home.social

#сетевые_протоколы — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #сетевые_протоколы, aggregated by home.social.

  1. Опыт настройки МСЭ и кибербезопасности на промышленных объектах

    Привет, Хабр! Меня зовут Артём Чуйков, я инженер компании Innostage — первого кибериспытанного интегратора сервисов и решений в области цифровой безопасности. Я занимаюсь внедрением межсетевых экранов на промышленных предприятиях, и сегодня хочу поделиться практическим опытом. Ни для кого не секрет, что злоумышленники постоянно пытаются атаковать наши киберрубежи. Успешная атака на офисную сеть приводит к утечкам данных, зашифрованным дискам, потерянным деньги и репутации. Как правило, такой ущербе можно компенсировать: восстановить данные, вернуть инфраструктуру в рабочее состояние, извиниться перед клиентами и контрагентами. Однако успешная атака на автоматизированные системы управления технологическими процессами — это уже совсем другая история. Это обесточенные города, остановленные производства, потенциальные техногенные катастрофы. Представьте, к примеру, атомную электростанцию, управлять которой могут злоумышленники, получившие нелегитимный доступ. Именно поэтому внедрение систем обеспечения информационной безопасности позволяет эффективно противостоять подобным угрозам. Для объектов критической информационной инфраструктуры внедрение СОИБ является не просто рекомендацией, а требованием регуляторов — ФСТЭК, ФСБ, а также стандартов, таких как ГОСТ Р ИСО/МЭК 27001 и других.

    habr.com/ru/companies/innostag

    #мсэ #файервол #асу_тп #соиб #сетевая_безопасность #промышленная_безопасность #харденинг #сетевые_протоколы #ngfw #dmz

  2. Опыт настройки МСЭ и кибербезопасности на промышленных объектах

    Привет, Хабр! Меня зовут Артём Чуйков, я инженер компании Innostage — первого кибериспытанного интегратора сервисов и решений в области цифровой безопасности. Я занимаюсь внедрением межсетевых экранов на промышленных предприятиях, и сегодня хочу поделиться практическим опытом. Ни для кого не секрет, что злоумышленники постоянно пытаются атаковать наши киберрубежи. Успешная атака на офисную сеть приводит к утечкам данных, зашифрованным дискам, потерянным деньги и репутации. Как правило, такой ущербе можно компенсировать: восстановить данные, вернуть инфраструктуру в рабочее состояние, извиниться перед клиентами и контрагентами. Однако успешная атака на автоматизированные системы управления технологическими процессами — это уже совсем другая история. Это обесточенные города, остановленные производства, потенциальные техногенные катастрофы. Представьте, к примеру, атомную электростанцию, управлять которой могут злоумышленники, получившие нелегитимный доступ. Именно поэтому внедрение систем обеспечения информационной безопасности позволяет эффективно противостоять подобным угрозам. Для объектов критической информационной инфраструктуры внедрение СОИБ является не просто рекомендацией, а требованием регуляторов — ФСТЭК, ФСБ, а также стандартов, таких как ГОСТ Р ИСО/МЭК 27001 и других.

    habr.com/ru/companies/innostag

    #мсэ #файервол #асу_тп #соиб #сетевая_безопасность #промышленная_безопасность #харденинг #сетевые_протоколы #ngfw #dmz

  3. Опыт настройки МСЭ и кибербезопасности на промышленных объектах

    Привет, Хабр! Меня зовут Артём Чуйков, я инженер компании Innostage — первого кибериспытанного интегратора сервисов и решений в области цифровой безопасности. Я занимаюсь внедрением межсетевых экранов на промышленных предприятиях, и сегодня хочу поделиться практическим опытом. Ни для кого не секрет, что злоумышленники постоянно пытаются атаковать наши киберрубежи. Успешная атака на офисную сеть приводит к утечкам данных, зашифрованным дискам, потерянным деньги и репутации. Как правило, такой ущербе можно компенсировать: восстановить данные, вернуть инфраструктуру в рабочее состояние, извиниться перед клиентами и контрагентами. Однако успешная атака на автоматизированные системы управления технологическими процессами — это уже совсем другая история. Это обесточенные города, остановленные производства, потенциальные техногенные катастрофы. Представьте, к примеру, атомную электростанцию, управлять которой могут злоумышленники, получившие нелегитимный доступ. Именно поэтому внедрение систем обеспечения информационной безопасности позволяет эффективно противостоять подобным угрозам. Для объектов критической информационной инфраструктуры внедрение СОИБ является не просто рекомендацией, а требованием регуляторов — ФСТЭК, ФСБ, а также стандартов, таких как ГОСТ Р ИСО/МЭК 27001 и других.

