Рубрика «DNS» - 2

Привет! И вновь на связи Анатолий Кохан, DevOps-инженер из К2Тех.

В первой части мы разобрали, как в Linux работает процесс разрешения имен — от вызова getaddrinfo() до получения IP-адреса. Однако если бы каждый вызов требовал нового DNS-запроса, это было бы неэффективно и сильно нагружало как систему, так и сеть. Поэтому используется кэширование.

Читать полностью »

Привет! Меня зовут Анатолий Кохан, я — DevOps-инженер в К2Тех.

Когда мы вводим в браузере имя сервера или доменное имя сайта, выполняем ping или запускаем любое удаленное приложение, операционная система должна преобразовать указанные имена в IP-адреса. Этот процесс называется разрешением доменного имени. На первый взгляд он может показаться весьма прозрачным, однако за ним скрывается многослойный механизм.

Данная статья —  начало серии, посвященной низкоуровневой архитектуре разрешения имен. Поговорим о том, как устроен этот процесс в Linux на уровне ядра, различных библиотек C и системных вызовов.

---

Читать полностью »

Когда думаешь, что под надёжной защитой, но дьявол, как всегда, в деталях

Когда думаешь, что под надёжной защитой, но дьявол, как всегда, в деталях

Думаю, многие помнят Читать полностью »

Приветствую, дорогой читатель!

С момента появления в нашем любимом веб-сервере Angie замечательной функции ACME-челленджа через DNS прошло уже достаточно времени, чтобы оценить все преимущества этого решения. Эта поистине революционная фича подарила нам долгожданную возможность получать wildcard-сертификаты буквально в несколько кликов.

Читать полностью »

DNS: поддельные записи, перехват трафика и другие ужасы - 1

Вы вводите в адресную строку браузера знакомый адрес сайта и через долю секунды попадаете на нужную страницу — простое действие, которое мы совершаем сотню раз в день. Но за этим кликом скрывается невидимый посредник — DNS, система, которая превращает удобные для человека названия в цифровые координаты серверов. А теперь представьте: заходите на «свой» банковский сайт, а это лишь идеальная копия, созданная мошенниками. Или ваш запрос к корпоративной почте теряется из-за подмены DNS-записей. Риск нарваться на подмену высок. Фишинговые сайты-двойники множатся, как грибы после дождя, а пользователи путаются в море похожих названий.

Но паниковать не стоит. Такие атаки работают только там, где DNS оставлен без присмотра. В этой статье разберем, как злоумышленники подделывают DNS-записи, как меняется характер DDoS-атак и какие технологии помогут вам остаться невредимыми. Подробности под катом.Читать полностью »

Приветствую всех!
После выхода статьи про запуск сотовой сети 4G в домашних условиях я получил немало вопросов, сводящихся к одному: можно ли при помощи такой связки обходить региональные ограничения, заставляя подключившееся устройство считать, что оно находится в той стране, какая установлена параметрами сети? Задач, где это требуется, очень много: китайские машины, различные девайсы для умного дома, телефоны и много чего ещё.

Мысли об этом не покидали меня уже давно, и вот сейчас у меня выдался шанс проверить все имевшиеся предположения. Получится ли провернуть это на практике? Сейчас и узнаем.

Мирное применение фейковой базовой станции - 1

Итак, в сегодняшней статье узнаем, реально ли оживить заблокированное на территории нашей страны устройство при помощи того софта, что я показывал ранее. Посмотрим, какие проблемы могут всплыть и решаемы ли они. А заодно и выясним: есть ли вообще смысл пытаться, или же идея тупиковая?Читать полностью »

Новогодний сон сетевика, или Вспоминаем nexthop в комикаках - 1

В конце ноября команда Yandex Infrastructure провела nexthopЧитать полностью »

Многие, наверное, слышали о криптовалюте TON. Как у многих существующих криптовалют, у неё есть достаточно обширная инфраструктура, один аспект из которой — поднятие сайтов в сети .ton, о чём я сегодня и хочу рассказать.

Нафига а главное зачем?

Кто знаком с сайтами .onion? Если вкратце, это сайты в сети TOR, из плюсов у которых — заявляемая невозможность отследить ни заходящего (посетителя) ни раздающего (сервер). Но у них есть 3 больших проблемы:

  1. Сложность с заходомЧитать полностью »

Если вы полный ноль в интернет-технологиях, и хотите получить общее понимание Интернета, прочитав всего одну статью, то эта статья — для вас.

Здесь вы узнаете о 4 уровнях модели TCP/IP. О том, что такое MAC‑адрес и IP-адрес, и зачем нам 2 типа цифровых адресов. Как работает DNS. Зачем нужны коммутаторы и роутеры. Как работает NAT. Как устанавливается защищённое соединение. Что такое инфраструктура открытых ключей, и зачем нужны TLS-сертификаты. Чем отличаются три версии протокола HTTP. Как происходит HTTP-аутентификация. И в конце будет несколько слов о VPN.

4 Уровня модели TCP/IP

Читать полностью »
DNS-хостинг для начинающих: разбираемся в многообразии ресурсных записей - 1

Чтобы хоть как-то связать IP-адрес с доменом, хватит всего нескольких базовых ресурсных записей. Однако их существуют десятки, одни могут дружить или конфликтовать друг с другом, другие повышают безопасность, но при их неправильной настройке все перестает работать. Это вызывает вопросы пользователей с небольшим опытом или без него. В этой статье разберемся, какие типы ресурсных записей бывают, зачем их так много и посмотрим на примеры их добавления.Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js