Согласно прогнозам Cisco к 2021 году в мире 94% задач и виртуальных вычислений будут выполняться в облачных ЦОДах, а в традиционных ЦОДах — 6%. При этом не только приложения переносятся в облачные среды, но также и необходимые для их работы компоненты, количество которых постоянно растёт. Инфраструктура приложений всё чаще развёртывается между локальными центрами обработки данных, частными и публичными облаками. Для контроля и управления инфраструктурой приложений Citrix разработала NetScaler MAS. О специфике данного решения и его основных функциях мы и поговорим.
Рубрика «Сетевые технологии» - 80
Новые фишки для управления работой приложений в гибридных облачных средах, или что может Citrix NetScaler MAS 12.0
2018-04-26 в 12:19, admin, рубрики: netscaler, аналитика, Облачные вычисления, Сетевые технологии, управление сетямиБилайн активно вводит в своих домашних сетях технологию IPoE. Данный подход позволяет авторизовать клиента по MAC-адресу его оборудования без применения VPN. При переводе сети на IPoE VPN-клиент роутера становится незадействованным и продолжает настойчиво стучаться в отключенный провайдерский VPN-сервер. Нам остается только перенастроить VPN-клиент роутера на VPN-сервер в стране, где не практикуются блокировки интернета, и вся домашняя сеть автоматически получает доступ к google.com (на момент написания статьи этот сайт был заблокирован).
«Непреодолимый» барьер, или Почему не удается заблокировать Telegram
2018-04-24 в 13:37, admin, рубрики: dpi, telegram, Блог компании Инфосистемы Джет, блокировка, Законодательство и IT-бизнес, Роскомнадзор, Сетевые технологии
Вопрос надежной, но бюджетной блокировки запрещенных сайтов из реестра Роскомнадзора (РКН) уже не первый год волнует операторов связи. Недавние технические сбои привели к определенным размышлениям о том, что широко используемые в настоящее время инструменты для блокировки ресурсов из реестра РКН при ряде условий не способны обеспечивать соответствие требованиям закона. Кроме того, такие «инструменты для блокировки» вызывают нештатные ситуации на сети и связанные с ними репутационные и финансовые потери. Отчетливо проступили очертания новой проблемы: подавляющее большинство операторов связи используют несовершенные, устаревшие и уязвимые методы блокировки реестра РКН, риски по которым могут ударить ощутимо больнее штрафов за пропуски.
Автогол. Тестируем защиту от DDoS-атак
2018-04-23 в 11:23, admin, рубрики: ddos, ddos-атака, Блог компании Селектел, информационная безопасность, Сетевые технологии, стресс-тест, Тестирование веб-сервисов
Тема DDoS-атак, их типов и способов защиты уже неоднократно поднималась нашими авторами в прошлом. Мы внимательно следим за пожеланиями наших читателей и поэтому сегодня продемонстрируем услугу по защите от DDoS на живом примере. В этой статье мы разберем подобную задачу: сделаем тестовое веб-приложение, организуем стресс-тест, симулирующий DDoS-атаку, и сравним статистику загрузки сети с защитой и без неё.
Под катом много изображений и гифок.
Читать полностью »
DevConf: как ВКонтакте шел к своей платформе для live-трансляций
2018-04-23 в 8:37, admin, рубрики: nginx, nimble streamer, rtmp, wowza, Блог компании DevConf, Работа с видео, Разработка веб-сайтов, Сетевые технологииDevConf 2018 состоится 18 мая в Москве, в Digital October. А мы продолжаем публиковать доклады с прошлогодней конференции. На очереди доклад Алексея Акуловича из ВКонтакте, где он поведает о том, о чем внимательные читатели уже догадались по сабжу.
В 2015 году мы использовали стороннее решение. Мы встраивали(embed) его плеер на сайт как youtube и оно работало. Работало не идеально, но на тот момент оно нас устраивало по объему трансляций, который через него можно было пустить, а также по качеству и задержкам, которые оно давало. Но мы из него довольно быстро выросли.
Читать полностью »
Обзор архитектуры управления информационной безопасности в Check Point R80.10. Часть 1 (Перевод)
2018-04-23 в 6:25, admin, рубрики: check point, ntc, R80.10, ts solution, Блог компании TS Solution, информационная безопасность, Сетевые технологии, системное администрирование
Экспоненциальный рост объёмов данных поступающих из различных источников, таких как сетевые, облачные, мобильные и виртуальные системы, приводит к появлению новых угроз. Организации должны быстро адаптироваться и защитить себя, требуя более мощных и высокопроизводительных средств информационной безопасности. Check Point Infinity, первая консолидированная система информационной безопасности, работающая как в обычных сетях, так и в облачных и мобильных, обеспечивая самый высокий уровень предотвращения как известных, так и неизвестных целенаправленных атак, чтобы защитить вас в настоящем и в будущем.
