Рубрика «Сетевые технологии» - 49

Check Point Falcon Acceleration Cards — ускоряем обработку трафика - 1

Относительно недавно мы публиковали статью про Check Point Maestro, новую масштабируемую платформу, которая позволяет практически линейно наращивать “мощность” шлюзов Check Point. Однако это не единственная технология увеличения производительности. Еще в 2018 году были анонсированы новые карты акселерации трафика с выделенным сетевым процессором — Falcon Acceleration Cards. Смысл этих устройств простой — взять на себя часть нагрузки по обработке трафика. В этой статье мы рассмотрим:

  • Варианты доступных карт;
  • В какие модели шлюзов они могут быть установлены;
  • Внешний вид и установка;
  • Какую нагрузку могут на себя брать;
  • На сколько они “ускоряют” SSL-инспекцию.

Если вам интересна данная тема — добро пожаловать под кат.Читать полностью »

Виртуальные телефонные системы - 1

Термин «виртуальная АТС», или «виртуальная телефонная система» означает, что провайдер берёт на себя заботы по размещению самой АТС и применению всех технологий, необходимых для предоставления компаниям услуг связи. Звонки, оповещения и прочие функции обрабатываются на сервере АТС, который стоит на площадке провайдера. И за свои услуги провайдер ежемесячно выставляет счёт, в который обычно включают какое-то количество минут и ряд функций.

Звонки могут также оплачиваться поминутно. У использования виртуальных АТС две основные выгоды: 1) компания не несёт предварительных расходов; 2) компания может точнее подсчитать и забюджетировать ежемесячные расходы. Продвинутые функции могут оплачиваться дополнительно.

Преимущества виртуальной телефонной системы:

  • Установка. Расходы на установку меньше, чем у традиционных систем, поскольку кроме локальной сети и самих телефонов вам не нужно ставить другое оборудование.
  • Сопровождение. Провайдер содержит и сопровождает всю аппаратуру за свой счёт.
  • Низкие расходы на связь. Обычно виртуальные решения подразумевают пакеты «бесплатных» минут. Такой подход снижает расходы и сильно облегчает бюджетирование.
  • Скорость установки. Физически вам достаточно установить лишь телефонные аппараты.
  • Гибкость. Все телефонные номера можно переносить, так что компания может свободно менять офисы или использовать удалённых сотрудников без изменения номеров. Поскольку вы не ставите никакое оборудование, стоимость и сложность переезда сильно снижаются.

И традиционно предлагаем ознакомиться с историями трёх компаний, которые воспользовались виртуальными АТС.
Читать полностью »

Гигабитный линк на 3 километра на лазерных модемах - 1

TL;DR В статье описывается наш опыт построения беспроводного соединения на расстоянии 3 километра с помощью лазерных модемов Lantastica TZR без использования радио. Вывод: это действительно работает, реальная ширина канала ~950mbit/s в дуплексе при задержках <1мс.

Обычно, для таких задач используют классические радиомосты вроде ubiquiti и mikrotik и мало кто представляет, что радио — не единственный доступный способ. Оказывается, лазерные модемы существуют в гражданском исполнении, открыто продаются и даже не требует лицензии.
Мы на практике пройдем все шаги по настройке лазерного линка: от монтажа оборудования на крыше до настройки и тестирования полосы пропускания и задержек.

Основные фичи лазерного модема:

  • Не использует радиочастоты — данные передаются с помощью лазерного луча в невидимом глазу диапазоне 780~850 нм. Не создает радиопомех, не требует разрешение на использование радиочастот
  • Низкие задержки — по сравнению с WiFi оборудованием лазерные модемы имеют задержки сравнимые с кабельным подключением.
  • Сложнее перехват данных — радиомосты легко прослушивать без нарушения сигнала. Перехватить трафик лазерного моста практически невозможно без нарушения соединения.
  • Скрытность — лазерный линк сложно обнаружить из-за узконаправленного луча. Радио линк легко обнаружить даже на значительном удалении от антенн.

Читать полностью »

Децентрализованный интернет-провайдер «Medium» — три месяца спустя - 11 мая 2019 года действующий президент Российской Федерации подписал Федеральный закон № 90-ФЗ «О внесении изменений в Федеральный закон «О связи» и Федеральный закон «Об информации, информационных технологиях и о защите информации», также известный как законопроект «О суверенном Рунете».

Исходя из положения, что вышеприведённый закон должен вступить в силу 1 ноября 2019 года, группа российских энтузиастов в апреле этого года решилась на создание первого в России децентрализованного интернет-провайдера, также известного как «Medium».

«Medium» на безвозмездной основе предоставляет пользователям доступ к ресурсам сети I2P, благодаря использованию которой становится невозможным вычисление не только маршрутизатора, откуда пришёл трафик (см. основные принципы работы «чесночной» маршрутизации трафика), но и конечного пользователя — абонента «Medium».

На момент публикации статьи «Medium» уже располагает несколькими точками доступа в Коломне, Озёрах, Тюмени, Самаре, Ханты-Мансийске и Риге.

Больше подробностей об истории становления сети «Medium» можно найти под катом.
Читать полностью »

Как мы спроектировали и реализовали новую сеть на Huawei в московском офисе, часть 2 - 1

В предыдущих сериях: «Джет» перешел на новую сеть на базе небезызвестного вендора. Как происходил процесс аудита систем, сбора «хотелок» и укрощения «заповедника мутантов» читайте в первой части.

