Рубрика «Сетевые технологии» - 235

Выделенная интернет магистраль может соединить страны БРИКС, Африку и США

Правда, это случится только в том случае, если по данному проекту будет вынесено позитивное решение. Стоимость же проекта по прокладке подводной интернет-магистрали длиной в 34 тысячи километров составляет, по самой приблизительной оценке полтора миллиарда долларов. Выделенная магистраль, в случае реализации данного проекта, должна соединить страны БРИКС (Бразилия, Россия, Индия, Китай, ЮАР) с США.

Читать полностью »

Итак, свершилось. Тебе на стол принесли свежекупленный контроллер wi-fi производства Cisco, и ещё десяток новых точек доступа. Что это, зачем мне, как оно работает? Как мне установить этот контроллер в сеть, и наконец-то «раздать фай-фай правильно»? Об этом и пойдет речь сегодня. Читать полностью »

Это больше, чем суммарный трафик с 1984 по 2012 год. В 2011 году через IP-сети по всему миру было передано 369 эксабайт. Основными причинами такого роста в Cisco считают повсеместное распространение подключённых к интернету устройств с широкополосным доступом и широкое использование видео.

Читать полностью »

Сон внутри сна: смешиваем виртуальные и реальные сети в «облаке» Представьте себе, что вы владелец банка, парохода и газеты, и у вас появилось одно «облако», которое нужно дать всем трём компаниям. Конечно же, оно предполагает виртуализацию серверов, плюс потребуется виртуализация сети как таковой.

Это нужно для того, чтобы виртуальные машины одного пользователя видели друг друга, но другие пользователи их не видели вообще и даже не знали об их существовании.

Вторая задача — представьте, что у вас есть некий узел, который не может быть виртуализован, например, специальное хранилище данных или ещё что-то, что не переносится в «облако» без больших потерь. Хорошо было бы держать эту устройство так, чтобы она была видна из того же сегмента, что и виртуальные машины. Читать полностью »

CISCO ACE. Часть 2: балансировка удаленных серверов и приложений

В первой части CISCO ACE — балансировка приложений мы немного окунулись в мир балансировки приложений и сетевых ресурсов. Познакомились с характеристиками, предназначением и возможностями семейства таких устройств. Рассмотрели основные сценарии внедрения и преимущества, которые нам приносит использование балансировщиков.

Вероятно многие поймали себя на мысли о том, что это очень дорого и не увидели преимуществ, которые именно им может предоставить промышленный балансировщик. В посте я уделю внимание именно этому моменту и постараюсь показать, что сервисом может воспользоваться большинство.

Читать полностью »

Это далеко не праздный и совсем не риторический вопрос. Над созданием ИИ трудились, да и сейчас корпят по всему миру десятки тысяч научно-остепенённых деятелей, несчётное количество различных исследователей-разработчиков совсем без степени, кодирующих в бесчисленных «айтишных» компаниях, да и масса просто амбициозных энтузиастов, редко выходящих из дома. За последние полвека на эту тему написано множество диссертаций, монографий, статей, и в этой области созданы самые разнообразные роботы и программы для ЭВМ, претендующие, как заявляют их авторы, на «интеллектуальность». Однако, того искомого интеллекта, которого мы так долго ждем от всех этих теорий и прикладных апробаций, к нашему разочарованию, практически не просматривается.

Как же так – можно озадачиться — столько усилий и что, всё впустую? Чтобы разобраться в этом и понять глубинные причины имеющихся провалов, давайте попытаемся воспользоваться методологией системного анализа и технотронной терминологией, согласно которым под «интеллектом» какой-либо системы понимается технология её поведения. Читать полностью »

Недавно, при разработке распределенного анализатор трафика, у меня появилась задача спроектировать систему аутентификации между клиентом и сервером. Причем необходимо было спроектировать систему для двух разных ситуаций:

  • когда клиент и сервер общаются в доверенной (локальной) сети;
  • клиент и сервер взаимодействуют через глобальную, незащищенную сеть.

Отличия заключаются в том, что при взаимодействии клиента и сервера через локальную сеть, при проектировании системы исключались угрозы вторжения из вне (угроза сидящего рядом с вами хакера, перенаправляющего ваш трафик на свой компьютер, сводилась к минимуму). К тому же взаимодействие клиента и сервера в локальной сети означает, что доступ клиента и сервера к интернету отсутствует или не желателен, то есть также отсутствует доступ к центрам сертификации, и, как следствие, невозможно в полной мере использовать аутентификацию при помощи открытых ключей.

В отличие от локальное сети, где для проведения атаки злоумышленнику каким-либо образом необходимо подсоединиться к ней (а если такой сетью управляют хорошие сисадмины, то это достаточно проблематично сделать), при взаимодействии клиента и сервера через незащищенную сеть нельзя быть уверенным, что никто не прослушивает трафик. Поэтому здесь требуется алгоритм аутентификации, отличающийся от алгоритма для взаимодействия в локальной сети.

Читать полностью »

Начну из далека. Как часто вы встречаете организации использующие «Подключение к удаленному рабочему столу» как основной способ работы в офисе? Я стал встречать такие все чаще и мое личное мнение — это удобно! Удобно для сотрудников, удобно для системных администраторов, а самой компании это позволяет сократить IT расходы. А нередко это даже необходимость для комфортной многопользовательской работы в некоторых программах (пример — ПО 1С).

А как часто вы видите что в качестве клиентов используются обычные себе полноценные ПК, иногда даже вполне производительные и для локальной работы.

Разговор будет о замечательной технологии iSCSI, и как мы её можем использовать чтобы уменьшить совокупную стоимость владения, и поможет тем кто хочет познакомиться с технологией поближе.
Читать полностью »

На данный момент компания Extreme Networks имеет в своем портфолио самый мощный коммутатор в мире Black Diamond X8, который имеет действительно впечатляющие характеристики по пропускной способности на шасси (20Tb/s), энергопотреблению, задержкам и при этом занимает 1/3 стандартной стойки. Коммутатор получил множество наград и побил множество рекордов, о чем можно на досуге почитать в отчетах знаменитой компании Lippis www.bradreese.com/lippis-report-dec-2011.pdf или других ресурсах.
Так как устройство имеет довольно специфическое позиционирование и не каждому ИТ-специалисту доведется в своей жизни увидеть или поработать с таким чудом Ethernet техники, хотелось бы поделиться впечатлениями от увиденного под хабракатом:

Фотоотчет о подключении самого мощного коммутатора в мире Black Diamond X8

Читать полностью »

На днях мне привезли долгожданный Juniper SRX100.
До этого времени в основном общался с Cisco и серией роутеров, типа 2800, 800.
На сколько я понял, могу ошибаться, данное оборудование ближе к классу аппаратных файрволлов.
Под катом первичная настройка данной железяки и выход в интернет.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js