    habr.com/ru/companies/innostag

    #мсэ #файервол #асу_тп #соиб #сетевая_безопасность #промышленная_безопасность #харденинг #сетевые_протоколы #ngfw #dmz

  4. Опыт настройки МСЭ и кибербезопасности на промышленных объектах

    Привет, Хабр! Меня зовут Артём Чуйков, я инженер компании Innostage — первого кибериспытанного интегратора сервисов и решений в области цифровой безопасности. Я занимаюсь внедрением межсетевых экранов на промышленных предприятиях, и сегодня хочу поделиться практическим опытом. Ни для кого не секрет, что злоумышленники постоянно пытаются атаковать наши киберрубежи. Успешная атака на офисную сеть приводит к утечкам данных, зашифрованным дискам, потерянным деньги и репутации. Как правило, такой ущербе можно компенсировать: восстановить данные, вернуть инфраструктуру в рабочее состояние, извиниться перед клиентами и контрагентами. Однако успешная атака на автоматизированные системы управления технологическими процессами — это уже совсем другая история. Это обесточенные города, остановленные производства, потенциальные техногенные катастрофы. Представьте, к примеру, атомную электростанцию, управлять которой могут злоумышленники, получившие нелегитимный доступ. Именно поэтому внедрение систем обеспечения информационной безопасности позволяет эффективно противостоять подобным угрозам. Для объектов критической информационной инфраструктуры внедрение СОИБ является не просто рекомендацией, а требованием регуляторов — ФСТЭК, ФСБ, а также стандартов, таких как ГОСТ Р ИСО/МЭК 27001 и других.

    habr.com/ru/companies/innostag

    #мсэ #файервол #асу_тп #соиб #сетевая_безопасность #промышленная_безопасность #харденинг #сетевые_протоколы #ngfw #dmz

  5. 10 лучших инструментов для дебага HTTP/HTTPS-запросов

    Разбор HTTP/HTTPS‑трафика, потерянных заголовков и умирающих сессий съедает время, особенно когда всё это приходится делать консольными утилитами или через логи. Под катом я собрал 10 инструментов, которые помогут в дебаге запросов и сэкономят нервы. Читать

    habr.com/ru/companies/ruvds/ar

    #http #https #дебаг #сетевые_технологии #системное_администрирование #утилиты #подборка #сетевые_протоколы #ssl #ruvds_статьи

  6. Media Redundancy Protocol (MRP): Обеспечение отказоустойчивости в промышленных сетях

    В промышленной сети обрыв кабеля — это не локальная неприятность, а сбой, который может повлиять на весь технологический процесс. Поэтому здесь особенно важны отказоустойчивость и предсказуемое поведение сети при авариях. Media Redundancy Protocol решает эту задачу за счёт кольцевой топологии с контролируемым резервированием: в штатном режиме он предотвращает образование петли, а при сбое быстро восстанавливает связность. В статье разберём, как устроен MRP, какие роли выполняют устройства в кольце, как происходит переключение и какие ограничения нужно учитывать на практике. Разобраться в MRP

    habr.com/ru/companies/otus/art

    #Media_Redundancy_Protocol #mrp #отказоустойчивость_сети #промышленные_сети #кольцевая_топология #резервирование_сети #Ethernet_промышленный #сетевые_протоколы

  7. NTLM для хакера. Подробное описание работы и безопасности протокола

    Привет, мир! Недавно я решил пополнить свои знания протоколов NTLM'ом; и, к большому сожалению, стоящих материалов, которые бы подробно и полно описывали работу NTLM, я не нашел (есть лишь пара годных статей на английском языке, но и они, на мой взгляд, не дают нужного уровня глубины). Потому я решил написать статью, которая бы в подробностях рассказала о том, как работает данный протокол и удовлетворила даже самого душного нерда, каким автор и является))) Изучить матчасть

    habr.com/ru/articles/993934/

    #NTLM #ntlmrelay #безопасность #сетевая_безопасность #администрирование_сетей #сетевые_протоколы #аутентификация #информационная_безопасность

  8. [Перевод] Туториал по Wireshark для начинающих

    Среди множества инструментов для обеспечения сетевой безопасности Wireshark выделяется своей способностью захватывать и отображать пакеты в реальном времени, что особенно полезно для диагностики и анализа сети. Wireshark прост в использовании и является отличным вариантом для новичков, но при этом достаточно мощный для профессионалов, которым нужны детализированные данные о сетевом трафике. В этом руководстве объясняется, как установить Wireshark и использовать его для выявления проблем с подключением, обнаружения подозрительной активности и анализа производительности сети.

