Network Digest: 20 Expertenmaterialien zu Protokollen, Standards und Informationssicherheit

In diese Auswahl wurden neue Stellen aufgenommen, die von Spezialisten von VAS-Experten vorbereitet wurden. Die Hauptthemen der Sammlung sind Netzwerkprotokolle, 5G und Informationssicherheit.

Unter dem Schnitt finden Sie auch eine Reihe von Empfehlungen für den Aufbau von Netzen von Telekommunikationsbetreibern.


/ Pxhere / PD

Über IB


"Unhörbare Frequenzen": Eine Firewall blockierte Ultraschall-Cookies
  • Dies wird eine neue Anwendung für mobile Geräte von SoniControl sein, mit der akustische Cookies "abgefangen" und blockiert werden können. Wir sprechen über die Prinzipien des Systems und bieten einige grundlegende Möglichkeiten, um Geräte vor Ultraschallstörungen zu schützen.
Verstecken oder das erste Botnetz, das keinen Neustart befürchtet
  • Im April entdeckte das Bitdefender-Team eine aktualisierte Version des sensationellen IoT-Botnetzes Hide and Seek. Hacker implementierten ein benutzerdefiniertes P2P-Protokoll und eine Reihe anderer Funktionen, um der Malware beizubringen, auch nach dem Neustart auf dem Gerät zu bleiben. Wir erklären Ihnen, wie der Virus funktioniert und wie Sie sich davor schützen können.
Firewall oder DPI - Sicherheitstools für verschiedene Zwecke
  • Das Thema des Artikels ist, wie und wie der Zugriff auf das Netzwerk eingeschränkt wird. Wir werden über die Vor- und Nachteile von DPI sprechen und auch erklären, warum dieses System im Netzwerk des Anbieters effektiver sein kann als Paketfilter, Proxyserver oder verwaltete Switches zusammen.
Geschichte der Informationssicherheit in China: zu Gesetzen und Vorschriften
  • Im November 2016 hat die Allchinesische Versammlung der Volksvertreter ein neues Gesetz zur Cybersicherheit verabschiedet (hier können Sie die inoffizielle Übersetzung des Gesetzes lesen), das im Juni letzten Jahres in Kraft getreten ist. In diesem Beitrag geht es darum, welche Tools China verwendet, um die Informationssicherheit im Land zu gewährleisten. Wir sprechen über alle Arten von Klassifikationen und Gesetzen.
Eine kurze Geschichte der Informationssicherheit in China: Wie die Great Chinese Firewall aufgebaut wurde
  • Fortsetzung des Materials zur Geschichte der Informationssicherheit im Reich der Mitte. Es widmet sich der Technologie zur Inhaltsfilterung - der Great Chinese Firewall. Lassen Sie uns auf die Prinzipien seiner Arbeit eingehen: DNS-Abfangmechanismen und Inhaltsfilterung.

Informationen zu Netzwerkprotokollen


IPv6 - Aktuelle oder zukünftige Technologie
  • Wie kam es, dass IPv4-Adressen trocken liefen? Warum war IPv6 schwieriger als erwartet? Muss ich auf IPv6 aktualisieren? Das Material wird diese Fragen beantworten und die Vorteile des neuen Protokolls bewerten.
UN-Sonderagentur veröffentlicht IPv6-Übergangsplan - IT-Community unzufrieden
  • Die International Telecommunication Union hat einen Dokumententwurf für die Migration von IPv4 zu IPv6 entwickelt. Die Ingenieure, Internet-Registrare und andere Mitglieder der IT-Community mochten den Plan jedoch aufgrund einer Reihe von Mängeln des vorgeschlagenen Modells nicht: von potenziellen Problemen mit der Netzwerksicherheit bis zur Verkürzung der Lebensdauer des Protokolls. In der Post - mehr zu den Argumenten für die Unanwendbarkeit des Plans und den möglichen Gründen für die langsame Implementierung von IPv6.
Out of IPv4 - RIPE-Registrar gibt letzten Block
  • Kostenlose IPv4-Adressen enden seit 2011 mit „Jetzt sicher“. Diesmal gab der RIPE-Registrar seinen letzten nicht zugewiesenen Block. Wir verstehen die Situation: wie es passiert ist, was damit gemacht werden kann und warum IPv6 der einzige würdige Ersatz für IPv4 ist.
IPv6 - von der Theorie zur Praxis
  • Hier bieten wir an, die Erfahrungen mit der IPv6-Implementierung in Unternehmen auf der ganzen Welt zu bewerten: wie sie auf das neue Protokoll in China umsteigen, auf welche Schwierigkeiten Yandex gestoßen ist usw. Außerdem erfahren Sie, wie IPv6 in Heim- und Produktionsnetzwerken verwendet wird und was verhindert, dass nur ein neues Protokoll erstellt und implementiert wird.


