Рубрика «Сетевые технологии» - 33

Хотите использовать линукс на работе, но корпоративный VPN не даёт? Тогда эта статья может помочь, хотя это не точно. Хочу заранее предупредить, что вопросы администрирования сетей я понимаю плохо, поэтому не исключено, что я всё сделал неправильно. С другой стороны не исключено, что я смогу написать руководство так, что оно будет понятно обычным людям, так что советую попробовать.

В статье много лишней информации, но без этих знаний я бы не смог решить проблемы, которые у меня неожиданно появлялись с настройкой vpn. Думаю, что у любого, кто попытается применить это руководство, возникнут проблемы, которых у меня не было, и надеюсь, что эта лишняя информация поможет эти проблемы самостоятельно решить.

Большинство команд, используемых в руководстве нужно выполнять через sudo, который для краткости убран. Имейте в виду.

Большинство ip адресов подверглись жестокой обфускации, поэтому если видите адрес наподобие 435.435.435.435 — там должен быть какой-то нормальный ip, специфичный для вашего случая.

У меня Ubuntu 18.04, но думаю с небольшими правками руководство можно применять и к другим дистрибутивам. Однако в этом тексте линукс == Ubuntu.

Cisco Connect

Те, кто сидит на Windows или MacOS могут подключиться к нашему корпоративному VPN через Cisco Connect, которому нужно указать адрес гейтвея и при каждом подключении вводить пароль, состоящий из фиксированной части и кода, генерируемого Google Authenticator.

Читать полностью »

Точка обмена трафиком: от истоков к созданию собственной IX - 1

«We set up a telephone connection between us and the guys at SRI...», Kleinrock… said in an interview:
«We typed the L and we asked on the phone, „Do you see the L?“»
«Yes, we see the L,» came the response.
«We typed the O, and we asked, „Do you see the O.“»
«Yes, we see the O.»
«Then we typed the G, and the system crashed»…

Yet a revolution had begun...

The beginning of the internet.

Читать полностью »

Как жить с WAF, чтобы не было мучительно больно - 1
Здесь не будет очередной статьи, описывающей возможности межсетевого экрана уровня приложений. Таких уже полно. Сегодня мы будем объяснять подводные камни при работе с этим решением, чтобы вы знали о них еще до старта проекта и правильно прокладывали курс.
Читать полностью »

1. Fortinet Getting Started v 6.0. Введение - 1

Добро пожаловать на новый видеокурс, посвященный решениям компании Fortinet — Fortinet Getting Started. По ходу данного курса я расскажу об основных решениях компании в рамках концепции Fortinet Security Fabric, а также на практике покажу работу с двумя основными решениями — межсетевым экраном FortiGate и средством для хранения и анализа логов — FortiAnalyzer’ом. План курса следующий:

  1. Введение
  2. Архитектура решения
  3. Подготовка макета
  4. Firewall Policies
  5. NAT
  6. Web Filtering и Application Control
  7. Antivirus и IPS
  8. Работа с пользователями
  9. Логирование и отчетность
  10. Сопровождение
  11. Лицензирование

Данный видео урок является вводным. Из него вы можете узнать следующее:

  • Основные направления курса
  • Краткую историю компании Fortinet
  • Статистику, выделяющую решения компании от аналогичных

Видео довольно короткое, но оно дает четкое понимание — чему посвящен данный курс, а также знакомит с основной деятельностью компании Fortinet. Если стало интересно, добро пожаловать под кат!
Читать полностью »

Это история создания ARPANET, революционного предшественника интернета, рассказанная участниками событий

50 лет назад в комнате №3420 родился интернет - 1

Приехав в институт Болтер-Холл при Калифорнийском университете в Лос-Анджелесе (UCLA), я поднялся по лестнице на третий этаж в поисках комнаты №3420. А потом я зашёл в неё. Из коридора она не казалась какой-то особенной.