    habr.com/ru/companies/otus/art

    #Wireshark #Сетевой_анализ #network #анализ_сетевого_трафика #захват_пакетов #сетевые_протоколы #DNS #TLS

  9. Два рождественских червя 80-х: как доверие к сети стало проблемой задолго до фишинга

    Праздники в ИТ часто выглядят одинаково — независимо от десятилетия. Меньше людей в офисах, меньше изменений в инфраструктуре, меньше внимания к мелочам. И сегодня мы воспринимаем это как очевидную истину: длинные выходные — время повышенного риска. Но в конце 1980-х эта мысль ещё не была частью профессионального мышления (по крайней мере, в практике академических и корпоративных сетей). Компьютерные сети того времени казались чем-то устойчивым, почти «институциональным». Они были дорогими и медленными. Пользователи часто знали друг друга лично, а саму сеть воспринимали как продолжение научного сообщества — но не как потенциально враждебную среду. В такой атмосфере доверие не считалось уязвимостью. И именно в этой среде появились одни из первых широко заметных сетевых инцидентов, которые заставили операторов думать категориями «инцидент / реагирование / процедуры». Оба случились в праздничный сезон. Оба были замаскированы под безобидные шутки. И оба показали, что даже самые доброжелательные системы могут навредить сами себе. Статья подготовлена по мотивам материала IEEE Security & Privacy , публикации Брайана Хэмэна и отчёта команды безопасности SPAN (NASA) .

    habr.com/ru/companies/ostrovok

    #информационная_безопасность #История_интернета #Компьютерные_черви #Социальная_инженерия #Фишинг #Сетевые_протоколы #DECnet #реагирование_на_инциденты #Человеческий_фактор #Киберугрозы

  10. Интернет без IP и DNS: что было бы, если Tor стал стандартом

    Tor часто воспринимают как «дверь» в даркнет, но это, по сути, всего лишь сетевая архитектура, маскирующая онлайн-трафик. Сегодня её используют ради анонимности, но в какой-то момент истории эта модель вполне могла претендовать на большее. В статье попробую разобраться с принципами работы Tor и представить альтернативную историю этой анонимной сети. Читать

    habr.com/ru/companies/ruvds/ar

    #tor #tor_browser #луковая_маршрутизация #луковица #анонимность #сети #сетевые_протоколы #криптография #информационная_безопасность #ruvds_статьи

  11. MASQUE VPN: от эксперимента к полноценной реализации

    MASQUE интересен не как «ещё один VPN», а как пример того, куда движется транспортный уровень интернета. За три недели экспериментальный прототип превратился в полноценную реализацию с тестами, метриками и документацией, делимся результатами.

    habr.com/ru/articles/979002/

    #MASQUE #QUIC #VPN #сетевые_протоколы #туннелирование #open_source #сетевые_исследования

  12. Основы HTTP для кибербезопасности

    В этой статье я хочу разобрать ключевые основы сетевых технологий, которые считаю базой для работы в сфере кибербезопасности более подробно и с примерами. Также стоит уточнить что статья получилась довольно обширной, но я старался писать только ключевые и важные моменты.

    habr.com/ru/articles/975910/

    #http #https #кибербезопасность #пентест #веббезопасность #curl #tlc #сетевые_протоколы

  13. Разработка peer-to-peer мессенджера на Rust

    История о том, как написать свой P2P-мессенджер, когда Discord и Telegram перестали устраивать. В статье разбирается устройство транспортного протокола с ECDH и ротацией ключей, решение проблем с NAT traversal, реализация голосовых звонков и работа с аудиоустройствами. Бонусом — откровенный опыт использования LLM для написания кода: что работает из коробки, а какие модули пришлось полностью переписывать.

    habr.com/ru/articles/970276/

    #мессенджеры #p2p #udp #сетевые_протоколы

  14. quic-test: открытый инструмент для тестирования QUIC, BBRv3 и FEC в реальных условиях

    Можно использовать iperf3, но он про TCP и базовый UDP. Можно взять отдельные QUIC-библиотеки, но без визуализации и нагрузки. Можно написать кастомные симуляторы, но они не отражают реального поведения каналов. Хочешь проверить, как BBRv3 ведет себя на трассе Москва — Новосибирск? Пожалуйста, найди три сервера в разных дата-центрах, настрой netem, собери метрики вручную и надейся, что результаты будут воспроизводимы.

