Найти в Дзене
Что такое 3-х этапное рукопожатие TCP
Что такое 3-х этапное рукопожатие TCP Процесс начала сеанса TCP, также называемый «рукопожатие» (англ. handshake), состоящий из трёх шагов: 1. Клиент, который намеревается установить соединение, посылает серверу сегмент с номером последовательности и флагом SYN. Дальнейший алгоритм: Сервер получает сегмент, запоминает номер последовательности и пытается создать сокет (буферы и управляющие структуры памяти) для обслуживания нового клиента; В случае успеха сервер посылает клиенту сегмент с номером...
293 читали · 2 года назад
Зоны Френеля
Зона Френеля - это цилиндрический эллипс, проведенный между передатчиком и приемником. Размер эллипса определяется частотой работы и расстоянием между двумя участками. Когда радиосигнал проходит между передатчиком и приемником, он может распространяться несколькими путями. Он может идти напрямую между передатчиком и приемником (основной сигнал). Сигнал может отражаться от земли и затем переноситься на удаленный приемник (отраженный сигнал). Он может идти влево или вправо и отражаться от "холма" (еще один отраженный сигнал)...
118 читали · 2 года назад
Немаршрутизируемые в Интернет адреса (bogon networks) и безопасность
После прочтения заметки о даркнетах, возник вопрос: а какие именно IP-адреса не должны маршрутизироваться в Интернет и почему? И немалая часть публики, естественно, может ответить на этот вопрос, не задумываясь, но я, на всякий случай, перечислю список наиболее статичных диапазонов, которые IETF предписывает не использовать в глобальной сети Интернет. Зарезервированные диапазоны также называются Bogon/bogus networks. Официальный перечень описан в RFC6890 , RFC5735 и некоторых других. Также по ссылкам (english) доступны описание и перечень bogon подсетей от Team Cymru...
2 года назад
Как работает UDP? User Datagram Protocol
Протокол пользовательских дейтаграмм (UDP) — это самый простой коммуникационный протокол Transport Layer, доступный из набора протоколов TCP/IP. Это связано с минимальным механизмом связи. UDP считается ненадежным транспортным протоколом, но он использует IP-услуги, которые обеспечивают лучший механизм доставки усилий. В UDP приемник не генерирует подтверждение принятого пакета и, в свою очередь, отправитель не ожидает подтверждения подтверждения отправленного пакета. Этот недостаток делает этот протокол ненадежным, а также проще при обработке...
176 читали · 2 года назад
Типы VPN и их использование
VPN или виртуальная частная сеть — это группа сетей или компьютеров, связанных друг с другом в интернете. VPN позволяет обезопасить подключение, гарантируя, что все данные, какие вы получаете и отправляете, надежно шифруются. Существует несколько разновидностей VPN: Самые распространенные типы — PPTP VPN, Site-to-Site VPN, L2TP VPN, IPsec, SSL, MPLS VPN и Hybrid VPN. Ниже мы рассмотрим их более подробно. 1. PPTP VPN PPTP VPN — это протокол туннелирования точка-точка. Как видно из названия, PPTP VPN создает туннель и захватывает данные...
2 года назад
Что такое JUMBO FRAMES?
Jumbo Frames — большие фреймы ethernet-сети (не путать с пакетами TCP, например). Стандартный фрейм для Ethernet — 1500 байт, однако, к Jumbo относятся фреймы больше 1518 байт. Максимальный фрейм — 16000 байт, однако чаще используется 9000 байт, как максимум. В чем плюсы JF: из-за того, что за один фрейм можно пробросить больше информации, возрастает скорость передачи данных по сети (но достаточно незначительно 3%-5%). Зато ощутимо падает нагрузка на CPU всех устройств, которые участвуют в приеме-передаче...
285 читали · 2 года назад
Все ли коммутаторы одинаковы?
Некоторые люди, возможно, думают, что сетевой коммутатор/свитч (устройство, к которому вы подсоединяете сетевой кабель) – это очень простой инструмент, который помогает распределять емкость сетевого канала среди множества устройств-потребителей. На самом базовом уровне – так и есть, однако свитчи способны на гораздо большее. Сетевые коммутаторы могут решать, какой поток и на какое устройство отправить, а также определять наиболее оптимальные скорости для разных категорий устройств. Наиболее продвинутые...
2 года назад
Что такое Оверлейные сети?
Оверлейная сеть (от англ. Overlay Network) — общий случай логической сети, создаваемой поверх другой сети. Узлы оверлейной сети могут быть связаны либо физическим соединением, либо логическим, для которого в основной сети существуют один или несколько соответствующих маршрутов из физических соединений. Примерами оверлеев являются сети VPN и одноранговые сети, которые работают на основе интернета и представляют собой «надстройки» над классическими сетевыми протоколами, предоставляя широкие возможности, изначально не предусмотренные разработчиками основных протоколов...
290 читали · 3 года назад
Типы VPN и их использование
VPN или виртуальная частная сеть — это группа сетей или компьютеров, связанных друг с другом в интернете. VPN позволяет обезопасить подключение, гарантируя, что все данные, какие вы получаете и отправляете, надежно шифруются. Существует несколько разновидностей VPN: Самые распространенные типы — PPTP VPN, Site-to-Site VPN, L2TP VPN, IPsec, SSL, MPLS VPN и Hybrid VPN. Ниже мы рассмотрим их более подробно. PPTP VPN PPTP VPN — это протокол туннелирования точка-точка. Как видно из названия, PPTP VPN создает туннель и захватывает данные...
3 года назад
Что такое TCP и как он работает?
Протокол управления передачей (TCP) является одним из самых важных протоколов пакета Internet Protocols. Это наиболее широко используемый протокол для передачи данных в сети связи, такой как Интернет. Длина заголовка TCP составляет минимум 20 байтов и максимум 60 байт. Адресация Связь TCP между двумя удаленными хостами выполняется с помощью номеров портов (TSAP). Номера портов могут варьироваться от 0 до 65535, которые делятся как: Управление подключениями Связь TCP работает в модели Server / Client...
164 читали · 3 года назад
IT-профессии и должности
IT — одна из самых динамично развивающихся и перспективных сфер деятельности. Люди несведущие всех, кто занят в сфере информационных технологий, обычно называют «айтишниками». Однако на самом деле IT-профессии многочисленны и разнообразны, а представители одной и той же профессии могут занимать в IT-компании разные должности. Вот о том, какие существуют должности IT-специалистов, мы и поговорим. Работа над сложными IT-проектами никогда не совершается в одиночку: всегда есть команда специалистов, каждый из которых осуществляет свою часть работы...
131 читали · 3 года назад
Виды сетевых атак
ICMP Flood На сервер-жертву посылается большое количество поддельных ICMP пакетов с широкого диапазона IP-адресов. Цель злоумышленника – заполнение канала и перегрузка сервера-жертвы потоком поддельных запросов. Учитывая, что пакеты ICMP не требуют подтверждения о получении, как TCP, “мусорный” трафик по протоколу ICMP так же тяжело выявлять, как и UDP. ICMP Flood может быть реализован с целью сбора информации о сервере (открытые порты, и адрес назначения), чтобы затем организовать узконаправленную атаку по порту или приложению...
3 года назад