Рубрика «сети» - 7

Никто не любит длинные вступления, поэтому сразу к сути.
В данной импровизированной лаборатории я хотел бы осветить работу с сетями в GNU/Linux
и рассмотреть следующие темы:

  1. Изучаем vlan. Строим сеть между vm1, vm2 в одном vlan. Пингуем, ловим пакеты, изучаем заголовки.
  2. Разбиваем vm1 vm2 на разные vlan. Настраиваем intervlan routing с помощью R1.
  3. Iptables. Настраиваем маскарад. Имитируем выход во внешние сети.
  4. Iptables. Настраиваем port forwarding для сервисов на vm1 и v2, которые находятся за NAT.
  5. Iptables. Настраиваем security zones. Изучаем tcp сессии.

З.Ы. все люди ошибаются, я открыт для ваших комментариев, если я написал какую-то глупость, готов ее исправить!
Читать полностью »

image

Джин Стэнли всегда спускается по лестнице, держась за перила. Для отлично сохранившегося 71-летнего человека он слишком боится сломать бедро. В его возрасте такой перелом может вылиться в критические осложнения, и Стэнли, профессор физики в Бостонском университете, думает, что знает, отчего так происходит.

«Всё зависит от всего», говорит он.

В 2010-м Стэнли с коллегами обнаружил математические законы, по которым работает, как он это называет, «чрезвычайная хрупкость состояния взаимозависимости». В системе взаимосвязанных сетей, например, в экономике, инфраструктуре города или человеческом теле, их модель утверждает, что небольшой сбой в одной сети может каскадом распространиться по всей системе, что приведёт к катастрофе.

Открытие, о котором впервые написали в 2010-м в журнале Nature, привело к появлению уже более 200 связанных с ним исследований, включая анализ национального «блэкаута» в Италии в 2003-м, глобальный кризис цен на еду в 2007 и 2008, и резкое падение на рынке ценных бумаг США 6 мая 2010 года.
Читать полностью »

image
Прототип MoVR

Наличие проводов и, как следствие, скованность движений при использование шлемов виртуальной реальности стало камнем преткновения при развитии технологии. Пока стартапы и производители пытаются приспособить не самый быструю (в приложении к ВР-шлемам) и надежную, но массовую технологию как Wi-Fi, инженеры Массачусетского Технологического Института предложили использовать миллиметровые волны для передачи данных на ВР-шлемы, о чем говорится в соответствующей опубликованной работе, а также в пресс-релизе на сайте института. Еще в январе 2016 года исследователи представили прототип этого устройства, которое они назвали «MoVR».

В конце прошлого тысячелетия некоторые производители обещали распространить миллиметровую технологию в сфере сотовой связи (миллиметровый диапазон соответствует длине волны от 1 до 10 мм или от 30 до 300 ГГц). Сотовая связь формата GSM, к примеру, работает в мегагерцовом диапазоне частот от 850 до 1900 МГц.

Однако, у данной технологии есть значительный минус. Из-за небольшой длины волны сигнал подвержен серьезному затуханию на дистанции при распространении в атмосфере из-за резонансного поглощения колебания газами (речь о полосе 57-64 ГГц, в которой волна входит в резонанс с молекулами кислорода). По этой и ряду других причин, миллиметровый диапазон для связи чаще используется в формате «точка-точка» в пределах прямой видимости и трансляцией через узконаправленные антенны с большим усилением сигнала.
Читать полностью »

Facebook представила Backpack — второе поколение модульных маршрутизаторов для дата-центров - 1

Вектор развития веба последнего десятилетия ставит перед инженерами все более и более сложные задачи. С повышением скорости доступа к сети Интернет наиболее популярным контентом становится видео и, по оценке специалистов Facebook, уже в 2020 году 75% трафика будет приходиться именно на этот тип контента. Плюс, как мы знаем, объём данных растёт в геометрической прогрессии и даже самое современное оборудование уже далеко не всегда эффективно справляется со своими задачами.

Чуть раньше с проблемой загруженности столкнулась компания Google со своим сервисом YouTube, но для Facebook ситуация немного иная: растет популярность видеозвонков, а также на пороге стоят ВР-технологии, развитию которых социальная сеть придает не последнее значение.

Компания Facebook давно вышла за рамки одной лишь социальной сети и активно вкладывается в прочие проекты. Кроме различных сервисов в активе компании Марка Цукенберга есть разработки и в сфере передачи данных. Одним из итогов проводимой работы стал Backpack — второе поколение модульных маршрутизаторов, обеспечивающих пропускную способность в 100G, о чем сообщается в dev-блоге компании.
Читать полностью »

Почему мы выбрали InfiniBand? - 1

Предисловие

Пропускная способность внутри облака — этот пункт очень важен с технологической точки зрения. Это щепетильный момент, очень многие поставщики неохотно говорят на эту тему. Они не хотят раскрывать структуру своей сети. Но если посмотреть на суть вопроса, то от этого зависит насколько качественную услугу вы купите у провайдера. Это во многом зависит от скорости внутри облака. Как ноды соединены между собой? На каких скоростях? По каким протоколам? Сервисы многих предприятий вполне могут работать на 1 гигабите, но нужно учесть, что большинство провайдеров используют 10G, и только самые продвинутые строят свои облака на 40G или InfiniBand 56G.