    habr.com/ru/articles/970270/

    #QUIC #BBRv2 #bbrv3 #сетевые_протоколы #open_source

  15. CloudBridge Research: открываем результаты исследований QUIC/MASQUE и приглашаем к сотрудничеству

    Независимая лаборатория CloudBridge Research открывает инструменты и результаты исследований QUIC, MASQUE, BBRv3 и FEC. В статье — практический опыт измерения задержек и джиттера на межрегиональных трассах, ссылки на открытые стенды и приглашение университетов, компаний и open-source проектов к совместным экспериментам.

    habr.com/ru/articles/969240/

    #quic #MASQUE #BBRv3 #FEC #сетевые_протоколы #задержка_и_джиттер #оптимизация_сетей #CloudBridge #overlayсети #edgeсети

  16. CloudBridge Research: открываем результаты исследований QUIC/MASQUE и приглашаем к сотрудничеству

    Независимая лаборатория CloudBridge Research открывает инструменты и результаты исследований QUIC, MASQUE, BBRv3 и FEC. В статье — практический опыт измерения задержек и джиттера на межрегиональных трассах, ссылки на открытые стенды и приглашение университетов, компаний и open-source проектов к совместным экспериментам.

    habr.com/ru/articles/969240/

    #quic #MASQUE #BBRv3 #FEC #сетевые_протоколы #задержка_и_джиттер #оптимизация_сетей #CloudBridge #overlayсети #edgeсети

  17. CloudBridge Research: открываем результаты исследований QUIC/MASQUE и приглашаем к сотрудничеству

    Независимая лаборатория CloudBridge Research открывает инструменты и результаты исследований QUIC, MASQUE, BBRv3 и FEC. В статье — практический опыт измерения задержек и джиттера на межрегиональных трассах, ссылки на открытые стенды и приглашение университетов, компаний и open-source проектов к совместным экспериментам.

    habr.com/ru/articles/969240/

    #quic #MASQUE #BBRv3 #FEC #сетевые_протоколы #задержка_и_джиттер #оптимизация_сетей #CloudBridge #overlayсети #edgeсети

  18. CloudBridge Research: открываем результаты исследований QUIC/MASQUE и приглашаем к сотрудничеству

    Независимая лаборатория CloudBridge Research открывает инструменты и результаты исследований QUIC, MASQUE, BBRv3 и FEC. В статье — практический опыт измерения задержек и джиттера на межрегиональных трассах, ссылки на открытые стенды и приглашение университетов, компаний и open-source проектов к совместным экспериментам.

    habr.com/ru/articles/969240/

    #quic #MASQUE #BBRv3 #FEC #сетевые_протоколы #задержка_и_джиттер #оптимизация_сетей #CloudBridge #overlayсети #edgeсети

  19. Реверс-инжиниринг TamTam: как мы искали админов канала, обходя проверку привилегий

    Всем привет! На связи TeamKomet. Недавно мы решили из любопытства заняться реверс-инжинирингом не безызвестного мессенджера TamTam. До нас дошли слухи о возможной уязвимости, позволяющей получить список создателей и администраторов любого канала. Что ж, выше признать. ⚙️ Начало раскопок: WebSocket и Opcode Мы принялись за работу и в первую очередь сосредоточились на проверке Opcode'ов в WebSocket. Первым делом нашли некий список с номерами от 10, 100, 123 — сервер тестово отвечал, но это тупик — с ним ничего не получилось. Тогда мы сменили тактику: что, если попробовать добавить в запрос параметры, которых изначально нет? Погрузившись в JavaScript, мы обнаружили интересный объект, который централизованно отправлял через opcode для обмена информацией. Мы начали методично изучать его методы, и не зря.

    habr.com/ru/articles/964054/

    #национальный_мессенджер #max #сетевые_протоколы

  20. Какие запросы и куда отправляет MAX

    Моя вторая статья - анализ сетевых запросов MAX и почему этот анализ - моё самое большое разочарование! Не ожидал я такого конечно, но описал все как есть.

    habr.com/ru/articles/939550/

    #max #мессенджеры #запросы #сетевые_протоколы #национальный_мессенджер #adguard #proxy #трафик #трекер

  21. Какие запросы и куда отправляет MAX

    Моя вторая статья - анализ сетевых запросов MAX и почему этот анализ - моё самое большое разочарование! Не ожидал я такого конечно, но описал все как есть.

    habr.com/ru/articles/939550/

    #max #мессенджеры #запросы #сетевые_протоколы #национальный_мессенджер #adguard #proxy #трафик #трекер

  22. Какие запросы и куда отправляет MAX

    Моя вторая статья - анализ сетевых запросов MAX и почему этот анализ - моё самое большое разочарование! Не ожидал я такого конечно, но описал все как есть.