Система управления Check Point R80.10 являясь частью Check Point Infinity обеспечивает управление системой информационной безопасности на новом уровне. За счёт единой консоли управления предоставляя простой и эффективный инструмент управления политиками и просмотра событий. Далее мы более подробно рассмотрим технические особенности новой архитектуры.
Читать полностью »
Составляем карту всего Интернета при помощи кривых Гильберта
2018-04-21 в 11:53, admin, рубрики: интернет, Сетевые технологииИнтернет велик. Очень велик. Вы просто не поверите, насколько умопомрачительно он велик. В смысле, вам может показаться, что диапазон блоков /22, который вы получили как локальный интернет-регистратор (LIR), это очень много — но в масштабах всего Интернета это так, орешки.
Конечно, на самом деле, он оказался не настолько уж и велик — не просто же так нам потребовался IPv6. Однако, это уже другая история.
Дело в том, что IPv4 (самая широко используемая версия протокола IP) задает лимит адресов, равный 2³². Это означает, что у вас есть примерно 4,2 миллиарда IP-адресов, с которыми вы можете работать — хотя по правде это не совсем так, поскольку крупные секции недоступны для использования:
Диапазон IP | Применение |
---|---|
0.0.0.0/8 | Локальная система |
10.0.0.0/8 | Локальная LAN |
127.0.0.0/8 | Loopback |
169.254.0.0/16 | “Link Local” |
172.16.0.0/12 | Локальная LAN |
224.0.0.0/4 | Мультивещание (Multicast) |
240.0.0.0/4 | “Для использования в будущем” |
Диапазоны адресов (показанные в виде записи с применением бесклассовой адресации, CIDR) перечисленные выше, для нас «убираются» — а это 588 316 672 адресов, или примерно 13% от всего количества адресов.
Однако, учитывая, что у нас остается 3 706 650 624 адресов, это вроде бы не так уж и много, и находится в идеальной достижимости для отправки пакета каждому из них.
Итак… Это конечно же не первый раз, когда кто-то пытается сделать подобное — в Интернете хватает достаточного количества «фонового шума» (незатребованных пакетов), большинство из них создается системами, которые пытаются взломать другие системы.
Читать полностью »
Настройка и установка прокси-сервера Dante для доступа к определенным адресам
2018-04-20 в 19:18, admin, рубрики: Сетевые технологииВ последнее время часто появляется необходимость возобновить доступ к каким-либо сервисам, пострадавшим от ковровых блокировок серверов Amazon и Google. Простейший вариант — установить на VPS прокси-сервер, который соединяется с нужными адресами. Не буду детально останавливаться на покупке и запуске VPS, в этом нет ничего сложного. А вот настройку прокси-сервера стоит рассмотреть подробнее. Я использовал бесплатный прокси-сервер Dante на сервере с Ubuntu 16.04.
Читать полностью »
Tor proxy для NodeJS и бота Телеграм
2018-04-20 в 19:07, admin, рубрики: node.js, Сетевые технологииЗадача: обойти блокировку Телграма для бота, крутящегося на NodeJS на Raspberry Pi
Устанавливаем Tor
apt-get install tor
Открываем конфиг tor, расположенный по адресу: /etc/tor/torrc
И убеждаемся, что там есть такие строки
SocksPort 127.0.0.1:9050
А вот эту строку надо «закомитить», т.е. она должна выглядеть так
# SocksPolicy accept
Это означает, что мы принимаем все запросы, ничего не отфильтровывая.Читать полностью »
Доступность во время информационного блэкаута — разворачиваем VPN за пять минут
2018-04-20 в 17:23, admin, рубрики: accessibility, nix, Сетевые технологииВ связи с упорной и кардинально бездумной работой бешеного принтера, вчера пришлось озадачиться разворачиванием собственного гейта в мир. Всевозможные поисковики пестрят сотнями тысяч статей об этом деле, начиная от проприетарных решений и заканчивая тысячами мануалов по настройке OpenVPN, но в итоге был найден максимально простой и быстрый вариант.
Читать полностью »