Maven, где мои артефакты? Еще одна статья про управление зависимостями

Автор: admin от 12-10-2017, 08:00, посмотрело: 53

Легко жить с maven, когда есть доступ к центральному репозиторию, или у компании есть один корпоративный репозиторий. Все меняется, если работаешь в закрытом контуре, а количество репозиториев ближе к сотне. Под катом история о том, где искать потерявшийся артефакт и как для этого приготовить maven.

Категория: Админитстрирование » Сетевые технологии

 

Intel представили первый 17-кубитный квантовый чип

Автор: admin от 12-10-2017, 08:00, посмотрело: 76

Спустя два года после инвестирования 50 млн долларов в квантовые исследования, Intel представили первый 17-кубитный чип. В компании отметили, что передадут устройство своим партнерам из исследовательского института QuTech. О том, что представляет собой чип, поговорим далее.



Intel представили первый 17-кубитный квантовый чип

Категория: Админитстрирование » Сетевые технологии

 
 

NAS + SoftetherVPN = универсальный VPN сервер

Автор: admin от 31-08-2017, 17:31, посмотрело: 828

Думаю не ошибусь, если предположу, что у любого пользователя периодически возникает необходимость получить доступ к какому-либо сетевому ресурсу (IP-камере, сетевому накопителю, компьютеру, холодильнику и т.п.) внутри домашней или офисной сети через Интернет. Ну и само собой этот доступ должен быть:
А) универсальный, т. е. с любого компьютера или гаджета;
Б) защищенный от несанкционированного доступа нежелательных лиц.

Вариантов достаточно много, но некоторые недоступны по причине недостаточной квалификации пользователя, некоторые не соответствуют приведенным двум пунктам, некоторые выходят слишком дорого… В общем перечислять «НО» можно долго.

Наиболее подходящей для требуемого технологией был, есть и еще долгое время будет VPN. Но с VPN тоже возникает много вопросов: криптоустойчивость, взломозащищенность, мультиплатформенность клиентов, хватит ли вам знаний для установки и настройки серверной части и т. д.

NAS + SoftetherVPN = универсальный VPN сервер

Категория: Админитстрирование » Сетевые технологии

 

Как Big Data и «Интернет вещей» влияют на дата-центры. Энергопотребление. Часть 1

Автор: admin от 31-08-2017, 17:31, посмотрело: 386

Как Big Data и «Интернет вещей» влияют на дата-центры. Энергопотребление. Часть 1

Big Data, «большие данные» продолжают расширяться и увеличиваться в объеме. По данным Science Daily, в 2013 году около 90% всех данных в мире были созданы в предыдущие два года. Информации становится все больше, тем более, что и количество интернет-пользователей продолжает увеличиваться взрывными темпами. В настоящий момент в мире насчитывается около 2,5 миллиарда интернет-пользователей.

Кроме того, увеличивается и количество устройств, гаджетов, подключенных к Сети. Все это устройства, включая фитнес-трекеры, камеры телефонов и даже умные кофеварки, генерируют данные, которые требуется где-то хранить. С увеличением количества данных в мире увеличивается и потребность в увеличении вычислительных мощностей и свободном объеме для хранения информации.

Категория: Админитстрирование » Сетевые технологии

 

Протоколы состояния канала и однозоновый OSPF (часть 2)

Автор: admin от 31-08-2017, 17:31, посмотрело: 486

Протоколы состояния канала и однозоновый OSPF (часть 2)Продолжение перевода главы из книги Chris Bryant «CCNP Route Study Guide». Его сайт — thebryantadvantage.com. Книга доступна на amazon.

Из всех просмотренных видео, прочитанных книг для подготовки к CCNP ROUTE, материал из этой показался наиболее легким для усвоения. Позволяет разложить все по полочкам. Кроме теории мне также понравились практические примеры. В конце каждой главы есть ссылки на уроки на youtube.
Часть 1.