    habr.com/ru/articles/939550/

    #max #мессенджеры #запросы #сетевые_протоколы #национальный_мессенджер #adguard #proxy #трафик #трекер

  23. Какие запросы и куда отправляет MAX

    Моя вторая статья - анализ сетевых запросов MAX и почему этот анализ - моё самое большое разочарование! Не ожидал я такого конечно, но описал все как есть.

    habr.com/ru/articles/939550/

    #max #мессенджеры #запросы #сетевые_протоколы #национальный_мессенджер #adguard #proxy #трафик #трекер

  24. Что с IPv6? Вопрос dual-stack'а на DNS-резолверах

    Разбираем точку зрения, которую высказали исследователи Момока Ямомото и Тобиас Фибих, опубликовавшие IETF-драфт. Рассказываем, в чем его суть.

    habr.com/ru/companies/vasexper

    #vas_experts #ipv6 #dual_stack #dns #стандарты #сетевые_протоколы

  25. Как могут взломать самолет?

    Хабр, а вы боитесь летать? Сейчас каждый самолет представляет из себя комплексное решение из можества подсистем, которые обеспечивают стабильность и безопасность полета. Тенденции таковы, что транспортная отрасль активно интегрирует киберфизические системы, начиная от беспилотных систем в транспорте, заканчивая роевым интеллектом БПЛА. Однако из-за роста количества модулей, сложности архитектуры, множества технологий, растет и количество уязвимостей. Не все решения разрабатывались с учетом потенциальных атак, а последствия от них могут нести серьезный ущерб. К сожалению, инциденты уже были.

    habr.com/ru/companies/serversp

    #угрозы #атака #транспорт #сетевые_технологии #сетевые_протоколы #уязвимости #асу_тп #linux #radio #web

  26. Операции ввода-вывода в Python

    Все мы пользуемся различными приложениями для разных целей. Банковские приложения для операций с денежными средствами, мессенджеры для общения. Они принимают внутрь себя команду от человека и возвращают ответ. Банальный запрос ответ, но это так кажется с первого взгляда. Эти операции называются Input Output и они является самой распространённой операцией в сети. Предлагаю сегодня разобраться как они работают.

    habr.com/ru/articles/928694/

    #http #dns #вводвывод #сокеты #сетевые_протоколы #сетевые_технологии

  27. [Перевод] Знакомьтесь: TCP-in-UDP

    Протокол MPTCP (Multipath TCP) устроен довольно сложно. Главным образом это так из-за того, что он должен нормально работать в интернете, где промежуточные устройства ( middlebox ), такие как NAT, файрволы, IDS или прокси, способны модифицировать части TCP-пакетов. Если что-то помешает нормальной работе MPTCP, то, в худшем случае, MPTCP-соединение должно иметь возможность «откатиться» к резервному варианту — к «обычному» TCP. В наши дни подобные «откаты» случаются реже, чем прежде. Вероятно — это так из-за того, что MPTCP используется во всём мире с 2013 года на миллионах смартфонах Apple. Но проблемы с передачей MPTCP-трафика всё ещё возможны. Например — в некоторых мобильных сетях, в которых применяются PEP (Performance Enhancing Proxy, прокси-сервер, предназначенный для улучшения производительности сетевых соединений), где MPTCP-соединения не могут обойти эти прокси-серверы, не подвергнувшись их воздействию. В подобных случаях можно продолжать пользоваться MPTCP и его полезными возможностями, прибегнув к туннелированию MPTCP-соединений. Тут существуют разные решения, но обычно они добавляют в систему дополнительные уровни абстракции и требуют настройки VPN (Virtual Private Network, виртуальная частная сеть) с применением частных IP-адресов между клиентом и сервером. Здесь вашему вниманию предлагается решение этой проблемы, которое устроено проще, чем остальные: TCP-in-UDP (встраивание TCP-пакетов в UDP-датаграммы). Это решение основано на eBPF , оно не добавляет к пакетам дополнительных данных и не требует использования VPN.

    habr.com/ru/companies/wunderfu

    #TCP #UDP #сетевые_протоколы #передача_данных #eBPF

  28. Как в 19 лет я начал путь разработчика встраиваемого ПО

    Привет, Хабр! Меня зовут Данила, мне 21 год, и за последние 2,5 года я успел поработать в роли разработчика программного обеспечения для встраиваемых систем — в основном на базе STM32. В этой статье я хочу поделиться тем, как я вообще пришёл в эту сферу, с чего начинал, какие грабли собрал и какие выводы сделал по пути.

