Рубрика «Сетевые технологии»

Zyxel Nebula — простота управления как основа экономии - 1

Вместо предисловия

Эта статья посвящена таким совсем «нетехническими» вещам как простота и удобство управления. Речь пойдёт не об эргономике и различных особенностях интерфейса, а именно о комплексном подходе.
Читать полностью »

Подключение FXO-шлюза Grandstream GXW4104 к 3CX - 1

Введение

В последнем обновлении 3CX v15.5 Update 6 добавлена поддержка FXO-шлюзов Grandstream. В данный момент поддерживается только одна модель GXW4104 — шлюз, к которому можно подключить 4 «медные» аналоговые линии от телефонного оператора. Это удобно, если вы переходите на IP-телефонию, но по какой-то причине не можете получить линии по SIP и вынуждены использовать аналоговые линии. Другой случай — вам нужно поддерживать резервный канал связи на случай отключения Интернета и SIP-сервисов. И третий пример — вам нужно объединить старую аналоговую АТС и 3CX. Тогда часть добавочных линий аналоговой АТС (Ext) можно подключить к портам шлюза (процесс объединения в этой статье не рассматривается).

В статье мы рассмотрим наиболее распространенный случай — подключение к 3CX аналоговых линий от оператора связи. Для этого в 3CX включен специальный шаблон автонастройки шлюза, принципиально облегчающий задачу.

Важно отметить, что шаблон предназначен для подключения шлюза внутри локальной сети, либо из напрямую маршрутизируемой сети, включая VPN-линки. Другими словами, шаблон не предназначен для подключения FXO-шлюза к 3CX напрямую через Интернет.Читать полностью »

Пару лет назад я завершил проект миграции в сети одного из наших клиентов, задача заключалась в смене платформы, которая осуществляет распределение нагрузки между серверами. Схема предоставления сервисов этого клиента эволюционировала в течении почти 10-ти лет вместе с новыми разработками в индустрии ЦОД, поэтому «придирчивый», в хорошем смысле этого слова, клиент ожидал решения, которое удовлетворяло бы не только требованиям отказоустойчивости сетевого оборудования, балансировщиков нагрузки и серверов, но и обладало бы такими свойствами как масштабируемость, гибкость, мобильность и простота. В этой статье я постараюсь последовательно, от простого к сложному, изложить основные примеры использования балансрровщиков нагрузки без привязки к производителю, их особенности и методы сопряжения с сетью придачи данных.
Читать полностью »

Генерация трафика в юзерспейсе - 1

Генерация трафика посредством MoonGen + DPDK + Lua в представлении художника

Нейтрализация DDoS-атак в реальных условиях требует предварительных тестирования и проверки различных техник. Сетевое оборудование и ПО должно быть протестировано в искусственных условиях близких к реальным — с интенсивными потоками трафика, имитирующего атаки. Без таких экспериментов крайне затруднительно получить достоверную информацию о специфических особенностях и ограничениях, имеющихся у любого сложного инструмента.

В данном материале мы раскроем некоторые методы генерации трафика, используемые в Qrator Labs.

ПРЕДУПРЕЖДЕНИЕ
Мы настойчиво рекомендуем читателю не пытаться использовать упомянутые инструменты для атак на объекты реальной инфраструктуры. Организация DoS-атак преследуется по закону и может вести к суровому наказанию. Qrator Labs проводит все тесты в изолированном лабораторном окружении.
Читать полностью »

В 2014 году начали свое действие постановления правительства РФ №758 №801, обязывающие владельцев публичных WiFi сетей настроить на роутерах идентификацию пользователей через паспортные данные, sms или портал гос. услуг. Нежелание владельцев кафе тратиться за Captive portal'ы поспособствовало некоторым провайдерам в распространении своих точек доступа с платной sms-авторизацией. У меня возникло желание проверить, можно ли подобную sms-авторизацию обойти.

image
Читать полностью »

В 2017 году сетевое подразделение Aruba компании Hewlett Packard Enterprise анонсировало комплексное решение по обеспечению сетевой безопасности Aruba 360 Secure Fabric. Это решение обеспечивает защиту корпоративной сети на 360 градусов от угроз извне и внутри сети в условиях постоянно меняющегося периметра безопасности, с появлением беспроводных устройств и облачных сервисов.

