Telecom Digest - Materialien über die Arbeit der Anbieter

Die Auswahl umfasst Artikel von Experten von VAS Experts sowie wissenschaftliche Artikel und Materialien aus englischsprachigen Quellen. Im Folgenden erfahren Sie, wie Sie Ihren eigenen Telekommunikationsbetreiber gründen, wie Sie Ihre IT-Infrastruktur auf IPv6 migrieren und einen Brute-Force-Angriff auf das Netzwerk des Anbieters erkennen.


/ CC BY / Tim Reckmann

IPv6 vs IPv4


  • 5 Gründe, warum die Umstellung auf IPv6 so lange dauert
    Registrare haben kein freies IPv4 mehr. 2015 war der nordamerikanische ARIN-Pool leer, und im vergangenen Jahr endeten die Adressen bei RIPE , das für die Verteilung der Ressourcen in Europa und Asien verantwortlich ist. Die Lösung des Problems sollte das IPv6-Protokoll der nächsten Generation sein, dessen Anpassung jedoch nur langsam vonstatten geht. Derzeit unterstützen nur 15% der Sites dieses Protokoll. Dafür gibt es mehrere Gründe: hohe Kosten, mangelnde Abwärtskompatibilität und technische Schwierigkeiten. Beispielsweise hat ein australischer Internetdienstanbieter Ende letzten Jahres die IPv6-Tests aufgrund eines Fehlers in Cisco ASR ausgesetzt, der die Benutzerauthentifizierung beeinträchtigt.

  • IPv4-Adressen - Ende - Verarmungszeitachse
    Laut Geoff Huston, Chefingenieur von APNIC, werden die IPv4-Bestände in diesem Jahr leer sein. Seine Prognose ist sinnvoll, da jeder Registrar nur über einen kleinen Adresspool verfügt, von denen die meisten nicht genutzte IPv4-Adressen sind, die wieder in Umlauf gebracht wurden. Dies ist unser retrospektives Material darüber, wie die Adressen endeten und wie die Zukunft der externen IP-Adressierung aussehen wird. Insbesondere werden wir über IPv6- und NAT-Mechanismen sprechen.


  • IPv4-zu-IPv6-Migrationstechniken - Wie sie sich auf das IoT auswirken
    Es wird angenommen, dass der Übergang zu IPv6 die Sicherheit des IoT-Ökosystems positiv beeinflusst. Das Protokoll der neuen Generation unterstützt die E2E-Verschlüsselung und bietet eine robustere Namensauflösung als IPv4. Dieser Artikel ist ein Technologieüberblick eines Ingenieurs der Universität Oxford, in dem er verschiedene Migrationsmethoden mit IPv6 vergleicht und deren Auswirkungen auf die Leistung von IoT-Geräten bewertet. Insbesondere geht es um Dual Stack, Tunneling und Network Address Translation-Protocol Translation (NAT-PT).

Über den Aufbau von Netzen von Telekommunikationsbetreibern



  • So starten Sie Ihren Dienstanbieter
    Dies ist eine schrittweise Anleitung für diejenigen, die einen Internetzugang über drahtlose Netzwerke (Wireless ISP) bereitstellen möchten. Das Material deckt alle wichtigen Aspekte ab: von der Marktanalyse über den Entwurf einer Netzwerktopologie bis hin zur Unterstützung ihrer Leistung. Die Wirksamkeit der Methoden in der Praxis können Sie auf dem Blog von Chris Hacken beurteilen. Er berichtete, wie er 2017 einen Netzbetreiber in Pennsylvania gegründet hat. Er teilte Fotos von der Ausrüstung und sprach über die Schwierigkeiten, mit denen er konfrontiert war - Kanalüberladung und statische Elektrizität, die die Arbeit von Eisen beeinträchtigten. Obwohl sich die Anweisungen an den amerikanischen Markt richten, können verschiedene Empfehlungen in unserer Realität angewendet werden.


/ CC BY-SA / Apichart Meesri

  • Internet ins Dorf - wir bauen ein drahtloses Relais-Wi-Fi-Netzwerk auf
    In Russland gibt es immer noch viele Orte, an denen es kein Internet gibt. Das Problem wird nach und nach von großen Anbietern gelöst, die optische Leitungen zu entlegenen Dörfern verlegen. Für kleine Netzbetreiber ist es jedoch schneller und billiger, ein Wi-Fi-Netzwerk mit Funkweiterleitung aufzubauen. Der Artikel befasst sich mit zwei Implementierungsmethoden: Punkt-zu-Punkt und Punkt-zu-Mehrpunkt. Im ersten Fall „sehen“ sich die Antennen und bilden eine Funkbrücke, im zweiten Fall bedient eine Basisstation mehrere Clients.

  • Wi-Fi Alliance hat Wi-Fi 6 eingeführt
    2018 kündigte die Wi-Fi Alliance die Wi-Fi 6-Spezifikation an. Dieser Artikel gibt einen Überblick über die Funktionen des Standards. Es wurde die gleichzeitige Unterstützung von 2,4- und 5-GHz-Frequenzen sowie die OFDMA-Funktion hinzugefügt. So können Sie Daten mit einer durchschnittlichen Geschwindigkeit an mehrere Clients übertragen. Ende 2019 wurde der Standard verabschiedet und die ersten Geräte sind bereits auf dem Markt. Laut Tests wird der Durchsatz von drahtlosen Netzwerken 700 Mbit / s erreichen.

Informationssicherheit


  • So erkennen Sie Brute Force im Netz des Betreibers
    Hacker wenden häufig brachiale Gewalt an, um Kennwörter zu knacken und Botnets von Computern und intelligenten Geräten zu bilden. Internet Service Provider können dies verhindern, wenn sie rechtzeitig verdächtige Aktivitäten bemerken. Der Artikel befasst sich mit mehreren Triggern, mit deren Hilfe diese Aktivität identifiziert werden kann. Zum Beispiel eine große Anzahl von kurzen Sitzungen für einen Teilnehmer. Wir sprechen auch über die Tools des Anbieters zur Verhinderung von Brute-Force-Angriffen und zur Bereitstellung von Statistiken zu den weltweit am häufigsten verwendeten Kennwörtern.


/ CC BY-SA / Tim Reckmann

  • DNS über HTTPS - Sicherheit oder Komplexität
    Im Jahr 2018 genehmigte der Internet Engineering Council (IETF) das DNS-over-HTTPS-Protokoll (DoH), mit dem Anforderungen an den DNS-Server verschlüsselt werden. Diese Entscheidung löste heftige Debatten über Themenbereiche in den Medien aus, die bisher noch nicht abgeklungen sind. Einige Experten sind überzeugt, dass das neue Protokoll die Sicherheit im Internet erhöhen wird, die andere Hälfte ist der Meinung, dass es nur zusätzliche Schwierigkeiten für Systemadministratoren schafft. In dem Artikel geben wir die Ansichten großer Cloud-Anbieter, Telekommunikations- und Informationssicherheitsunternehmen zu diesem Thema wieder - Mozilla, Google, FireEye und British Telecom.

  • DNS-over-HTTPS und DNS-over-TLS - Situationsanalyse
    Material zur Fortsetzung der Kontroverse um DoH und DoT. Der Autor analysiert die Funktionen von zwei Protokollen, die sich auf die Sicherheit des Netzwerks auswirken. Wir sprechen über den DNSSEC-Mechanismus sowie die Ports 443 und 853 - wie sich die Arbeit mit ihnen auf die Aufgaben der Systemadministratoren auswirkt.

Ein paar Materialien aus unserem Blog über Habré:

Source: https://habr.com/ru/post/de483542/


All Articles