Рубрика «Сетевые технологии» - 94

На выставке Hot Chips, прошедшей в августе этого года, ведущий инженер компании Cisco Джейме Маркевич (Jamie Markevitch) рассказал об особенностях работы сетевого процессора c производительностью 400 Гб/с, который в настоящее время поставляется клиентам.

Cisco раскрыли особенности работы 400-гигабитного NPU - 1Читать полностью »

Наш рецепт отказоустойчивого VPN-сервера на базе tinc, OpenVPN, Linux - 1

Один из наших клиентов попросил разработать отказоустойчивое решение для организации защищенного доступа к его корпоративному сервису. Решение должно было:

  • обеспечивать отказоустойчивость и избыточность;
  • легко масштабироваться;
  • просто и быстро решать задачу добавления и блокировки пользователей VPN;
  • балансировать нагрузку между входными нодами;
  • одинаково хорошо работать для клиентов на GNU/Linux, Mac OS X и Windows;
  • поддерживать клиентов, которые находятся за NAT.

Готовых решений, удовлетворяющих всем поставленным условиям, не нашлось. Поэтому мы собрали его на базе популярных Open Source-продуктов, а теперь с удовольствием делимся полученным результатом в этой статье.Читать полностью »

Представляем финальный релиз 3CX Call Flow Designer

На этой неделе мы выпустили финальную версию среды разработки голосовых приложений 3CX Call Flow Designer.

Приложение достаточно долго находилось в стадии предварительного тестирования, и за этот период получило многочисленные отзывы и комментарии от разработчиков. На основании этих отзывов мы добавили несколько готовых к использованию специализированных компонентов. Ранее эти компоненты приходилось создавать вручную. Процесс создания таких компонентов рассмотрен в предыдущих статьях этого блога. Теперь же вы можете использовать их немедленно, без дополнительного программирования.

Финальный релиз 3CX Call Flow Designer и курсы 3CX в Беларуси - 1Читать полностью »

Современные компьютерные сети, предложив дешёвый трафик, высокий профит, суперстабильность и божественную конвергентность, лишились таких притягательных качеств старых технологий, как возможность определять путь трафика и обеспечить качество канала от начала до конца.

Однако сеть linkmeup выросла до размеров федерального оператора. Возможность управления трафиком и быстрого восстановления сервисов стали очень важным требованием в MPLS-сети.
Пора внедрять Traffic Engineering.

Сети для самых матёрых. Часть тринадцатая. MPLS Traffic Engineering - 1

Содержание выпуска:

  • Предпосылки появления MPLS TE
  • Принципы работы MPLS TE
  • Способы направления трафика в TE-туннели
  • Способы управления туннелями
    • Метрики
    • Ограничения по полосе пропускания
    • Приоритеты туннелей
    • Explicit-Path
    • SRLG
    • Affinity и Attribute-Flag

  • Обеспечение надёжности и сходимость
    • Path Protection
    • Local Protection — Fast ReRoute
  • MPLS QoS
    • MPLS TE IntServ
    • MPLS TE DiffServ
    • Режимы работы MPLS QoS
  • Упрощение настройки туннелей
  • Заключение
  • Полезные ссылки


Зачем вообще может понадобиться инжиниринг трафика?

Читать полностью »

image

Нечасто, но с завидной периодичностью на профильных форумах возникал один и тот же вопрос: «как на одном интерфейсе роутера MikroTik получить два IP-адреса с разными MAC?». Обычно этот вопрос остается без ответа, либо вопрошающему отвечают «никак». И действительно, задача нетривиальная. В стандартной конфигурации соблюдается правило «1 интерфейс = 1 MAC». В этой статье я расскажу как обойти это ограничение используя расширенный функционал MikroTik.
Читать полностью »

Zabbix 3.4: Массовый сбор данных на примерах счетчика Меркурий и smartmontools - 1
Всем привет, ранее мы уже упоминали о возможностях по массовому сбору данных в новой версии опенсорс системы мониторинга Zabbix 3.4. Теперь остановимся на этом функционале поподробнее, и чтобы было нагляднее, расскажем о нем на двух примерах:

  • сбор всех данных за раз, полученных в JSON от консольной утилиты счетчика электроэнергии Меркурий 236
  • сбор показателей S.M.A.R.T. жестких дисков и SSD, полученных в табличном виде от smartmontools.