Под катом пару мыслей о том, почему для нашего облака мы выбрали именно InfiniBand.
Читать полностью »

DPDK

За последние несколько лет тема производительности сетевого стека Linux обрела особую актуальность. Это вполне понятно: объёмы передаваемых по сети данных и соответствующие нагрузки растут не по дням, а по часам.

И даже широкое распространение сетевых карт 10GE не решает проблемы: в самом ядре Linux имеется множество «узких мест», которые препятствуют быстрой обработке пакетов.
Читать полностью »

Разработчикам на Xamarin доступен богатый выбор компонентов для работы с сетью, и в сегодняшней нашей статье мы рассмотрим набор модулей, которые также могут быть использованы в PCL-проектах на Xamarin.Forms.

Все статьи из колонки можно найти и прочитать по ссылке #xamarincolumn, или в конце материала под катом.

Удобный REST для Xamarin-приложений - 1
Читать полностью »

Попалось нам в руки новое решение от компании IXIA – Threat Armor. И у нас получилось его протестировать и разобраться, что же это за «чудо», которое появилось в начале этого года и уже успело получить большое количество золотых наград на всевозможных выставках в разных концах мира.

IXIA ThreatARMOR: меньше атак, меньше алармов SIEM, лучше ROI - 1


Читать полностью »

Что такое пространство-время на самом деле? - 1

Перевод поста Стивена Вольфрама "What Is Spacetime, Really?".
Выражаю огромную благодарность Кириллу Гузенко KirillGuzenko за помощь в переводе и подготовке публикации.

Примечание: данный пост Стивена Вольфрама неразрывно связан с теорией клеточных автоматов и других смежных понятий, а также с его книгой A New Kind of Science (Новый вид науки), на которую из этой статьи идёт большое количество ссылок. Пост хорошо иллюстрирует применение программирования в научной сфере, в частности, Стивен показывает (код приводится в книге) множество примеров программирования на языке Wolfram Language в области физики, математики, теории вычислимости, дискретных систем и др.


Содержание

Простая теория всего?
Структура данных Вселенной
Пространство как граф
Может быть, нет ничего, кроме пространства
Что есть время?
Формирование сети
Вывод СТО
Вывод ОТО (Общей теории относительности)
Частицы, квантовая механика и прочее
В поисках вселенной
Ок, покажите мне Вселенную
Заниматься физикой или нет — вот в чем вопрос
Что требуется?
Но пришло ли время?


Сто лет назад Альберт Эйнштейн опубликовал общую теорию относительности — блестящую, элегантную теорию, которая пережила целый век и открыла единственный успешный путь к описанию пространства-времени (пространственно-временного континуума).

Есть много различных моментов в теории, указывающих, что общая теория относительности — не последняя точка в истории о пространстве-времени. И в самом деле, пускай мне нравится ОТО как абстрактная теория, однако я пришел к мысли, что она, возможно, на целый век увела нас от пути познания истинной природы пространства и времени.

Я размышлял об устройстве пространства и времени немногим более сорока лет. В начале, будучи молодым физиком-теоретиком, я просто принимал эйнштейновскую математическую постановку задачи специальной и общей теории относительности, а так же занимался некоторой работой в квантовой теории поля, космологии и других областях, основываясь на ней.

Но около 35 лет назад, отчасти вдохновленный своим опытом в технических областях, я начал более детально исследовать фундаментальные вопросы теоретической науки, с чего и начался мой длинный путь выхода за рамки традиционных математических уравнений и использования вместо них вычислений и программ как основных моделей в науке. Вскоре после этого мне довелось выяснить, что даже очень простые программы могут демонстрировать очень сложное поведение, а затем, спустя годы, я обнаружил, что системы любого вида могут быть представлены в терминах этих программ.

Воодушевившись этим успехом, я стал размышлять, может ли это иметь отношение к важнейшему из научных вопросов — физической теории всего.

Во-первых, такой подход казался не слишком перспективным — хотя бы потому, что модели, которые я изучал (клеточные автоматы), казалось, работали так, что это полностью противоречило всему тому, что я знал из физики. Но где-то в 88-м году — в то время, когда вышла первая версия Mathematica, я начал понимать, что если бы я изменил свои представления о пространстве и времени, возможно, это к чему то бы меня привело.
Читать полностью »

Здравствуйте! Я почти 10 лет работаю в сфере ИТ и ИБ, всегда интересовался практической безопасностью, в настоящее время работаю пентестером. За все время работы я постоянно сталкивался с типовыми ошибками в настройках и дизайне инфраструктуры. Ошибки эти чаще всего досадные, легко устранимые, однако быстро превращают сеть в полигон для взлома. Порой кажется, что где-то специально учат так настраивать, насколько часто они встречались. Это и побудило меня написать данную статью, собрав все самое основное, что может улучшить защищенность.

В этой статье я не буду рассказывать про использование сложных паролей, максимального ограничения прав доступа, смене учетных записей по умолчанию, обновлению ПО, и других «типовых» рекомендациях. Цель статьи – рассказать о самых частых ошибках в настройках, заставить администраторов и специалистов ИБ задуматься над вопросом – «а все ли в моей сети хорошо?», а также показать, как можно оперативно прикрыть те или иные типовые уязвимости, используя встроенные или бесплатные средства, не прибегая к дополнительным закупкам.

Инструкций-рецептов намеренно не прикладываю, так как многое ищется очень легко по ключевым словам.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js