Рубрика «Сетевые технологии» - 70

Google хочет убить URL - 1

В начале сентября браузеру Google Chrome исполнилось 10 лет, и за свою короткую жизнь он ввёл множество радикальных изменений в веб. Отдел безопасности Chrome любит сражаться с большими и концептуальными проблемами, от популяризации автоматических обновлений до агрессивного продвижения HTTPS-шифрования. Такое влияние и такой размах могут приводить к разделению мнений; и пока Chrome планирует свою работу на следующие десять лет, команда обдумывает наиболее дискуссионную инициативу из всех: фундаментально поменять работу URL по всему вебу.

Единый указатель ресурса (Uniform Resource Locator, URL) – это знакомый вам веб-адрес, который вы используете ежедневно. Эти адреса перечислены в адресной книге DNS, и они перенаправляют браузеры к правильным адресам интернет-протокола (IP), которые помогают различать и определять веб-серверы. То есть, вы переходите по адресу habr.com и читаете Хабр, не заморачиваясь со сложными протоколами роутинга и последовательностями цифр. Но со временем URL становились всё более и более сложными для чтения и понимания. С расширением функциональности сети URL всё чаще превращаются в неразборчивые строки из всякой мешанины, комбинирующие компоненты посторонних сервисов или маскирующиеся за укорачивателями ссылок и схемами по переадресации. А на мобильных устройствах вообще нет места для показа URL целиком.
Читать полностью »

Крепкий середнячок: обзор IP-телефона Snom D735 - 1

Недавно мы вкратце познакомили вас с историей и ассортиментом немецкой компании Snom, которая больше 20 лет назад выпустила первый в мире VoIP-телефон и с тех пор удерживает позиции лидера среди разработчиков и производителей комплексных решений для IP-телефонии. Затем мы сделали обзор флагманских моделей двух линеек проводных телефонов — D385 и D785. А сегодня мы расскажем о модели среднего класса из серии 7хх — Snom D735, которая скоро поступит в производство, а нам на обзор достался тестовый экземпляр.
Читать полностью »

ICANN опубликовала подробное руководство о том, чего следует ожидать во время обновления KSK в корневой зоне - 1

Корпорация ICANN готовится к первой в истории смене криптографических ключей, которые служат защитой для системы доменных имен интернета (DNS), в связи с чем ею было опубликовано руководство с описанием того, чего следует ожидать в этом процессе.
Читать полностью »

Я разработчик программы для мониторинга сети Network MACMonitor.

В процессе развития программы возникла задача: определить за какими компьютерами работают пользователи и связать эту информацию с портами сетевых устройств. В этой статье хочу написать, как мне удалось это сделать.

image

Читать полностью »

Один из двух вариантов в семействе RB4011 - RB4011iGS+5HacQ2HnD-IN

Не секрет, что во многих небольших фирмах, квартирах и домах пользователей до сих пор трудятся маршрутизаторы семейства RB2011. Во времена своего появления нынешние старички были достаточно уникальным (и спорным) предложением, но спустя годы стало понятно, что серия, что, называется, "пошла в народ", фактически став флагманом SOHO-сегмента Mikrotik.

Шли годы, росла пропускная способность каналов. Пользователи хотели большего, и MikroTik в 2015 году анонсировала новые устройства семейства RB3011, которые должны были прийти на смену ветеранам.

Однако в этом месте что-то пошло не так. Читать полностью »

