NAS + SoftetherVPN = универсальный VPN сервер

Автор: admin от 31-08-2017, 17:31, посмотрело: 722

Думаю не ошибусь, если предположу, что у любого пользователя периодически возникает необходимость получить доступ к какому-либо сетевому ресурсу (IP-камере, сетевому накопителю, компьютеру, холодильнику и т.п.) внутри домашней или офисной сети через Интернет. Ну и само собой этот доступ должен быть:
А) универсальный, т. е. с любого компьютера или гаджета;
Б) защищенный от несанкционированного доступа нежелательных лиц.

Вариантов достаточно много, но некоторые недоступны по причине недостаточной квалификации пользователя, некоторые не соответствуют приведенным двум пунктам, некоторые выходят слишком дорого… В общем перечислять «НО» можно долго.

Наиболее подходящей для требуемого технологией был, есть и еще долгое время будет VPN. Но с VPN тоже возникает много вопросов: криптоустойчивость, взломозащищенность, мультиплатформенность клиентов, хватит ли вам знаний для установки и настройки серверной части и т. д.

NAS + SoftetherVPN = универсальный VPN сервер

Категория: Админитстрирование » Сетевые технологии

 

Как Big Data и «Интернет вещей» влияют на дата-центры. Энергопотребление. Часть 1

Автор: admin от 31-08-2017, 17:31, посмотрело: 340

Как Big Data и «Интернет вещей» влияют на дата-центры. Энергопотребление. Часть 1

Big Data, «большие данные» продолжают расширяться и увеличиваться в объеме. По данным Science Daily, в 2013 году около 90% всех данных в мире были созданы в предыдущие два года. Информации становится все больше, тем более, что и количество интернет-пользователей продолжает увеличиваться взрывными темпами. В настоящий момент в мире насчитывается около 2,5 миллиарда интернет-пользователей.

Кроме того, увеличивается и количество устройств, гаджетов, подключенных к Сети. Все это устройства, включая фитнес-трекеры, камеры телефонов и даже умные кофеварки, генерируют данные, которые требуется где-то хранить. С увеличением количества данных в мире увеличивается и потребность в увеличении вычислительных мощностей и свободном объеме для хранения информации.

Категория: Админитстрирование » Сетевые технологии

 

Протоколы состояния канала и однозоновый OSPF (часть 2)

Автор: admin от 31-08-2017, 17:31, посмотрело: 410

Протоколы состояния канала и однозоновый OSPF (часть 2)Продолжение перевода главы из книги Chris Bryant «CCNP Route Study Guide». Его сайт — thebryantadvantage.com. Книга доступна на amazon.

Из всех просмотренных видео, прочитанных книг для подготовки к CCNP ROUTE, материал из этой показался наиболее легким для усвоения. Позволяет разложить все по полочкам. Кроме теории мне также понравились практические примеры. В конце каждой главы есть ссылки на уроки на youtube.
Часть 1.

Категория: Админитстрирование » Сетевые технологии

 

Пассивное устройство, маршрутизация и Штрих-Принт С

Автор: admin от 13-08-2017, 08:25, посмотрело: 58

Что это за чушь?



Наверняка задались Вы вопросом при прочтении заголовка. Признаюсь, меня посетили точно такие же мысли при прочтении документации от Штриха к весам Штрих-Принт С.



А случай состоит в следующем, магазин пожаловался, что не идет выгрузка на некоторые весы. Не буду говорить сколько я потратил времени на решение этой проблемы, просто опишу под катом вводные данные и то, что привело к решению проблемы.
->

Категория: Админитстрирование » Сетевые технологии

 

Автономный способ обхода DPI и эффективный способ обхода блокировок сайтов по IP-адресу

Автор: admin от 11-08-2017, 19:25, посмотрело: 103

Провайдеры Российской Федерации, в большинстве своем, применяют системы глубокого анализа трафика (DPI, Deep Packet Inspection) для блокировки сайтов, внесенных в реестр запрещенных. Не существует единого стандарта на DPI, есть большое количество реализации от разных поставщиков DPI-решений, отличающихся по типу подключения и типу работы.



Существует два распространенных типа подключения DPI: пассивный и активный.



Пассивный DPI

Пассивный DPI — DPI, подключенный в провайдерскую сеть параллельно (не в разрез) либо через пассивный оптический сплиттер, либо с использованием зеркалирования исходящего от пользователей трафика. Такое подключение не замедляет скорость работы сети провайдера в случае недостаточной производительности DPI, из-за чего применяется у крупных провайдеров. DPI с таким типом подключения технически может только выявлять попытку запроса запрещенного контента, но не пресекать ее. Чтобы обойти это ограничение и заблокировать доступ на запрещенный сайт, DPI отправляет пользователю, запрашивающему заблокированный URL, специально сформированный HTTP-пакет с перенаправлением на страницу-заглушку провайдера, словно такой ответ прислал сам запрашиваемый ресурс (подделывается IP-адрес отправителя и TCP sequence). Из-за того, что DPI физически расположен ближе к пользователю, чем запрашиваемый сайт, подделанный ответ доходит до устройства пользователя быстрее, чем настоящий ответ от сайта. ->

Категория: Админитстрирование » Сетевые технологии

 

Законы Авери для надёжности Wi-Fi

Автор: admin от 11-08-2017, 05:40, посмотрело: 54






Замена маршрутизатора:



Производитель A: 10% сломано

Производитель B: 10% сломано

P(одновременно A и B сломаны):

10% x 10% = 1%



Замена маршрутизатора (или прошивки) почти всегда решает проблему.

