На Хабре уже было интервью про Next Generation Firewall (NGFW) от компании Solar, которое затрагивало технические аспекты разработки таких решений. Также выходил материал про NGFW от Positive Technologies, про стык разработки open source решений и собственных разработок. Чтобы лучше проследить историю развития NGFW в России и показать разные подходы ИБ‑компаний, я решил провести интервью с одной из старейших компаний‑разработчиков NGFW в РФ — UserGate.
Рубрика «Сетевое оборудование»
Эволюция NGFW в России на примере UserGate. Интервью с менеджером по развитию UserGate NGFW Кириллом Прямовым
2024-12-23 в 11:15, admin, рубрики: ngfw, User Gate, кибербезопасность, производство электроники, Сетевое оборудование, Сетевые технологииРасцвет скоростей в сетях ЦОД: 400GbE уже мейнстрим или совсем мало?
2024-12-23 в 7:45, admin, рубрики: 400gbe, cloud computing, gigabit ethernet, архитектура, Большие данные, Облачные вычисления, Сетевое оборудование, Сетевые технологии, цодПривет! Меня зовут Михаил ШпакЧитать полностью »
Ищем проблему с доставкой картинок с котиками на разных уровнях L3-коммутатора: от CLI до SDK
2024-12-17 в 12:39, admin, рубрики: kornfeld, sonic, багхантинг, коммутатор, разработка коммутаторов, Сетевое оборудование, Сетевые технологииПривет! Возвращаюсь с продолжением нашей детективной истории про Петра, у которого не загружались картинки с котиками. В прошлом тексте, ссылку на который вы найдете в статье, мы выяснили, что проблема скрывается в коммутаторе. Теперь мы с вами погрузимся в глубь его программного устройства и будем по одному отметать версии о подозреваемых источниках проблем.
Сложно о простом. Самые популярные протоколы туннелирования, динамической маршрутизации и принципы их работы. Часть 2
2024-12-12 в 14:05, admin, рубрики: timeweb_статьи, сетевая инфраструктура, сетевое администрирование, Сетевое оборудование, сетевой инженер, Сетевые технологии❯ Протоколы туннелирования
Протокол туннелирования (tunneling protocol)Читать полностью »
ТЗ на обслуживание телеком-оборудования: как не переплатить за техподдержку, сохранив качество сервиса. Часть 2
2024-10-18 в 9:17, admin, рубрики: ИКТ-партнер, операторы связи, постгарантийное обслуживание, сервис оборудования, сервисный партнер, сетевая инфраструктура, Сетевое оборудование, телеком, телекоммуникационное оборудование, техподдержкаПостгарантийное обслуживание телеком-инфраструктуры: Из чего складывается стоимость техподдержки и как не переплатить
2024-10-17 в 10:18, admin, рубрики: ИКТ-партнер, операторы связи, постгарантийное обслуживание, сервис оборудования, сервисный партнер, сетевая инфраструктура, Сетевое оборудование, телеком, телекоммуникационное оборудование, техподдержкаЗапускаем DOOM на отечественной ретро-сети ИОЛА: игра в 4 руки на 2-х мегабитах
2024-08-19 в 14:05, admin, рубрики: DOOM, dos игры, IPX, timeweb_статьи, винтажное железо, ретрокомпьютинг, Сетевое оборудование, сетевые игры, сетевые протоколы, Сетевые технологииЗдравствуйте, дорогие друзья!
Что общего, между ретро-сетью ИОЛА и канонической тест-игрой DOOM? Правильно: мультиплеер, игра по сети. В данном очерке вы увидите настройку 8-ми битной сетевой ISA-платы от отечественного производителя, сети ИОЛА и мультиплеер DOOM. А не увидите вы следующего: не будет никаких Windows (ну или самую малость), Linux и xBSD, сегодня только чистый-светлый MS-DOS 6.22.
В статье используются процессоры Am386 SX-33. Приготовьтесь к крайне медленному отображению игрового процесса, это сделано намеренно, ведь процессор 80386, первый в своем поколении, способный протянуть сквозь себя вышеописанную игру, хочется напомнить, как это было, ретро ведь.
Кто не равнодушен к ретро-железу и ретро-геймингу, добро пожаловать под кат, вас ждут фото, конфиги и видеодемонстрация процесса, следуйте за мусье.Читать полностью »
Джейлбрейкаем Cisco, чтобы запустить DOOM
2024-07-02 в 10:08, admin, рубрики: Cisco, smtp, атаки, Железо, информационная безопасность, реверсинжиниринг, Сетевое оборудование, Сетевые технологии, уязвимости, хакерствоCisco C195 обеспечивает безопасность электронной почты. Это устройство выступает в качестве SMTP-шлюза на границе сети. Оно (и весь спектр устройств Cisco) надежно защищено и не позволяет выполнять неавторизованный код.