    habr.com/ru/articles/922322/

    #Arduino #STM32 #микроконтроллеры #сетевые_протоколы

  29. LACP под лупой Wireshark

    Привет Habr, всем максимально доброго дня!!! После первой статьи прошло... чуть больше времени, чем рассчитывал, и вот решил продолжить тему медленных протоколов: сегодня LACP. Хотел рассмотреть его подробно, но получилось как-то уж совсем подробно, так что, как это говорилось в далеком 2005м, извените за многабукаф. С самого начала, давайте вспомним самую важную картинку из прошлой статьи, а точнее - схему работы агрегированного канала.

    habr.com/ru/articles/904798/

    #lacp #eltex #администрирование #сетевые_протоколы #агрегация_каналов #wireshark

  30. LACP под лупой Wireshark

    Привет Habr, всем максимально доброго дня!!! После первой статьи прошло... чуть больше времени, чем рассчитывал, и вот решил продолжить тему медленных протоколов: сегодня LACP. Хотел рассмотреть его подробно, но получилось как-то уж совсем подробно, так что, как это говорилось в далеком 2005м, извените за многабукаф. С самого начала, давайте вспомним самую важную картинку из прошлой статьи, а точнее - схему работы агрегированного канала.

    habr.com/ru/articles/904798/

    #lacp #eltex #администрирование #сетевые_протоколы #агрегация_каналов #wireshark

  31. LACP под лупой Wireshark

    Привет Habr, всем максимально доброго дня!!! После первой статьи прошло... чуть больше времени, чем рассчитывал, и вот решил продолжить тему медленных протоколов: сегодня LACP. Хотел рассмотреть его подробно, но получилось как-то уж совсем подробно, так что, как это говорилось в далеком 2005м, извените за многабукаф. С самого начала, давайте вспомним самую важную картинку из прошлой статьи, а точнее - схему работы агрегированного канала.

    habr.com/ru/articles/904798/

    #lacp #eltex #администрирование #сетевые_протоколы #агрегация_каналов #wireshark

  32. LACP под лупой Wireshark

    Привет Habr, всем максимально доброго дня!!! После первой статьи прошло... чуть больше времени, чем рассчитывал, и вот решил продолжить тему медленных протоколов: сегодня LACP. Хотел рассмотреть его подробно, но получилось как-то уж совсем подробно, так что, как это говорилось в далеком 2005м, извените за многабукаф. С самого начала, давайте вспомним самую важную картинку из прошлой статьи, а точнее - схему работы агрегированного канала.

    habr.com/ru/articles/904798/

    #lacp #eltex #администрирование #сетевые_протоколы #агрегация_каналов #wireshark

  33. Что такое DPI Engine?

    Для людей, кто знаком с термином DPI ( Deep Packet Inspection ), в большинстве случаев возникает неприятная ассоциация: блокировки, регуляторы, цензура, закручивание гаек. На самом деле, DPI – это только название технологии, суть которой заключается в глубоком анализе трафика. Под глубоким анализом трафика подразумевается определение протоколов, извлечение наиболее значимых полей и метаданных, классификацию интернет сервисов и характер потоков. О том как устроена работа такого рода решений расскажу под катом.

    habr.com/ru/articles/889082/

    #dpi #deep_packet_inspection #анализ_трафика #network_trafic_analysis #dpi_framework #сетевые_протоколы #интернет_сервисы #блокировки_сайтов #классификация_трафика #network_protocols

  34. Выявляем повторную передачу пакетов в сети

    Медленная работа сети — проблема, с которой сталкиваются многие специалисты. В отличие от очевидных обрывов связи, «тормоза» зачастую трудно диагностировать, и найти их причину может быть не так просто. В этой статье мы разберем механизмы, лежащие в основе одного из таких случаев — повторной передачи пакетов в TCP-сети. Вы узнаете, как работает этот процесс, какие инструменты можно использовать для диагностики, а также как на практике выявлять и устранять проблемы с производительностью сети, связанные с потерей пакетов.

    habr.com/ru/companies/otus/art

    #wireshark #tcp #retransmission #Повторная_передача_пакетов #сетевые_ошибки #Диагностика_сети #Сетевые_протоколы #сетевой_трафик

  35. Запускаем DOOM на отечественной ретро-сети ИОЛА: игра в 4 руки на 2-х мегабитах