Аннотация

В прошлой публикации рассматривался вопрос организации резервирования для шлюзов локальной сети. Как вариант решения был предложен скрипт, который на тот момент решал задачу, однако имел ряд недостатков. Спустя некоторое время получилось эти недостатки устранить, частично переписать код и на выходе получить уже что-то приемлемое. Сейчас можно говорить, что скрипты достаточно протестированы, чтобы называться стабильными. Для упрощения понимания всей системы основные моменты по настройке второстепенных сервисов (с точки зрения темы статьи) будут частично продублированы ниже. Причина проста — за это время были переработаны также правила ipfw, dns отправился жить в AD на Samba4 с bind-frontend и безопасным обновлением записей из isc-dhcpd с использованием kerberos, а также вторичными dns-серверами в виде bind-а на шлюзах, был настроен CARP… В общем, стало сильно интереснее, но подробнее о том, что и как работает — ниже. Всё, что можно будет давать ссылками на первоисточник, будет оформлено именно таким образом, дабы не плодить сущности. То, что бралось из каких либо других мест, но что более недоступно, будет приводиться здесь с соответствующими комментариями.
Читать полностью »

Прим. перев.: Автор оригинальной статьи — Nicolas Leiva — архитектор решений Cisco, который решил поделиться со своими коллегами, сетевыми инженерами, о том, как устроена сеть Kubernetes изнутри. Для этого он исследует простейшую её конфигурацию в кластере, активно применяя здравый смысл, свои познания о сетях и стандартные утилиты Linux/Kubernetes. Получилось объёмно, зато весьма наглядно.

За кулисами сети в Kubernetes - 1

Помимо того факта, что руководство Kubernetes The Hard Way от Kelsey Hightower просто работает (даже на AWS!), мне понравилось, что сеть поддерживается в чистоте и простоте; и это замечательная возможность понять, какова роль, например, Container Network Interface (CNI). Сказав это, добавлю, что сеть Kubernetes в действительности не очень-то интуитивно понятна, особенно для новичков… а также не забывайте, что «такой вещи, как сети для контейнеров, попросту не существует».Читать полностью »

image

Задача:

Бюджетная система беспроводного автономного видеонаблюдения для мониторинга текущей ситуации на стройплощадке с возможностью быстрого переноса IP-камер в разные места и установки элементов без прерывания сервисов.
Читать полностью »

Что записано в файле .ssh-known_hosts - 1

Каждый раз, когда мы подключаемся по протоколу ssh к серверу, ssh клиент проверяет совпадает ли публичный ключ для этого сервера с тем, который был прошлый раз (по крайней мере так рекомендует делать стандарт ssh). В OpenSSH список известных ключей серверов хранится в файле known_hosts. Под катом коротко о том, что и как конкретно там хранится.
Читать полностью »

Бесплатный курс «Cisco ASA Administrator» - 1

Нехватка IT-специалистов. Уверен, что многие системные интеграторы, да и обычные компании, сталкиваются с этой проблемой. В данном случае я имею ввиду «сетевиков» и «безопасников». Вроде и ВУЗы уже несколько лет увеличивают набор студентов на профильные специальности, а дефицит не уменьшается и даже растет. Да и скажем прямо, качество специалистов сразу после университета оставляет желать лучшего (конечно есть и исключения). И это вовсе не вина самих студентов, просто наша текущая система образования не дает практические навыки в полной мере. Именно поэтому мы уже несколько лет подряд берем студентов 3-х, 4-х курсов к себе на стажировку. И практически каждый год оставляем себе одного-двух талантливых инженеров. Если интересен формат стажировки, то можно ознакомиться с ним здесь, а сейчас речь не об этом.

Обычно, в качестве первого практического задания мы даем студентам Курс молодого бойца, который неожиданно для меня, стал весьма популярным в рунете. После этого мы переходили к более профильным вещам (мы все же занимаемся security): Check Point, Fortinet, Splunk, Kali-Linux. Однако, вскоре стало понятно, что это слишком резкий переход — от обычных сетей, сразу к таким сложным продуктам информационной безопасности. Скажем прямо, тот же Check Point, не самый лучший вариант для ознакомления с Межсетевыми экранами. Нужно было начинать с чего-нибудь попроще. Именно поэтому мы начали создавать курс “Cisco ASA Administrator”. Мы сразу решили, что сделаем этот курс открытым и запустим на канале NetSkills, просто потому что там больше подписчиков, а значит его увидят большее кол-во людей. Почему именно этот курс и о чём он, мы расскажем ниже.Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js