Рубрика «Сетевые технологии» - 39

По данным издания «Новая газета» спецпредставитель президента России по вопросам цифрового и технологического развития Дмитрий Николаевич Песков заявил, что страна еще не готова к исполнению закона о «суверенном рунете».
Читать полностью »

Немецкая полиция взяла штурмом военный бункер, в котором разместился объявивший независимость дата-центр - 1

Схема бункера. Рисунок: полиция Германии

CyberBunker.com — пионер анонимного хостинга, который начал работу в 1998 году. Компания разместила серверы в одном из самых необычных мест: внутри бывшего подземного комплекса НАТО, построенного в 1955 году как защищённый бункер на случай ядерной войны.

Клиенты становились в очередь: все серверы обычно были заняты, несмотря на завышенные цены: VPS стоил от €100 до €200 в месяц, без учёта платы за установку, при этом планы VPS не поддерживали Windows. Зато хостер успешно игнорировал любые жалобы DMCA из США, принимал биткоины и не требовал от клиентов никакой личной информации, кроме адреса электронной почты.

Но теперь «анонимному беспределу» пришёл конец. Ночью 26 сентября 2019 года бойцы немецкого спецназа и полиции штурмом взяли защищённый и охраняемый бункер. Захват произведён под предлогом борьбы с детской порнографией.
Читать полностью »

В Мурманской области у одного из провайдеров, вероятно, заработала «суверенная блокировка» через DPI - 1

Пользователь из Мурманской области (г. Оленегорск), использующий для доступа в интернет в качестве провайдера Олтелеком, столкнулся с некорректной работой программы для обхода DPI-блокировок GoodbyeDPI. Вероятно, приложение перестало выполнять свою функцию из-за внедрения на сетях провайдера в Мурманской области платформы EcoDPI, которая позволяет просмотреть статистику по всем видам трафика абонентов и блокировать его часть, например, трафик YouTube или BitTorrent.
Читать полностью »

Шифруемся по ГОСТу: памятка по настройке динамической маршрутизации трафика - 1
Если ваша компания передаёт или получает по сети персданные и другую конфиденциальную информацию, подлежащую защите в соответствии с законодательством, требуется применять шифрование по ГОСТу. Сегодня мы расскажем, как внедрили такое шифрование на базе криптошлюза (КШ) S-Terra у одного из заказчиков. Эта история будет интересна ИБ-специалистам, а также инженерам, проектировщикам и архитекторам. Глубоко погружаться в нюансы технической конфигурации в данном посте мы не будем — остановимся на ключевых моментах базовой настройки. Огромные объемы документации по настройке демонов ОС Linux, на которой базируется КШ S-Terra, есть в свободном доступе в интернете. Документация по настройке проприетарного ПО S-Terra располагается также в открытом доступе на портале производителя.
Читать полностью »

Практически в любой статье или инструменте для оптимизации скорости сайтов есть скромный пункт «используйте CDN». Вообще, CDN – это content delivery network или сеть доставки контента. Мы в компании «Метод Лаб» часто встречаемся с вопросами клиентов по этой теме, некоторые самостоятельно включают себе CDN. Цель этой статьи разобраться, что может дать CDN с точки зрения скорости загрузки сайта, какие проблемы могут возникать и в каких случаях использование CDN оправдано.

image

Обведённые на картинке задержки вызваны использованием CDN.
Читать полностью »

Майнеры, сливщики и Cobalt: как мы обеспечиваем заказчикам безопасный доступ в Интернет - 1

Каждый безопасник в своей жизни сталкивался с тем, что сотрудники ходят в Интернет, минуя прокси, качают фильмы через торрент и пользуются TeamViewer'ом. В этом посте мы немного расскажем о том, как решаем проблемы с организацией безопасного доступа в Интернет по сервисной модели и поделимся адскими кейсами, с которыми сталкиваемся у заказчиков.
Читать полностью »

Когда в СМИ мы слышим упоминания о Курильских островах, чаще всего звучит тема необъятных природных ресурсов этого региона, либо это политические перипетии с Японией вокруг нескольких клочков земли, раскиданных в южной части Охотского моря. С чем связана такая узость тем понятно — удаленность. Топографическое расстояние от Москвы до Курильского архипелага составляет более 7000 км, тем самым являясь для столицы самым отдаленным участком суши в стране. Но как оказывается, и там тоже живут люди, причем довольно обычной, повседневной жизнью, представить которую без повсеместной информатизации уже просто невозможно. Доставляя картинки на экраны мониторов, соединяя телефонной связью людей за многие тысячи километров, каждый день дата-пакеты проделывают удивительное путешествие по медным и оптико-волоконным магистралям. Что если рассмотреть Курильский архипелаг с точки зрения ИТ? Как обстоят дела на островах с ИТ-коммуникацией, информационной связностью с миром? Интернет и мобильная связь на одной из самых удаленных от столицы локаций, интересно как там обстоят дела? О том, что было и что ждет в этом разрезе Итуруп, Кунашир и Шикотан пойдет далее в статье.

Курилы On-line - 1
Читать полностью »

Все полезные материалы по Wi-Fi в одном месте - 1

Никак не можете найти ту самую ссылку на цветовые профили для Wireshark? Забыли, на каком сайте видели удобную стойку для Site Survey? Какой адаптер подходит для Packet Capture на Windows? Закладка с таблицей модуляций осталась в другом браузере?

Мы тоже от этого устали.

В данном материале собираем масштабную базу с полезными материалами для всех неравнодушных к беспроводным сетям: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое.

Читать полностью »

Двойной VPN в один клик. Как легко разделить IP-адрес точки входа и выхода - 1

TL;DR В статье описывается самый простой способ настроить VPN-сервер, у которого IP-адрес для подключения VPN-клиентов отличается от IP-адреса, с которого клиенты выходят в интернет.

Используете VPN для защиты приватности в интернете и арендуете для этого свой личный сервер? При этом вы единственный клиент, который подключается к этому серверу во всем мире? Так ли сложно найти ваш реальный IP-адрес, как вам кажется? С вступлением в силу пакета Яровой, это становится намного проще.

Double VPN — популярная тема, вокруг которой много спекуляций. Часто этим термином называют совершенно разные технологии, но почти всегда это означает разнесенные на уровне IP-адресов точки подключения и выхода в интернет. Мы рассмотрим самый простой способ настройки VPN-сервера в таком режиме, который не требует дополнительной настройки на серверной стороне и позволяет получить максимальную скорость и самые низкие задержки.
Читать полностью »

Что такое Veeam Powered Network

Veeam Powered Network (Veeam PN) – это технология, используемая при работе Veeam Recovery to Microsoft Azure (восстановлении виртуальной машины в облако Microsoft Azure). С помощью Veeam PN устанавливается VPN-соединение между on-premises сетью и сетью Microsoft Azure.

Решение Veeam PN и его новые возможности в версии 2.0 - 1

Используемые технологии – WireGuard и OpenVPN. Настройка и управление VPN выполняются через веб-интерфейс.

Veeam PN может быть полезен, например, в таких сценариях:

  • Обеспечение доступа к корпоративной сети через сеть Microsoft Azure для удаленных пользователей.
  • Создание VPN-соединения типа site-to-site между офисами компании и сетью Microsoft Azure, к которой подключены виртуальные машины, восстановленные в облако Microsoft Azure.
  • Создание VPN-соединения типа point-to-site между удаленными компьютерами и сетью Microsoft Azure, к которой подключены виртуальные машины, восстановленные в облако Microsoft Azure.

За подробностями добро пожаловать под кат.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js