Это сборник материалов о перспективных сетевых протоколах Roughtime и Dat, методах построения радиорелейной сети Wi-Fi и методах обнаружения перебора в сети провайдера.
/CC BY-SA/ Дэниел Александерсен
О протоколах и сетях
- P2P-протокол Dat — как он работает и кто им пользуется
Изначально этот протокол был инструментом передачи данных между государственными органами.
Сегодня с его помощью научные организации обмениваются информацией.
Рассказываем, как работает Dat и кто им пользуется — например, приложение ScienceFair для просмотра научной литературы и система Beaker, позволяющая размещать сайты «прямо в браузере».
- Адреса IPv4 заканчиваются – график истощения
Инженер-исследователь Джефф Хастон из APNIC говорит, что адреса IPv4 полностью исчерпаются в этом году.
Но тридцать лет назад такой исход казался чем-то фантастическим.
В этой статье мы рассказываем, почему и как регистраторы израсходовали свои резервы, и у кого еще остались свободные адреса.
Также поговорим о способах решения проблемы исчерпания IPv4: NET-механизмах и IPv6-адресации.
- 5 причин, почему переход на IPv6 занимает так много времени
Протокол следующего поколения IPv6 существует с середины 90-х годов.
Вот тогда они появились первые RFC с его описанием.
Но он по-прежнему поддерживает работу с ним около 15% сайты в Интернете.
Обсуждаем причины такой ситуации: высокая стоимость миграции, технические сложности и отсутствие обратной совместимости, из-за чего операторы вынуждены поддерживать одновременно и IPv4, и IPv6.
- «Синхронизируем часы»: что известно о новом протоколе синхронизации времени сервера
Для синхронизации внутренних часов на серверах используется протокол NTP. Однако он подвержен ряду уязвимостей, которые позволяют злоумышленникам руководить MITM и DDoS-атаки.
Но у NTP теперь есть альтернатива — протокол Roughtime от инженеров Google и Бостонского университета.
Мы обсуждаем, как он реализует обмен данными и может ли он стать стандартом IETF.
Интернет-инфраструктура
- Интернет в деревню – построение радиорелейной сети Wi-Fi
Примерно 20% населения России.
не имеет доступ к Интернету имеют в основном жители небольших сел и поселков.
Телекоммуникации постепенно решают эту проблему, обеспечивая покрытие отдаленных регионов.
Крупные компании прокладывают оптоволокно, но мелким провайдерам дешевле и быстрее построить радиорелейную сеть Wi-Fi. Мы решили посмотреть на этот процесс с технологической стороны и рассказать о двух способах реализации: «точка-точка», когда антенны находятся в прямой видимости, и «точка-многоточка» с одной базовой станцией.
/unsplash/ Никет Велланки
- Почему квантовый Интернет строится в космосе и кто уже реализует подобные проекты?
Одним из способов развертывания глобальной системы распределения криптографических ключей являются квантовые повторители.
Они предотвращают потери при передаче фотонов на большие расстояния по оптическому волокну.
Но у них есть недостатки – они соединяют всего две точки, между которыми натянут трос, и имеют высокую стоимость производства.
Поэтому ряд ИТ-специалистов считают более целесообразным развертывание платформ распространения криптоключей на базе спутниковых сетей.
В статье рассказываем, кто уже занимается подобными проектами и какие трудности еще предстоит решить.
- Может ли 5G заменить Wi-Fi – обсудить мнения
Представители крупных телекомов все чаще заявляют, что сети 5G в будущем смогут заменить Wi-Fi — в домах людей, общественных местах и на производстве.
Например, Audi, BMW, Daimler и Volkswagen уже развертывают на своих заводах частные сети нового поколения для подключения роботов сборочных конвейеров.
Но даже если 5G суждено вытеснить Wi-Fi, ожидать этого в ближайшем будущем не стоит — мы расскажем почему.
Информационная безопасность
- Как обнаружить Brute Force в сети оператора
Грубая сила — один из наиболее распространенных методов взлома, используемых хакерами.
Интернет-провайдер может защитить клиентов от подобных атак, если своевременно обнаружит подозрительную активность в сети.
Рассказываем о необходимых для этого инструментах и признаках, на которые нужно обратить внимание, например, большое количество коротких сессий у одного подписчика.
/CC BY/ Тим Рекманн
- DNS-over-HTTPS и риски для персональных данных – обсуждаем мнения экспертов
В конце февраля разработчики Mozilla Firefox сделали DoH протоколом по умолчанию для всех пользователей в США.
Решение вызвало бурные споры на специализированных площадках.
Некоторые эксперты убеждены, что новый протокол повысит безопасность в Интернете.
Но были и те, кто думал иначе — например, один из авторов DNS Пол Викси и представители интернет-регистратора RIPE. В этом материале мы собрали основные аргументы обеих сторон.
- Что известно о новой уязвимости кабельных модемов
Уязвимость Cable Haunt была обнаружена в анализаторе спектра чипов Broadcom. Злоумышленники могут использовать его для перехвата пакетов и перенаправления трафика.
В данной статье мы рассматриваем два варианта реализации такой атаки – с использованием вредоносных скриптов и Перепривязка DNS .
Наши подборки об инструментах провайдеров и мобильных операторов:Теги: #Сетевые технологии #Разработка систем связи #сетевые протоколы #wi-fi #эксперты вас #эксперты вас #dat
- Тематические вебинары по системам работы с трафиком и их настройке
- Шесть эмуляторов с открытым исходным кодом
- Телеком-дайджест - материалы о работе провайдеров
-
Лучший Конвертер Flv Для Mac На Рынке
19 Oct, 24 -
Windows Server 2016: Облака В Массы
19 Oct, 24 -
Простой Графический Редактор Для Android
19 Oct, 24 -
Неубиваемая Флешка. Домашний
19 Oct, 24 -
Интернет-Издания Смутились Этой Новостью
19 Oct, 24