    Здравствуйте, дорогие друзья! Что общего, между ретро-сетью ИОЛА и канонической тест-игрой DOOM? Правильно: мультиплеер, игра по сети. В данном очерке вы увидите настройку 8-ми битной сетевой ISA-платы от отечественного производителя, сети ИОЛА и мультиплеер DOOM. А не увидите вы следующего: не будет никаких Windows (ну или самую малость), Linux и xBSD, сегодня только чистый-светлый MS-DOS 6.22. В статье используются процессоры Am386 SX-33. Приготовьтесь к крайне медленному отображению игрового процесса, это сделано намеренно, ведь процессор 80386, первый в своем поколении, способный протянуть сквозь себя вышеописанную игру, хочется напомнить, как это было, ретро ведь. Кто не равнодушен к ретро-железу и ретро-геймингу, добро пожаловать под кат, вас ждут фото, конфиги и видеодемонстрация процесса, следуйте за мусье.

    habr.com/ru/companies/timeweb/

    #timeweb_статьи #doom #ретроигры #ретрокомпьютинг #dos_игры #винтажное_железо #сетевые_технологии #сетевое_оборудование #сетевые_протоколы #сетевые_игры #ipx

  36. Запускаем DOOM на отечественной ретро-сети ИОЛА: игра в 4 руки на 2-х мегабитах

    Здравствуйте, дорогие друзья! Что общего, между ретро-сетью ИОЛА и канонической тест-игрой DOOM? Правильно: мультиплеер, игра по сети. В данном очерке вы увидите настройку 8-ми битной сетевой ISA-платы от отечественного производителя, сети ИОЛА и мультиплеер DOOM. А не увидите вы следующего: не будет никаких Windows (ну или самую малость), Linux и xBSD, сегодня только чистый-светлый MS-DOS 6.22. В статье используются процессоры Am386 SX-33. Приготовьтесь к крайне медленному отображению игрового процесса, это сделано намеренно, ведь процессор 80386, первый в своем поколении, способный протянуть сквозь себя вышеописанную игру, хочется напомнить, как это было, ретро ведь. Кто не равнодушен к ретро-железу и ретро-геймингу, добро пожаловать под кат, вас ждут фото, конфиги и видеодемонстрация процесса, следуйте за мусье.

    habr.com/ru/companies/timeweb/

    #timeweb_статьи #doom #ретроигры #ретрокомпьютинг #dos_игры #винтажное_железо #сетевые_технологии #сетевое_оборудование #сетевые_протоколы #сетевые_игры #ipx

  37. Сложно о простом. Как работает интернет. Часть 4. Что такое LAN, MAN, WAN, сети Clos и иерархия операторов

    Приветствую, коллеги! Меня зовут зовут @ProstoKirReal . Мне бы хотелось с вами обсудить как работает интернет от кабелей на витой паре, соединяющие простые локальные сети до подводных коммуникационных кабелей соединяющие между собой континенты и основные операторские сети. В предыдущей статье я рассказывал о маршрутизации в локальных сетях, а также рассматривал некоторые узконаправленные «фичи», связанные с маршрутизацией – Proxy ARP и super VLAN. В этом цикле статей я не стану учить вас настраивать оборудование и проектировать сети. Я расскажу об основных (и не только) принципах построения сети, а также о функционировании сети и сетевых протоколов в стеке TCP/IP.

    habr.com/ru/companies/timeweb/

    #сетевые_технологии #сетевое_оборудование #сетевая_инфраструктура #сетевое_администрирование #сетевая_безопасность #сетевые_протоколы #сетевой_инженер #timeweb_статьи #itкомпании #itинфраструктура

  38. [Перевод] Пишем стек TCP/IP с нуля: поток данных TCP, Socket API, повторная передача

    Первая часть: Ethernet, ARP, IPv4 и ICMPv4 Вторая часть: основы TCP и Handshake В прошлом посте мы узнали о заголовках TCP и о том, как устанавливается соединение между двумя сторонами. В этом посте мы изучим передачу данных по TCP и способ управления ею. Также мы создадим интерфейс сетевого стека, который приложения смогут использовать для передачи данных по сети. Потом этот Socket API мы применим, чтобы наш пример приложения смог отправить простой HTTP-запрос веб-сайту.

    habr.com/ru/articles/891702/

    #tcp #сетевые_протоколы #передача_данных #сетевой_стек #сокеты

  39. [Перевод] Как работает HTTP/2 и как использовать его в Go

    HTTP/2 – это значительное обновление по сравнению с HTTP/1.1, решающее его ключевые ограничения, такие как блокировка Head-of-Line (HoL) и неэффективность многократных соединений. В этой статье мы разберёмся, почему HTTP/2 стал стандартом, как он устроен и чем отличается от предыдущей версии протокола. Мы рассмотрим ключевые концепции HTTP/2: мультиплексирование, сжатие заголовков HPACK, бинарный формат фреймов и серверный push. Во второй части статьи мы покажем, как включить HTTP/2 в Go-приложениях. Вы узнаете, как правильно настроить HTTP-сервер с поддержкой TLS и ALPN, какие пакеты использовать и какие нюансы учитывать при разработке. Также мы обсудим практические аспекты работы с HTTP/2, возможные проблемы и пути их решения.

