Рубрика «Сетевые технологии» - 132

На прошлой неделе наша компания расширила модельный ряд универсальных флеш-хранилищ новой моделью — Deep Flash 150. Эта система, которая поступит в продажу уже на этой неделе, может работать с приложениями и данными, с которыми не могут нормально работать обычные all-flash решения. Большинство таких систем ориентировано на традиционные приложения, например, создание виртуальных рабочих станций, а также хранение и обмен блоками сжатой структурированной информации.

Новое флеш-хранилище для Big Data от IBM: Deep Flash 150 - 1

Аналитики нашей компании подсчитали, что около 80% данных, с которыми приходится иметь дело различным телекоммуникационным организациям — это неструктурированные данные. А BigData — это, можно сказать, большая проблема для флеш-хранилищ. Объем таких данных измеряется в петабайтах, не терабайтах. При этом объем неструктурированных данных растет в два раза быстрее, чем объем обычных данных. Поэтому масштабируемость — один из важнейших критериев для флеш-хранилищ.
Читать полностью »

Juniper Hardware Architecture - 1

Современные маршрутизаторы обрабатывают по несколько миллионов пакетов в секунду, работают с несколькими FV таблицами маршрутизации, позволяют реализовать огромное количество сервисов. Различные вендоры используют разный подход к построению оборудования. В данной статье не будет огромного количества выводов. Сегодня поговорим об архитектуре оборудования Juniper.
Читать полностью »

Новый клиент 3CX Client for Mac

Недавно мы представили 3CX Phone System v15 с совершенно новыми возможностями. Вскоре после этого был выпущен обновленный UC клиент системы 3CX Client for Windows. И теперь мы выпускаем новый клиент 3CX Client for Mac! Мы переработали интерфейс клиента, сделав его в соответствии с последними тенденциями приложений для объединенных коммуникаций.Читать полностью »

Основы компьютерных сетей. Тема №1. Основные сетевые термины и сетевые модели - 1

Всем привет. На днях возникла идея написать статьи про основы компьютерных сетей, разобрать работу самых важных протоколов и как строятся сети простым языком. Заинтересовавшихся приглашаю под кат.

Читать полностью »

Попалось нам в руки новое решение от компании IXIA – Threat Armor. И у нас получилось его протестировать и разобраться, что же это за «чудо», которое появилось в начале этого года и уже успело получить большое количество золотых наград на всевозможных выставках в разных концах мира.

IXIA ThreatARMOR: меньше атак, меньше алармов SIEM, лучше ROI - 1


Читать полностью »

Переход на виртуальные АТС: статистика, аналитика и экономические аспекты.

Переход в облако: как современные компании используют выгоды IP-телефонии - 1

В интернете не утихают дискуссии о перспективах виртуальных АТС в России. Одни выступают за их развитие, другие смело заявляют о смерти аналоговой связи, а бизнес растерянно ищет лучший вариант. Почему российские компании продолжают выбирать виртуальные АТС, чем они руководствуются? Мы все подробно исследовали и готовы вам рассказать. Только цифры, только графики, только хардкор. Читать полностью »

Универсальная интеграция 3CX с любой CRM системой

Сегодня мы расскажем о том, как решить, пожалуй, самую актуальную проблему современной телефонии – интеграцию со сторонними информационными системами, прежде всего, CRM системами. Необходимо отметить, что сейчас существует много облачных сервисов телефонии, предлагающих, также, базовый функционал CRM. С другой стороны, многие производители CRM пытаются интегрировать базовые функции телефонии непосредственно в интерфейс пользователя. Также существуют готовые системы “два-в-одном”, в которых уже при проектировании закладывались коммуникационные возможности.

Одним словом, производители этих решений услышали требования пользователей и двигаются в правильном направлении. В целом, так оно и есть. Однако подход “два-в-одном” имеет ряд недостатков, самый главный из которых – неудовлетворительная гибкость. Согласитесь, создание функциональной системы объединенных коммуникаций и первоклассной CRM требует совершенно разных компетенций. В результате пользователь сталкивается либо с ограниченными коммуникационными возможностями, либо с бесполезной “обрезанной” CRM с неясными перспективами развития.

В системах, где CRM изначально объединена с телефонией, также существует ряд недостатков:Читать полностью »

Mikrotik QOS в распределенных системах или умные шейперы

image
А что бы вы со своей стороны могли предложить?
— Да что тут предлагать… А то пишут, пишут… конгресс, немцы какие-то… Голова пухнет. Взять все, да и поделить.
— Так я и думал, — воскликнул Филипп Филиппович, шлепнув ладонью по скатерти, — именно так и полагал.
М. Булгаков, «Собачье сердце»

Про разделение скорости, приоритезацию, работу шейпера и всего остального уже много всего написано и нарисовано. Есть множество статей, мануалов, схем и прочего, в том числе и написанных мной материалов. Но судя по возрастающим потокам писем и сообщений, пересматривая предыдущие материалы, я понял — что часть информации изложена не так подробно как это необходимо, другая часть просто морально устарела и просто путает новичков. На самом деле QOS на микротике не так сложен, как кажется, а кажется он сложным из-за большого количества взаимосвязанных нюансов. Кроме этого можно подчеркнуть, что крайне тяжело освоить данную тему руководствуясь только теорией, только практикой и только прочтением теории и примеров. Основным костылем в этом деле является отсутствие в Mikrotik визуального представления того, что происходит внутри очереди PCQ, а то, что нельзя увидеть и пощупать приходится вообразить. Но воображение у всех развито индивидуально в той или иной степени.

Читать полностью »

HEIST позволяет получить зашифрованную информацию в HTTPS канале в виде открытого текста - 1

Расширение протокола HTTPS, которое защищает миллионы сайтов и сотни миллионов пользователей, уязвимо к новому типу атаки. Эксплоит позволяет получить зашифрованные адреса электронной почты, номера страхования и другие личные данные пользователей. Причем злоумышленнику нет необходимости вести наблюдение или контролировать интернет-соединение жертвы.

Другими словами, эксплоит не требует использования MITM (man-in-the-middle) схемы. Вместо этого жертву атакуют при помощи невинного JavaScript файла, скрытого в рекламе или «вшитого» прямо в страницу вредоносного сайта. Вредоносный код после успешного выполнения может запрашивать ряд типов страниц, защищенных SSL или TSL протоколом и получать точный размер файлов с зашифрованными данными, которые передаются в защищенном режиме. Новый тип атаки получил название HEIST (HTTP Encrypted Information can be Stolen Through TCP-Windows).
Читать полностью »

image

Прошла неделя с моей второй поездки на IETF, мысли и эмоции немного улеглись и я решил поделиться своими впечатлениями об IETF.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js