Искусственный интеллект на службе безопасности сети. Часть1 - 1

Решение построено на базе нескольких ключевых компонентов. В первую очередь, это защищённая и доверяемая инфраструктура. Сетевое оборудование Aruba с самого начала разрабатывалось с точки зрения обеспечения максимальной безопасности. Современные контроллеры могут обеспечить высокоскоростную (до 100 Гбит/с) обработку межсетвого трафика с учётом функции Deep packet inspection (DPI). С этим связано и появление специализированного протокола Advanced Monitoring (AMON), который предназначен для передачи большого объёма разнообразной информации между контроллерами БЛВС и системой управления и служит дополнительным источником информации для систем безопасности.

Следующим компонентом фабрики Aruba 360 служит система контроля доступа к инфраструктуре Aruba ClearPass, которая относится к семейству программных продуктов с общим названием Network Access Control (NAC). Этот продукт заслуживает подробного рассмотрения и мы планируем посвятить ему отдельную серию статей. Начнем с рассмотрения того, почему в современных условиях невозможно полагаться исключительно на периметр безопасности сети и откуда возникает потребность в SIEM-системах.
Читать полностью »

Digium A20, Digium A25

В феврале 2018 компания Digium, разработчик open-source проекта Asterisk, представила телефоны А серии, предназначенные для работы именно с Asterisk. Даже странно, что столько лет Digium воздерживался от производства под своим брендом обычных SIP-телефонов. А уже в августе 2018 компания Digium объявила о слиянии с Sangoma, ведущим производителем оборудования для Asterisk. Совпадение? Вряд ли, конечно.

Линейка телефонов серии А получилась, на мой взгляд, вполне конкурентной, со своими фишечками. Серия на текущий момента включает в себя четыре модели — A20, A22, A25, A30. Давайте посмотрим подробнее на телефон A20 — обычную лошадку начального уровня и А25 — телефон среднего уровня.

Читать полностью »

Google хочет убить URL - 1

В начале сентября браузеру Google Chrome исполнилось 10 лет, и за свою короткую жизнь он ввёл множество радикальных изменений в веб. Отдел безопасности Chrome любит сражаться с большими и концептуальными проблемами, от популяризации автоматических обновлений до агрессивного продвижения HTTPS-шифрования. Такое влияние и такой размах могут приводить к разделению мнений; и пока Chrome планирует свою работу на следующие десять лет, команда обдумывает наиболее дискуссионную инициативу из всех: фундаментально поменять работу URL по всему вебу.

Единый указатель ресурса (Uniform Resource Locator, URL) – это знакомый вам веб-адрес, который вы используете ежедневно. Эти адреса перечислены в адресной книге DNS, и они перенаправляют браузеры к правильным адресам интернет-протокола (IP), которые помогают различать и определять веб-серверы. То есть, вы переходите по адресу habr.com и читаете Хабр, не заморачиваясь со сложными протоколами роутинга и последовательностями цифр. Но со временем URL становились всё более и более сложными для чтения и понимания. С расширением функциональности сети URL всё чаще превращаются в неразборчивые строки из всякой мешанины, комбинирующие компоненты посторонних сервисов или маскирующиеся за укорачивателями ссылок и схемами по переадресации. А на мобильных устройствах вообще нет места для показа URL целиком.
Читать полностью »

Крепкий середнячок: обзор IP-телефона Snom D735 - 1

Недавно мы вкратце познакомили вас с историей и ассортиментом немецкой компании Snom, которая больше 20 лет назад выпустила первый в мире VoIP-телефон и с тех пор удерживает позиции лидера среди разработчиков и производителей комплексных решений для IP-телефонии. Затем мы сделали обзор флагманских моделей двух линеек проводных телефонов — D385 и D785. А сегодня мы расскажем о модели среднего класса из серии 7хх — Snom D735, которая скоро поступит в производство, а нам на обзор достался тестовый экземпляр.
Читать полностью »

ICANN опубликовала подробное руководство о том, чего следует ожидать во время обновления KSK в корневой зоне - 1

Корпорация ICANN готовится к первой в истории смене криптографических ключей, которые служат защитой для системы доменных имен интернета (DNS), в связи с чем ею было опубликовано руководство с описанием того, чего следует ожидать в этом процессе.
Читать полностью »