    habr.com/ru/articles/878148/

    #go #http2 #сетевые_протоколы

  40. Сетевые протоколы и модели OSI: как всё устроено

    Как всё на самом деле работает в этом вашем TCP/IP и зачем ему столько уровней. Разбираем на простых примерах. Пётр Емельянов — эксперт по информационным технологиям в Skillbox. Для комьюнити Skillbox Code Experts он провёл эфир о сетевых протоколах и моделях OSI или Open Systems Interconnection model. Речь про модель взаимодействия открытых систем, которая описывает, по каким правилам взаимодействуют разные устройства в компьютерных сетях. Основные мысли и объяснения из эфира Пётр рассказал в этой статье. До карьеры в машинном обучении Пётр около 10 лет проработал системным программистом в компании, которая специализировалась на анализе сетевого трафика. Занимался тарификацией и разводил потоки трафика. В статье Пётр рассмотрит, как появилась модель OSI, кому и зачем она нужна, какие у неё уровни и как ей пользоваться.

    habr.com/ru/articles/835496/

    #сетевые_протоколы #сетевые_технологии* #tcp/ip #tcp #osi

  41. Кратко про сетевые протоколы в Golang: TCP, QUIC и UDP

    Сегодня мы кратко рассмотрим то, как реализовать такие протколы, как TCP, UDP и QUIC в Golang. Начнем с TCP.

    habr.com/ru/companies/otus/art

    #go #программирование #сетевые_протоколы

  42. Работа с TCP IP на IBM Mainframe

    Не так давно я проводил корпоративное обучение на тему того, как работать с мейнфреймом IBM. Хочу рассказать об этом в нескольких статьях. TCP/IP (Transmission Control Protocol/Internet Protocol) представляет собой набор сетевых протоколов, обеспечивающих связь между компьютерами и другими устройствами в сети. Его внедрение в мейнфреймы IBM значительно расширяет возможности этих мощных систем, позволяя им эффективно взаимодействовать в современных сетевых средах, интегрироваться с разнообразными приложениями и системами, а также поддерживать высокие уровни безопасности и производительности. В этой статье мы рассмотрим основные аспекты работы с TCP/IP на IBM Mainframe.

    habr.com/ru/companies/otus/art

    #TCP/IP #сетевые_протоколы #linux #мейнфрейм_IBM

  43. Сокеты в C++ под Unix: простой сервер

    Всем привет! Знание работы сокетов - одно из базовых знаний в программировании. В этом туториале я разберу, что такое TCP/IP, сокеты, и даже напишем свое серверное-клиентское приложение на C++

    habr.com/ru/articles/776362/

    #сеть #tcp/ip #сокеты #C++ #туториал #linux #unix #nix #сетевые_протоколы

  44. Работа с TCP IP на IBM Mainframe

    Не так давно я проводил корпоративное обучение на тему того, как работать с мейнфреймом IBM. Хочу рассказать об этом в нескольких статьях. TCP/IP (Transmission Control Protocol/Internet Protocol) представляет собой набор сетевых протоколов, обеспечивающих связь между компьютерами и другими устройствами в сети. Его внедрение в мейнфреймы IBM значительно расширяет возможности этих мощных систем, позволяя им эффективно взаимодействовать в современных сетевых средах, интегрироваться с разнообразными приложениями и системами, а также поддерживать высокие уровни безопасности и производительности. В этой статье мы рассмотрим основные аспекты работы с TCP/IP на IBM Mainframe.

    habr.com/ru/companies/otus/art

    #TCP/IP #сетевые_протоколы #linux #мейнфрейм_IBM

  45. Работа с TCP IP на IBM Mainframe

    Не так давно я проводил корпоративное обучение на тему того, как работать с мейнфреймом IBM. Хочу рассказать об этом в нескольких статьях. TCP/IP (Transmission Control Protocol/Internet Protocol) представляет собой набор сетевых протоколов, обеспечивающих связь между компьютерами и другими устройствами в сети. Его внедрение в мейнфреймы IBM значительно расширяет возможности этих мощных систем, позволяя им эффективно взаимодействовать в современных сетевых средах, интегрироваться с разнообразными приложениями и системами, а также поддерживать высокие уровни безопасности и производительности. В этой статье мы рассмотрим основные аспекты работы с TCP/IP на IBM Mainframe.

    habr.com/ru/companies/otus/art

    #TCP/IP #сетевые_протоколы #linux #мейнфрейм_IBM