Но 50 лет назад, 29 октября 1969 года, в ней произошло нечто монументальное. Аспирант Чарли Клайн, сидя за терминалом ITT Teletype, осуществил первую цифровую передачу данных для Билла Дюваля, учёного, сидевшего за другим компьютером, находившимся с Стэнфордском исследовательском институте (сегодня известном, как SRI International), совершенно в другой части Калифорнии. Так началась история ARPANET, небольшой сети из академических компьютеров, ставшей предшественницей интернета.
Читать полностью »

image

Предисловие

Решил как то написать снифер DNS, так сказать just for fun. Просто посмотреть какие адреса в моей системе резолвятся. Протокол старый, документации должно быть много. Много. Но все статьи очень не полные и заканчиваются, на самом интересном моменте. Да, есть rfc1035, но хотелось бы на русском и с пояснениями. Собственно по накоплению опыта и разбора пакета и созрела данная статья. Она рассчитана на тех, кто понимает, что такое DNS и понимает, что бывают запросы и ответы. Для тех, кто хочет немного разобраться в структуре данного протокола.

Статья предполагает теорию, а потом немного практики.

Читать полностью »

Президент подписал закон о повторном отказе передавать ФСБ ключи шифрования. Штрафы сильно вырастут - 1
Полный текст закона «О внесении изменений в отдельные законодательные акты Российской Федерации» размещен на официальном портале правовой информации

Каждый новый отказ предоставить Федеральной службе безопасности ключи шифрования переписки пользователей теперь грозит многомиллионными штрафами для интернет-компаний. Соответствующий закон вчера подписал Владимир Путин.Читать полностью »

2. Анализ зловредов с помощью форензики Check Point. SandBlast Agent - 1

Продолжаем наш цикл статей по форензике от Check Point. В предыдущей статье мы рассмотрели новый отчет сетевой песочницы, которая помогает ловить 0-day атаки на периметре сети. К сожалению (для “безопасников”), периметр уже давно потерял четкие границы. Мобильные устройства, BYOD, “флешки”, облачные сервисы — все это создает дополнительные “дыры” в защите корпоративной сети. Именно поэтому форензика важна не только на периметре, но и на рабочих станциях ваших пользователей. Данная форензика даже важнее, т.к. вы будете исследовать зловреды, которые уже проникли к вам в сеть. Хочется понимать, через какой канал они проникли (интернет, “флешка”, файловый обменник, электронная почта, корпоративный чат), уязвимость в каком ПО использовали, какие данные могли пострадать и т.д. Это и многое другое позволяет увидеть Check Point SandBlast Agent. О нем и пойдет речь.Читать полностью »

Статья о том, как мне удалось организовать прямой (точка-точка) VPN-туннель между двумя компьютерами, каждый из которых находился за NAT'ом провайдеров, при помощи VPS и простых скриптов, используя стандартные утилиты Linux, без каких-либо настроек сетевого оборудования.
Читать полностью »

R2DBC Arabba-RELEASE — новый взгляд на реактивное программирование для SQL - 1

Поздравляем Хабр с выходом R2DBC версии Arabba-RELEASE! Это самый первый стабильный релиз проекта.

R2DBC (Reactive Relational Database Connectivity) — открытый проект, посвященный реактивному программированию для SQL. Разработчики R2DBC готовили первую версию спецификации целых два года! В этом хабрапосте мы поговорим, зачем нужен R2DBC, и что происходит в проекте прямо сейчас.

В сообществе Java-разработчиков отношение к реактивщине традиционно крайне неоднозначное. Реактивное программирование даёт значительный прирост к масштабируемости приложения благодаря концепту конвейерной обработки данных. Но это также означает повышенный порог вхождения, а также код, который выглядит совершенно иначе, чем «традиционный» императивный код.

Ключевой «ингредиент» реактивных потоков — неблокирующее исполнение. При этом, используя блокирующие компоненты внутри реактивной системы, можно легко все сломать, ведь в реактивном рантайме используется очень ограниченное количество потоков.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js