Рубрика «Сетевое оборудование» - 13

Введение в Skydive

Skydive — это анализатор топологии сети и протоколов с открытым исходным кодом в реальном времени. Он направлен на то, чтобы предоставить исчерпывающий способ понять, что происходит в сетевой инфраструктуре.

Скриншот активных коннектов в kubernetes
Введение в skydive.network - 1

Читать полностью »

По данным издания «Новая газета» спецпредставитель президента России по вопросам цифрового и технологического развития Дмитрий Николаевич Песков заявил, что страна еще не готова к исполнению закона о «суверенном рунете».
Читать полностью »

Вы просили показать реальные примеры использования наших корпоративных SSD-накопителей и профессиональные тесты. Предоставляем вашему вниманию подробный обзор наших SSD-накопителей Kingston DC500R и DC500M от нашего партнера Truesystems. Эксперты Truesystems собрали реальный сервер и эмулировали абсолютно реальные задачи, с которыми сталкиваются все твердотельные накопители корпоративного класса. Давайте почитаем, что у них получилось!

По вашим заявкам: профессиональный тест SSD-накопителей Kingston DC500R и DC500M - 1
Читать полностью »

В Мурманской области у одного из провайдеров, вероятно, заработала «суверенная блокировка» через DPI - 1

Пользователь из Мурманской области (г. Оленегорск), использующий для доступа в интернет в качестве провайдера Олтелеком, столкнулся с некорректной работой программы для обхода DPI-блокировок GoodbyeDPI. Вероятно, приложение перестало выполнять свою функцию из-за внедрения на сетях провайдера в Мурманской области платформы EcoDPI, которая позволяет просмотреть статистику по всем видам трафика абонентов и блокировать его часть, например, трафик YouTube или BitTorrent.
Читать полностью »

image

«Дочка» «Ростеха» Национальный центр информатизации в рамках нацпрограммы «Цифровая экономика» разработала положение о том, что при строительстве сетей пятого поколения связи (5G) операторы должны будут перейти на российские серверы. Об этом пишет РБК.

В документе сказано, что операторам нужно будет перейти на «серверы общего пользования российской разработки на базе доверенной электронно-компонентной базы». Данное положение одобрил президиум правительственной комиссии по цифровому развитию. Читать полностью »

Роскомнадзор пытается блокировать новые прокси Fake TLS для Telegram, которые работают по принципу стеганографии - 1

На этой неделе Роскомнадзор начал массово блокировать прокси-серверы Fake TLS для Telegrаm. Источники в околотелеграм-сообществе подтвердили, что блокировки начались в середине недели, а в субботу утром стали массовыми, пишет издание «Код Дурова», которое специализируется на мониторинге сбоев Telegram.

Fake TLS — новый вариант обхода блокировок, который Telegram ввёл в эксплуатацию в начале августа 2019 года. Эти прокси работают по принципу стеганографии, притворяясь обычным трафиком TLS.
Читать полностью »

Хватит думать, что SLA вас спасет. Оно нужно, чтобы успокоить и создать ложное чувство безопасности - 1

SLA, оно же «service-level agreement» —соглашение-гарантия между заказчиком и поставщиком услуг о том, что получит клиент в плане обслуживания. Также в нем оговариваются компенсации в случае простоев по вине поставщика и так далее. По сути SLA — это верительная грамота, с помощью которой дата-центр или хостинг-провайдер убеждает потенциального клиента в том, что он будет всячески обласкан и вообще. Вопрос в том, что в SLA можно написать все что угодно, да и события, прописанные в этом документе, наступают не слишком часто. SLA — это далеко не ориентир в подборе дата-центра и надеяться на него уж точно не стоит.

Все мы привыкли подписывать какие-то договоры, которые возлагают определенные обязательства. Не исключением является и SLA — обычно самый оторванный от реалий документ, который можно вообразить. Более бесполезен, наверное, только NDA в юрисдикциях, где понятия «коммерческой тайны» толком не существует. А вся проблема в том, что SLA никак не помогает клиенту в правильном выборе поставщика, а только пускает пыль в глаза.

Что чаще всего пишут в публичной версии SLA хостеры, которую показывают публике? Ну, первой строкой идет такой термин, как «надежность» хостера — это обычно цифры от 98 до 99,999%. По сути, эти цифры — лишь красивая выдумка маркетологов. Когда-то, когда хостинг был молодым и дорогим, а облака только снились специалистам (как и широкополосный доступ для всех и каждого), показатель аптайма хостинга был крайне и крайне важен. Сейчас же, когда все поставщики используют плюс-минус одно и тоже оборудование, сидят на один и тех же магистральных сетях и предлагают одни и те же пакеты услуг, показатель аптайма абсолютно непоказателен.
Читать полностью »

Александр Жаров в кулуарах форума «Спектр-2019» сообщил о начале тестирования оборудования для реализации закона об устойчивом Рунете. Предполагается, что это оборудование позволит фильтровать трафик (DPI), а в случае необходимости позволит российскому сегменту работать изолированно от глобальной сети.

Согласно закону, Роскомнадзор сможет контролировать все точки передачи данных за границу и маршрутизацию трафика, в том числе с помощью специального оборудования у провайдеров. Кроме того, операторы могут установить «технические средства, определяющие источник передаваемого трафика… Они должны обладать возможностью ограничить доступ к ресурсам с запрещённой информацией не только по сетевым адресам, но и путём запрета пропуска проходящего трафика».

Закон о «сувереном рунете» вступит в силу в ноябре 2019 года.
Читать полностью »

Привет, меня зовут Александр Азимов. В Яндексе я занимаюсь разработкой различных систем мониторинга, а также транспортной сетевой архитектурой. Но сегодня разговор пойдет о протоколе BGP.

Яндекс внедряет RPKI - 1

Неделю назад Яндекс включил ROV (Route Origin Validation) на стыках со всеми пиринг-партнерами, а также с точками обмена трафика. О том, зачем это было сделано и как это повлияет на взаимодействие с операторами связи, читайте ниже.

Читать полностью »

Сотрудник Nokia случайно открыл подробности работы оборудования для СОРМ, поставляемого МТС - 1

Все операторы РФ обязаны устанавливать специализированное оборудование, позволяющее тем либо иным образом прослушивать коммуникационные устройства абонентов. Эта система называется СОРМ.

Сегодня в Сеть попали документы, которые проливают свет на то, как система работает. Некоторые нюансы работы СОРМ были известны и до утечки, но теперь прояснилось большое количество подробностей.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js