/ BDUK / CC von / Flickr / BT

Über Netze von Telekommunikationsbetreibern


Die "Ziellinie": 5G-Netze sollen sein, aber nicht früher als 2020
  • Wir sprechen über Hindernisse, die Sie daran hindern, 5G frühzeitig einzusetzen: Mangel an Frequenzen, Geld, Glasfaser und so weiter. Wir werden auch sehen, welche „Positionen“ im 5G-Rennen von verschiedenen Ländern und Unternehmen besetzt werden.
Der Kampf um die Netzneutralität: eine neue Hoffnung
  • Trotz der Tatsache, dass seit der Aufhebung der Regeln der Netzneutralität in den Vereinigten Staaten sechs Monate vergangen sind, werden Gegner dieser Entscheidung nicht aufgeben. Der Artikel wird die Hauptfrage beantworten: Gibt es eine Chance, dass die Netzneutralität weiterhin gegen die FCC besteht? Wir beschreiben den Verlauf des Kampfes einzelner Staaten um die Wahrung der Netzneutralität auf ihrem Territorium und die Erfolge der Fürsorge für Bürger, Unternehmen und Menschenrechtsorganisationen im Kampf gegen die FCC.
DDOS und 5G: dickeres „Rohr“ - mehr Probleme
  • Aus irgendeinem Grund denken nur wenige über die potenzielle Bedrohung von 5G-Netzwerken und IoT-Geräten nach - DDoS-Angriffe. In diesem Artikel haben wir versucht, das Problem zu beheben, und uns dafür ausgesprochen, dass für die Einführung dieser Technologien fortschrittlichere Schutzmethoden erforderlich sind als bisher. Wir haben auch mögliche Lösungen für das Problem von DDoS-Angriffen für Kommunikationsdienstleister vorgeschlagen: Verkehrsfreigabezentren (teurer) und integrierte Systeme (billiger).
In den Fuß geschossen: kritische Fehler beim Aufbau von Netzen von Telekommunikationsbetreibern
  • Wir bieten einen Blick auf 6 Möglichkeiten, ein Netzwerk zu zerstören - es wird reale Fälle aus dem Leben und „Aberglauben“ von Netzwerkern geben.
Internet ins Dorf - wir bauen ein drahtloses Relais-WLAN-Netzwerk auf
  • In unserem Blog über Habré haben wir bereits erzählt, wie IT-Giganten das Internet in entlegene Gebiete liefern. Dieser Beitrag widmet sich einem praktischeren Thema - der Implementierung eines Punkt-zu-Punkt- oder Punkt-zu-Mehrpunkt-Funk-Relais-WLAN-Netzwerks für Remote-Siedlungen. Wir werden unsere persönlichen Erfahrungen teilen - wann ist es besser, ein Kabel zu wählen und wann - eine Funkbrücke und wie man dabei versehentlich gegen das Gesetz verstößt.
Integration von SCAT DPI- und LANBilling-Netzwerkdiensten
  • Hier ist ein praktisches Beispiel für die L2 BRAS-Integration basierend auf SCAT DPI (mit Schaltplänen). Experten von VAS Experts teilen ihre Erfahrungen.

Über die Gesetzgebung


Mesh-Netzwerke auf Wi-Fi: Warum die Wi-Fi Alliance ihren Standard vorgeschlagen hat
  • Überblick über den neuesten Wi-Fi EasyMesh-Standard: Wie die Technologie funktioniert, warum sie entwickelt wurde und für wen sie nützlich sein kann. Wir sprechen auch über die Situation mit dem Ökosystem der Maschennetzwerke im Allgemeinen.
Bereitstellung von kostenlosem WLAN nach dem Gesetz
  • In diesem Artikel erklären wir in einfachen Worten, wie ein kostenloses Wi-Fi-Netzwerk mithilfe der Hotspot-Technologie gemäß den Gesetzen der Russischen Föderation entworfen und implementiert wird. Lassen Sie uns als Beispiel die Implementierung der Autorisierung in Wi-Fi auf SCAT DPI im Netzwerk eines unserer Kunden anführen.
Transitnachweis: IETF bietet neuen Ansatz zur Bestätigung des Netzwerkpaketpfads
  • Dieser Ansatz stellt sicher, dass das Paket entlang der angegebenen Route lief und nicht ersetzt oder geändert wurde. Wir sprechen über die Mechanismen von Proof of Transit, die vorgeschlagenen Methoden zur Gewährleistung der Paketsicherheit und die Kritik der Community.
Änderungen an der Methode zum Hochladen von Listen aus Roskomnadzor. Von einer vollständigen Liste bis zu Deltas
  • Der neue Ansatz entlädt nicht die gesamte Registrierung, sondern nur die vorgenommenen Änderungen. Das Material diskutiert die Vorteile der Delta-Methode und anderer Methoden, die den Entladevorgang vereinfachen. Wir werden Ihnen mitteilen, welche Upload-Methoden wir in VAS Experts verwenden.

PS Unsere anderen Sammlungen und Digests:

Source: https://habr.com/ru/post/de417821/


All Articles