Рубрика «Сетевое оборудование» - 77

Статей по пониманию IPv6 написано предостаточно для всех категорий: от пользователей до провайдеров и если пользователю с «правильным» dual-stack провайдером нужно просто включить устройство, поддерживающее IPv6, то что делать провайдеру с его IPv6-блоком не ясно. Попробуем в этом разобраться. Статья подразумевает что читатель умеет считать маски IPv6, большего не требуется.Читать полностью »

Исторически беспроводные сети строились на индивидуально настраиваемых точках доступа. Для простых задач («раздать вайфай дома») этот подход оправдан до сих пор, однако с ростом сложности сети администраторов всё больнее жалят следующие проблемы:

  • масштабируемость (необходимость поддержки большого числа пользователей)
  • безопасность (необходимость иметь одинаковые настройки во всей сети)
  • управляемость (необходимость централизованно узнать, на какой точке данный абонент)
  • роуминг (еще более актуально для голосовых/видео приложений)
  • контроль радио-ресурсов (перекрывающиеся частотные диапазоны)

Что делать?
Читать полностью »

Так уж вышло, что последние 3 года я исключительно решаю проблемы пользователей. Не как эникейщик, на более высоком уровне, но это не меняет самого факта.

Проблемы бывают разные. Те, которые связаны с багами софта, железа или мозга клиента приходится локализовывать и передавать кому следует. Это не так интересно.

Гораздо интереснее заморочистые задачки.

Как то:
OSPF пиринг поднимается и падет через некоторое время.
Маршруты, полученные Route Reflector'ом по BGP не анонсируются клиентам.
Не работает Inter-AS Option C.

Это проблемы конфигурации, как правило. Я смотрю на формулировку запроса, понимаю, что я в этом абсолютно ничерта не смыслю, руки опускаются. Это нормальная ситуация, когда задача кажется огромной и не знаешь, с какой стороны к ней подойти.
Читать полностью »

Всегда важно лично знать то, что продаешь. Причем крайне важно знать не в теории, полученной на курсах/тренингах/из книжек/интернета, а знать на практике. Руководствуясь этим принципом, мы решили поставить себе в офис новый вай-фай. Задача построения сети wi-fi для внутренних нужд стоит практически перед любой фирмой, и наша компания тут не исключение. Ранее данному виду доступа у нас не уделялось должное внимание, но с ростом компании и увеличением персонала потребовалась надежная стабильно работающая сеть, с возможностью расширения.Читать полностью »

В продолжение этого топика. Или не в продолжение, а в качестве предыстории, так как приведенная ниже статья была написана за три месяца до описываемых событий.

Я много думал про информационные риски, связанные как с оборудованием Huawei, так и с самой компанией Huawei. Я разговаривал с людьми, в неформальной обстановке рассказывавшими о своем опыте работы с Huawei в роли клиентов – по их словам, качество продукции, мягко говоря, не самое лучшее, но зато цена отличная. В конце концов я осознал одну пугающую истину. Главный риск информационной безопасности – не в сетевом железе, а в инженерах техподдержки вендора.
Читать полностью »

Похоже, начало года не задалось для производителей роутеров. Буквально сегодня я сообщал о критических уязвимостях в роутерах различных производителей, связанных с небезопасной обработкой протокола UPnP. И вот ещё одна новость на эту же тему. На сей раз уязвимости совершенно разные. Затронуто оборудование:

  • D-Link DIR-615, DIR-600 и DIR-300 (rev B)
  • Netgear DGN1000B
  • Cisco Linksys E1500/E2500
  • Netgear SPH200D

Уязвимости довольно различны, но их объединяет несколько фактов: один автор и нежелание вендора выпускать патч (если верить автору). Читать полностью »

Как сообщалось ранее, компания DefenseCode обнаружила уязвимость нулевого дня в роутерах Cisco Linksys.
Представители компании оповестили вендора и взяли тайм-аут на пару недель перед раскрытием деталей уязвимости. Время вышло, некоторые подробности были раскрыты и оказалось, что не только Cisco Linksys уязвима. Вот только часть вендоров, где присутствует уязвимость:

  • Broadcom,
  • Asus
  • Cisco
  • TP-Link
  • Zyxel
  • D-Link
  • Netgear
  • US Robotics

Речь идёт о сразу нескольких уязвимостях, которые кроются в ряде реализаций протокола UPnP и SSDP (основанные на Intel/Portable UPnP SDK и MiniUPnP SDK):

  1. CVE-2012-5958
  2. CVE-2012-5959
  3. CVE-2012-5960
  4. CVE-2012-5961
  5. CVE-2012-5962
  6. CVE-2012-5963
  7. CVE-2012-5964
  8. CVE-2012-5965
  9. CVE-2013-0229
  10. CVE-2013-0230

Уязвимости позволяют вызвать отказ в обслуживании или выполнить произвольный код на устройстве без авторизации. А т.к. многие роутеры взаимодействуют с UPnP через WAN, это делает их уязвимыми не только к атаке из локальной сети, но и из удалённых сетей. Т.е. практически с любого компьютера Интернета. Уязвимыми могут оказаться не только роутеры, но вообще любое оборудование, использующее UPnP: принтеры, медиа-серверы, IP-камеры и т.д. Т.е. речь идёт о миллионах устройств!

Компания rapid7 выпустила сканер для проверки своих устройств на наличие уязвимостей.

Критическая уязвимость во многих роутерах различных вендоров

Мне повезло. А Вам?Читать полностью »

Сетевой инженер Кристиан Кильхофнер (Kristian Kielhofner), купив новые серверы для обработки VoIP-трафика, столкнулся с неприятной проблемой. Серверы периодически падали без видимой причины. Но самое странное, что на серверах иногда отключался Ethernet-контроллер. Отключался в прямом смысле: система некоторое время работала нормально, но после обработки определённого количества трафика интерфейс выдавал аппаратную ошибку и обрывал связь, а восстановление работы было возможно только после холодной перезагрузки.

Кристиан провёл небольшое исследование и нашёл ряд сообщений о том, что у других пользователей тоже бывают проблемы с контроллерами Intel 82574L, говорили, что у них баги в EEPROM, ASPM и т.д. Кристиан с коллегами потратил несколько месяцев на поиск причин, почему в их случае контроллеры выдавали ошибку. В конце концов, им удалось докопаться до сути.
Читать полностью »

В этой статье я вкратце расскажу о основах FICON — протокола неразрывно связанного с миром мейнфреймов. Это маленькая статья-введение, описывающая концепцию FICON и поэтому я воздержусь от глубоких технических деталей. Если возникнет необходимость, то это будет сделано в следующих статьях.

Читать полностью »

Введение

Корпорация Cisco имеет огромный спектр продукции. Казалось бы, есть одно устройство Catalyst 7609 или 6506. Но это всего лишь шасси, которое может быть нашпиговано совершенно разными платами под разные задачи.
И вот железка стоит, работает, но в какой-то момент вдруг начинается что-то неладное. А мы даже не знаем, что можно заменить, что передернуть. Либо другая задача: руководство ставит задачу установить еще одну карту с дополнительными 1GE портами, но тут же голову сломаешь от обилия различных плат и разброса стоимости на них.
В этой статье мы поймем, как же работает большое целое устройство, как взаимодействуют его компоненты, и самое главное — с чего стоит начать поиск нужного Вам компонента расширения сетевого устройства уровня ядра сети на примере Cisco 7600.

Статья расчитана на подготовленного читателя, представляющего, как работают сетевые устройства различных уровней, поверхностно знакомого с оборудованием Cisco.

Обзор архитектуры шасси Cisco на примере серии 7600

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js