов на этот раз очень близки, но все же стоит напомнить, что формат тестирования не слишком объективен, и результаты стоит рассматривать с определенной долей иронии, так как измеренные величины весьма относительны.
Читать полностью »

Прим. перев.: Эта практическая заметка от создателя LayerCI — отличный пример так называемых tips & tricks для Kubernetes. В ней рассказывается, как можно упростить некоторые привычные операции (по эксплуатации и отладке) благодаря использованию классических утилит. О том, какие именно операции, объясняет сам автор…

Как с tcpserver и netcat открыть туннель в Kubernetes pod или контейнер - 1

Представьте типичную ситуацию: вы хотите, чтобы порт на локальном компьютере волшебным образом перенаправлял трафик в pod/контейнер (или наоборот).Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js