Читать полностью »

Касательно беспроводных сетей у ритейла свои запросы и своя специфика. На складе важно качество и бесшовность покрытия, чтобы работали сканеры меток и штрих-кодов. А в торговых залах частенько возникают трудности с подводом питания к роутерам и предъявляются отдельные требования к внешнему виду.

В этой статье мы обозначим несколько типовых ситуаций и покажем, где и какие из наших моделей корпоративного класса окажутся наиболее уместными.

Wi-Fi сети в ритейле: типовые сценарии и подбор оборудования - 1
Читать полностью »

Переход от обычной сети ЦОД к SDN

Прорывные технологии меняют стратегии

Взрывной рост, который сегодня демонстрируют сети центров обработки данных (DCN) неуклонно превращает эти сети в ключевой элемент корпоративной информационно-вычислительной инфраструктуры, особенно при обслуживании критически важных сервисных систем и управлении ключевыми информационными ресурсами. По мере расширения корпоративной архитектуры DCN, в центрах обработки данных разворачиваются всевозможные виды новых приложений, благодаря, с одной стороны, прогрессу в технологиях коммуникационных сетей, а с другой стороны – растущей популярности интернета и мобильных приложений. Компании также начинают внедрять новые рабочие модели, которые используют облачные рабочие места, и новые методы бизнес-анализа, для которые требуются хранилища данных и использование глубокого анализа (data mining). Все эти прорывные изменения не только усиливают зависимость компаний от центров обработки данных, но также ускоряют появление стратегий реализации DCN с масштабируемыми обновлениями.
Читать полностью »

Эксплойт BlueBorne на Android, iOS, Linux и Windows: более 8 миллиардов устройств критически уязвимы - 1

Вектор атаки BlueBorne может потенциально повлиять на все устройства с Bluetooth, количество которых сегодня оценивается более чем в 8,2 миллиарда. Bluetooth является ведущим и наиболее распространенным протоколом для ближней связи и используется всеми устройствами — от обычных компьютеров и мобильных до IoT-устройств, таких как телевизоры, часы, автомобили и медицинские приборы.

Итак, в чём проблема? Bluetooth сложный. Эта чрезмерная сложность является прямым следствием огромной работы, которая была проведена при создании спецификации Bluetooth. Чтобы проиллюстрировать это отметим, что, в то время как спецификация WiFi (802.11) умещается на 450 страницах, объём спецификации Bluetooth достигает 2822 страниц. Результатом непрозрачности является большое количество уязвимостей, о части из которых мы расскажем в этой статье.

Спецификация Bluetooth имеет не менее 4 разных уровней фрагментации, как показано на диаграмме, взятой из спецификации:

Эксплойт BlueBorne на Android, iOS, Linux и Windows: более 8 миллиардов устройств критически уязвимы - 2

Обзор BlueBorne

Читать полностью »

Давать прогнозы — особенно на долгосрочную перспективу — дело неблагодарное. Если уж до сих пор чертовски сложно достоверно предсказать погоду на ближайшую неделю, то что говорить о технологиях, которые придут к власти через 10 лет? В век ускоряющегося времени и набирающих обороты перемен сразу во всех областях человеческой жизни, крайне трудно представить, как и где мы будем работать на пороге 30-х годов. Однако, общие тенденции и хорошее воображение позволяют таки осмелиться заглянуть в будущее и хотя бы в общих чертах представить грядущие перемены.

Как, а точнее где мы будем работать через 10 лет - 1Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js