Рубрика «Сетевые технологии» - 233

Сам термин Triple Play (3P) изначально — чисто маркетинговый, отражавший некое совместное предоставление услуг на базе сетей нового поколения. Опыт показал, что все современные услуги связи (любой сложности) являются для абонента-физлица набором трех базовых услуг:

  • Телефонного сервиса;
  • Доступа в Интернет;
  • Телевидения.

Технологически все три базовые услуги «живут» на разных платформах, но в одной среде, поэтому возникает множество сложностей с биллингом, работой с СОРМ, блокировкой услуг при нулевом балансе (с сохранением возможности экстренного вызова), техподдержкой и борьбой со фродом.

Triple Play: как в единой IP среде уживаются телефон, телевизор и интернет?
Triple Play-услуги и обслуживающие их ИТ-системыЧитать полностью »

  • Наш сайт теперь доступен через IPv6.
  • Мы получили 4 звезды по поддержке ipv6 (что такое «5 звёзд» RIPE пока не решило).
  • Всем серверам доступна возможность подключения IPv6.

Читать полностью »

День всемирного запуска IPv6Сегодня, 6 июня 2012 года, основные провайдеры, производители домашнего сетевого оборудования и интернет-компании во всём мире объединились в том, чтобы уже навсегда включить IPv6 для своих продуктов и сервисов параллельно с IPv4.

На сайте worldipv6launch.org утверждается, что сегодняшний День всемирного запуска IPv6, организованный «Обществом Интернета» и основанный на успешном проведении Всемирного дня IPv6 8 июня 2011 года, представляет собой важную веху в глобальном развёртывании IPv6. Как преемник текущего интернет-протокола IPv4, IPv6 имеет решающее значение для дальнейшего роста Интернета в качестве платформы для инноваций и экономического развития.
Читать полностью »

Выделенная интернет магистраль может соединить страны БРИКС, Африку и США

Правда, это случится только в том случае, если по данному проекту будет вынесено позитивное решение. Стоимость же проекта по прокладке подводной интернет-магистрали длиной в 34 тысячи километров составляет, по самой приблизительной оценке полтора миллиарда долларов. Выделенная магистраль, в случае реализации данного проекта, должна соединить страны БРИКС (Бразилия, Россия, Индия, Китай, ЮАР) с США.

Читать полностью »

Итак, свершилось. Тебе на стол принесли свежекупленный контроллер wi-fi производства Cisco, и ещё десяток новых точек доступа. Что это, зачем мне, как оно работает? Как мне установить этот контроллер в сеть, и наконец-то «раздать фай-фай правильно»? Об этом и пойдет речь сегодня. Читать полностью »

Это больше, чем суммарный трафик с 1984 по 2012 год. В 2011 году через IP-сети по всему миру было передано 369 эксабайт. Основными причинами такого роста в Cisco считают повсеместное распространение подключённых к интернету устройств с широкополосным доступом и широкое использование видео.

Читать полностью »

Сон внутри сна: смешиваем виртуальные и реальные сети в «облаке» Представьте себе, что вы владелец банка, парохода и газеты, и у вас появилось одно «облако», которое нужно дать всем трём компаниям. Конечно же, оно предполагает виртуализацию серверов, плюс потребуется виртуализация сети как таковой.

Это нужно для того, чтобы виртуальные машины одного пользователя видели друг друга, но другие пользователи их не видели вообще и даже не знали об их существовании.

Вторая задача — представьте, что у вас есть некий узел, который не может быть виртуализован, например, специальное хранилище данных или ещё что-то, что не переносится в «облако» без больших потерь. Хорошо было бы держать эту устройство так, чтобы она была видна из того же сегмента, что и виртуальные машины. Читать полностью »

CISCO ACE. Часть 2: балансировка удаленных серверов и приложений

В первой части CISCO ACE — балансировка приложений мы немного окунулись в мир балансировки приложений и сетевых ресурсов. Познакомились с характеристиками, предназначением и возможностями семейства таких устройств. Рассмотрели основные сценарии внедрения и преимущества, которые нам приносит использование балансировщиков.

Вероятно многие поймали себя на мысли о том, что это очень дорого и не увидели преимуществ, которые именно им может предоставить промышленный балансировщик. В посте я уделю внимание именно этому моменту и постараюсь показать, что сервисом может воспользоваться большинство.

Читать полностью »

Это далеко не праздный и совсем не риторический вопрос. Над созданием ИИ трудились, да и сейчас корпят по всему миру десятки тысяч научно-остепенённых деятелей, несчётное количество различных исследователей-разработчиков совсем без степени, кодирующих в бесчисленных «айтишных» компаниях, да и масса просто амбициозных энтузиастов, редко выходящих из дома. За последние полвека на эту тему написано множество диссертаций, монографий, статей, и в этой области созданы самые разнообразные роботы и программы для ЭВМ, претендующие, как заявляют их авторы, на «интеллектуальность». Однако, того искомого интеллекта, которого мы так долго ждем от всех этих теорий и прикладных апробаций, к нашему разочарованию, практически не просматривается.

Как же так – можно озадачиться — столько усилий и что, всё впустую? Чтобы разобраться в этом и понять глубинные причины имеющихся провалов, давайте попытаемся воспользоваться методологией системного анализа и технотронной терминологией, согласно которым под «интеллектом» какой-либо системы понимается технология её поведения. Читать полностью »

Недавно, при разработке распределенного анализатор трафика, у меня появилась задача спроектировать систему аутентификации между клиентом и сервером. Причем необходимо было спроектировать систему для двух разных ситуаций:

  • когда клиент и сервер общаются в доверенной (локальной) сети;
  • клиент и сервер взаимодействуют через глобальную, незащищенную сеть.

Отличия заключаются в том, что при взаимодействии клиента и сервера через локальную сеть, при проектировании системы исключались угрозы вторжения из вне (угроза сидящего рядом с вами хакера, перенаправляющего ваш трафик на свой компьютер, сводилась к минимуму). К тому же взаимодействие клиента и сервера в локальной сети означает, что доступ клиента и сервера к интернету отсутствует или не желателен, то есть также отсутствует доступ к центрам сертификации, и, как следствие, невозможно в полной мере использовать аутентификацию при помощи открытых ключей.

В отличие от локальное сети, где для проведения атаки злоумышленнику каким-либо образом необходимо подсоединиться к ней (а если такой сетью управляют хорошие сисадмины, то это достаточно проблематично сделать), при взаимодействии клиента и сервера через незащищенную сеть нельзя быть уверенным, что никто не прослушивает трафик. Поэтому здесь требуется алгоритм аутентификации, отличающийся от алгоритма для взаимодействия в локальной сети.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js