Рубрика «Сетевые технологии» - 125

Как Windows NT стала «убийцей» Novell NetWare OS - 1

Когда-то сетевая операционная система Novell NetWare была лидером мирового рынка. Когда-то в ее основу были заложены самые прогрессивные идеи. Однако в ИТ-индустрии все быстро устаревает, а конкуренты никогда не дремлют.

Microsoft Windows NT – более молодая ОС по сравнению с NetWare. Корпорация Билла Гейтса не могла упустить рынок сетевых операционных систем. Включившись в борьбу позже, но со свойственным ей размахом, Microsoft начала быстро осваивать рынок и смогла избежать некоторых ошибок первопроходцев.Читать полностью »

В 2016 году российский хостинг-провайдер RUVDS, предоставляющий услуги виртуальных серверов (VPS/VDS), начал сотрудничество с компанией Huawei, крупным поставщиком коммуникационных решений и аппаратной инфраструктуры для современных дата-центров. В частности, в рамках совместного проекта Huawei оснащает ЦОД RUVDS, расположенный в Подмосковье, своим оборудованием. Это гарантирует более быструю и стабильную работу виртуальных серверов, позволяет предложить клиентам еще более качественные и современные услуги. Кроме того, эти надежные и экономичные серверные платформы, позволяют оптимизировать стоимость предоставляемых клиентам услуг.

image

Читать полностью »

Несколько вещей, которые стоит знать о MaaS - 1

Мы как-то уже писали о том, что такое PaaS, DBaaS, SaaS и другие *aaS. Все термины мы тогда не охватили, но это и не было целью. Есть еще один важный термин, который хотелось бы прояснить. Речь идет о MaaS (Monitoring-as-a-service).

Это важная услуга, которое с течением времени будет становиться только актуальнее. Она важна для большого количества компаний, которым необходимо следить за своим оборудованием и программным обеспечением постоянно. Возможно, и не в режиме 24/7, но достаточно часто. И тогда вот, что может произойти (мы с этим столкнулись, так что делимся наболевшим, так сказать).
Читать полностью »

Многофакторная аутентификация в дата-центре — какой она должна быть? - 1

Продолжая разговор на тему информационной безопасности, сегодня предлагаем обсудить такую важную тему, как многофакторная аутентификация в корпоративной сети. В прошлый раз мы писали о том, что такое «ловушка для человека» в дата-центре. Аутентификация сотрудников в крупной компании, а в особенности дата-центре компании, где находится все самое ценное — информация, это важнейший фактор защиты от утечки информации.

В компании, где работает больше десятка человек, необходимо назначать различные уровни доступа пользователям для защиты информации. Обычно используется несколько уровней защиты, включая аутентификацию (подтверждение личности), авторизацию (контроль доступа) и учет действий (логирование). Доступ к любой критически важной информации или оборудованию должен осуществляться посредством многофакторной защиты. Давайте посмотрим, как это может работать в сети компании.
Читать полностью »

Казалось бы, получив доступ во внутреннюю сеть, злоумышленник может относительно беспрепятственно исследовать соседние узлы, собирать передаваемую информацию и вообщем уже все потеряно.

Технологии безопасности сети на 2-ом уровне OSI. Часть 1 - 1

Тем не менее при корректном подходе к контролю уровня доступа можно существенно осложнить упомянутые процедуры. При этом грамотно подготовленная сетевая инфраструктура, заметив зловредную аномалию, об этом своевременно сообщит, что поможет снизить ущерб.

Под катом перечень механизмов, которые помогут выполнить данную функцию.
Читать полностью »

Вчера мы начали рассматривать базовые элементы DPI и поговорили о составе системы и схемах подключения. Сегодня мы решили взглянуть на реальные варианты использования DPI и поговорить о технических сценариях, которые позволяют операторам обеспечивать высокое качество услуг.

Введение в DPI: Сценарии использования системы - 1
/ Flickr / Yuri Samoilov / CC
Читать полностью »

Моя прошлая статья про switch chip на Mikrotik вызвала неоднозначную реакцию, а комментарий одного из читателей натолкнул на идею. И так: как на RB952Ui-5ac2nD сделать более одной группы коммутации?
Читать полностью »

KVM over IP, или просто IP KVM, – способ удаленного подключения к консоли сервера по протоколу TCP. Без него не обойтись, когда штатный удаленный доступ через Интернет (RDP, SSH) пропадает, сервер нужно срочно перезагрузить или переустановить ОС.

Обычно в дата-центрах IP KVM — это отдельная услуга, на которой часто экономят при заказе colocation или dedicated-серверов. Когда при форс-мажоре клиент все-таки обращается за IP KVM, то доступ к консоли приходится ждать: провайдеру нужно проложить кроссировку, организовать и настроить отдельный интернет-канал до стойки, где располагается пострадавший сервер. Для таких экстренных ситуаций мы и сделали Wi-Fi-вариант IP KVM. Получилось сердито, но эффективно.

Полезные мелочи в дата-центре: Wi-Fi IP KVM - 1

Читать полностью »

Приступая к выполнению задачи я рассчитывал на легкую прогулку в тени дубового парка, созерцая природу и предаваясь размышлениям… Однако позже стало понятно, что это будет тернистый и сложный поход сквозь горные реки с подводными камнями, обледеневшими скалами и глубокими пещерами.
Через медитации, борьбу со стихиями и собственной тупостью преодоление себя я, все таки, достиг желанной нирваны.

В этой статье я не только предоставлю готовый набор правил, но и постараюсь максимально доступно объяснить почему и как именно они работают.

MikroTik. Правильный dst nat при использовании 2-х и более провайдеров - 1

Конкретно в моем случае, нужно было настроить роутер так, чтобы web-сервер в локальной сети за ним был доступен по IP любого из 3-х провайдеров.
Читать полностью »

В комментариях к предыдущей статье набралось такое количество сайтов, предоставляющих услуги мониторинга, что хватило еще на один пост. Приношу благодарность за обратную связь, без которой не было бы этого обзора.

image

Ещё семь новых сервисов мониторинга в этой статье
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js