В этот раз я расскажу о процессе миграции пользователей (более 1600 человек) со старой сети на новую. Всех заинтересовавшихся приглашаю под кат.
Читать полностью »

В предыдущем выпуске я описал фреймворк сетевой автоматизации. По отзывам у некоторых людей даже этот первый подход к проблеме уже разложил некоторые вопросы по полочкам. И это очень меня радует, потому что наша цель в цикле — не обмазать питоновскими скриптами анзибль, а выстроить систему.

Этот же фреймворк задаёт порядок, в котором мы будем разбираться с вопросом.
И виртуализация сети, которой посвящён этот выпуск, не особо укладывается в тематику АДСМ, где мы разбираем автоматику.

Но давайте взглянем на неё под другим углом.
Уже давно одной сетью пользуются многие сервисы. В случае оператора связи это 2G, 3G, LTE, ШПД и B2B, например. В случае ДЦ: связность для разных клиентов, Интернет, блочное хранилище, объектное хранилище.
И все сервисы требуют изоляции друг от друга. Так появились оверлейные сети.
И все сервисы не хотят ждать, когда человек настроит их вручную. Так появились оркестраторы и SDN.

Первый подход к систематической автоматизации сети, точнее её части, давно предпринят и много где внедрён в жизнь: VMWare, OpenStack, Google Compute Cloud, AWS, Facebook.

Вот с ним сегодня и поразбираемся.

Автоматизация Для Самых Маленьких. Часть первая (которая после нулевой). Виртуализация сети - 1

Читать полностью »

Привет!

С вами снова Никита — системный инженер из компании SЕMrush. И этой статьей я продолжаю историю про то, как мы придумывали решение обхода Китайского Фаервола для нашего сервиса semrush.com.

В предыдущей части я рассказал:

  • какие появляются проблемы после того, как принимается решение «Нам нужно сделать так, чтобы наш сервис работал в Китае»
  • какие проблемы есть у китайского интернета
  • зачем нужна ICP-лицензия
  • как и почему мы решили тестировать наши тестовые стенды с помощью Catchpoint
  • какой результат дал наш первый вариант решения, базирующийся на Cloudflare China Network
  • как мы нашли баг в DNS Cloudflare

Как мы пробивали Великий Китайский Фаервол (ч.2) - 1

Эта часть — самая итересная, на мой счет, потому что сосредоточена на конкретных технических реализациях стейджингов. И начнем мы, а точнее продолжим, с Alibaba Cloud.

Читать полностью »

Конец первого и начало второго месяца лета 2019 года выдались непростыми и ознаменовались несколькими крупными падениями мировых IT-сервисов. Из заметных: два серьёзных инцидента в инфраструктуре CloudFlare (первый — с кривыми руками и халатным отношением к BGP со стороны некоторых ISP из США; второй — с кривым деплоем уже самих CF, повлияло на всех, пользующихся CF, а это многие заметные сервисы) и нестабильная работа инфраструктуры Facebook CDN (повлияло на все продукты FB, включая Instagram и WhatsApp). Под раздачу пришлось попасть и нам, хотя наш outage был куда менее заметен на мировом фоне. Кто-то стал уже приплетать чёрные вертолёты и «суверенные» заговоры, посему выпускаем публичный post mortem нашего инцидента.

Habr postmortem report: на газетку упало - 1
Читать полностью »

Кто-нибудь помнит Erwise? Viola? Cello? Давайте вспоминать.

До Netscape: забытые веб-браузеры начала 1990-х - 1

Когда в 1980-м Тим Бернерс-Ли прибыл в ЦЕРН, знаменитую европейскую лабораторию физики частиц, его наняли для обновления контрольных систем нескольких ускорителей частиц. Но изобретатель современной веб-страницы почти сразу увидел проблему: в исследовательский институт постоянно приходили и уходили тысячи людей, многие из которых работали там временно.

«Для программистов на контракте было довольно сложно пытаться понять системы, как человеческие, так и вычислительные, управлявшие этой фантастической игровой площадкой, — писал Бернерс-Ли позже. – Большая часть критически важной информации существовала только у людей в головах».
Читать полностью »

StealthWatch базовые понятия и минимальные требования. Часть 1 - 1

Данная статья посвящена довольно новому продукту мониторинга сети Cisco StealthWatch. Основываясь на данных телеметрии вашей инфраструктуры, StealthWatch может выявлять самые разные кибератаки, включая:

  • APTs
  • DDoS
  • атаки нулевого дня
  • наличие ботов в сети
  • кража данных (data leakage)
  • аномальное поведение

В основе работы StealthWatch лежит сбор NetFlow и IPFIX с маршрутизаторов, коммутаторов и других сетевых устройств. В результате сеть становится чувствительным сенсором и позволяет администратору заглянуть туда, куда не могут добраться традиционные методы защиты сети: NGFW, SIEM, IPS и другие. Собирать StealthWatch может следующие протоколы: NetFlow (начиная с версии 5), sFlow, jFlow, cFlow, Netstream, nvxFlow, IPFIX и Packeteer-2.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js