Добавление усилителя Wi-Fi:



Маршрутизатор A: 90% работает

Маршрутизатор B: 90% работает

P(одновременно A и B работают):

90% x 90% = 81%



Дополнительный маршрутизатор почти всегда ухудшает ситуацию.

Все беспроводные сети, будь то LTE или mesh-сети, рано или поздно падают, но я могу поставить на то, что ваша сеть Wi-Fi менее надёжная, чем телефонное соединение LTE. На конференции Battlemesh v10 мы все сидели в комнате с десятками экспериментальных неправильно сконфигурированных маршрутизаторов Wi-Fi с открытыми сетями, которые могут дать выход в Интернет, а могут и не дать. Из-за чего сеть бывает надёжной или ненадёжной?



После нескольких лет возни с этими технологиями (в окружении кучи инженеров, работающих над другими проблемами распределённых систем, которые, как выяснилось, обладают теми же ограничениями), я думаю, что могу сделать выводы. Распределённые системы более надёжны, если вы можете получить сервис от одного узла ИЛИ от другого. Они становятся менее надёжными, если сервис зависит от одного узла И от другого. Числа сочетаются мультипликативно, так что чем больше у вас узлов, тем быстрее отвалится сервис.
->

Категория: Админитстрирование » Сетевые технологии

 

Поймай меня, если сможешь. Сложности конфигурирования динамических сетей

Автор: admin от 3-08-2017, 11:45, посмотрело: 69

Поймай меня, если сможешь. Сложности конфигурирования динамических сетей


Когда Wi-Fi только появился на первых линиях метро, мы поняли, что превращаемся в героя Билла Мюррея из «Дня сурка». С той лишь разницей, что он каждый раз просыпался 2 февраля, а мы неделями пытались поймать поезда хотя бы одной ветки и залить на них одну и ту же конфигурацию. Настраивать ее вручную было плохой идеей — поезда уходили в депо и стояли там несколько дней.


->

Категория: Админитстрирование » Сетевые технологии

 

Идеальная домашняя сеть или «сам себе злобный перфекционист»

Автор: admin от 28-07-2017, 13:55, посмотрело: 84

Идеальная домашняя сеть или «сам себе злобный перфекционист»


Как говорит технический директор Qrator Labs Артём ximaera Гавриченков, DDoS-mitigation начинается там, где заканчиваются силы и время одного хорошего системного администратора.



В день системного администратора, который в Qrator Labs считают профессиональным праздником даже больше, чем день программиста, мы задумались — о чём таком можно было б рассказать на Хабре, с чем точно сталкивался каждый?..



Решение было найдено быстро, ведь есть такое место, где каждый человек может побыть системным администратором в любой удобный, а порой и неудачно-вынужденный, момент времени — дома.
->

Категория: Админитстрирование » Сетевые технологии

 

Автоматизация IP-сети. Часть3 – Мониторинг TCP аномалий

Автор: admin от 26-07-2017, 09:50, посмотрело: 97

Автоматизация IP-сети. Часть3 – Мониторинг TCP аномалий В предыдущей статье рассмотрен мониторинг скорости открытия Веб ресурсов. В качестве параллельного процесса при измерении скорости, для более глубокого понимания возможных причин низкой скорости открытия Веб страниц, было бы интересно провести измерение TCP аномалий. Эту задачу попробуем решить в этой статье.

TCP аномалиями будем считать пакеты, которые свидетельствуют о потери информации в процессе передачи. Пожалуй, наиболее популярным инструментом глубокого анализа сетевого трафика, является утилита Wireshark и ее консольная версия tshark. Поэтому в качестве исходного анализатора будем рассматривать именно ее. ->

Категория: Админитстрирование » Сетевые технологии

 

Время чудес, или Тормоза для конца света

Автор: admin от 19-07-2017, 15:45, посмотрело: 61

Время чудес, или Тормоза для конца света

Источник



Когда говорят «конец света», значит, хотят продать кукурузные хлопья,

а вот если говорят «без паники», тут уж дело серьезнее.

Стивен Кинг. «Буря столетия»



Говорят, что наиболее оптимистичные пессимисты верят в счастливый конец света. Применительно к телекому эта мысль имеет второе дно. Все учебные пособия по телекоммуникациям сходятся в одном: когда взамен медных линий стали применяться волоконно-оптические линии связи (ВОЛС) вкупе с лазерами, для отрасли наступило долгожданное и практически вечное счастье, по крайней мере в части обеспечения высокой пропускной способности для почти мгновенной (буквально со скоростью света) доставки множества информационных потоков. Так в отрасли началось время чудес. Да будет свет!



Однако сегодня пропускная способность оптических транспортных сетей стремительно приближается к своему пределу. Дальнейшее ее наращивание потребует организации новой инфраструктуры ВОЛС и – новых инвестиций. Об этом и предлагаем поговорить ниже.


->

Категория: Админитстрирование » Сетевые технологии

 
Назад Вперед