Категория: Админитстрирование » Сетевые технологии

 

Пассивное устройство, маршрутизация и Штрих-Принт С

Автор: admin от 13-08-2017, 08:25, посмотрело: 103

Что это за чушь?



Наверняка задались Вы вопросом при прочтении заголовка. Признаюсь, меня посетили точно такие же мысли при прочтении документации от Штриха к весам Штрих-Принт С.



А случай состоит в следующем, магазин пожаловался, что не идет выгрузка на некоторые весы. Не буду говорить сколько я потратил времени на решение этой проблемы, просто опишу под катом вводные данные и то, что привело к решению проблемы.
->

Категория: Админитстрирование » Сетевые технологии

 

Автономный способ обхода DPI и эффективный способ обхода блокировок сайтов по IP-адресу

Автор: admin от 11-08-2017, 19:25, посмотрело: 177

Провайдеры Российской Федерации, в большинстве своем, применяют системы глубокого анализа трафика (DPI, Deep Packet Inspection) для блокировки сайтов, внесенных в реестр запрещенных. Не существует единого стандарта на DPI, есть большое количество реализации от разных поставщиков DPI-решений, отличающихся по типу подключения и типу работы.



Существует два распространенных типа подключения DPI: пассивный и активный.



Пассивный DPI

Пассивный DPI — DPI, подключенный в провайдерскую сеть параллельно (не в разрез) либо через пассивный оптический сплиттер, либо с использованием зеркалирования исходящего от пользователей трафика. Такое подключение не замедляет скорость работы сети провайдера в случае недостаточной производительности DPI, из-за чего применяется у крупных провайдеров. DPI с таким типом подключения технически может только выявлять попытку запроса запрещенного контента, но не пресекать ее. Чтобы обойти это ограничение и заблокировать доступ на запрещенный сайт, DPI отправляет пользователю, запрашивающему заблокированный URL, специально сформированный HTTP-пакет с перенаправлением на страницу-заглушку провайдера, словно такой ответ прислал сам запрашиваемый ресурс (подделывается IP-адрес отправителя и TCP sequence). Из-за того, что DPI физически расположен ближе к пользователю, чем запрашиваемый сайт, подделанный ответ доходит до устройства пользователя быстрее, чем настоящий ответ от сайта. ->

Категория: Админитстрирование » Сетевые технологии

 

Законы Авери для надёжности Wi-Fi

Автор: admin от 11-08-2017, 05:40, посмотрело: 86






Замена маршрутизатора:



Производитель A: 10% сломано

Производитель B: 10% сломано

P(одновременно A и B сломаны):

10% x 10% = 1%



Замена маршрутизатора (или прошивки) почти всегда решает проблему.

Добавление усилителя Wi-Fi:



Маршрутизатор A: 90% работает

Маршрутизатор B: 90% работает

P(одновременно A и B работают):

90% x 90% = 81%



Дополнительный маршрутизатор почти всегда ухудшает ситуацию.

Все беспроводные сети, будь то LTE или mesh-сети, рано или поздно падают, но я могу поставить на то, что ваша сеть Wi-Fi менее надёжная, чем телефонное соединение LTE. На конференции Battlemesh v10 мы все сидели в комнате с десятками экспериментальных неправильно сконфигурированных маршрутизаторов Wi-Fi с открытыми сетями, которые могут дать выход в Интернет, а могут и не дать. Из-за чего сеть бывает надёжной или ненадёжной?



После нескольких лет возни с этими технологиями (в окружении кучи инженеров, работающих над другими проблемами распределённых систем, которые, как выяснилось, обладают теми же ограничениями), я думаю, что могу сделать выводы. Распределённые системы более надёжны, если вы можете получить сервис от одного узла ИЛИ от другого. Они становятся менее надёжными, если сервис зависит от одного узла И от другого. Числа сочетаются мультипликативно, так что чем больше у вас узлов, тем быстрее отвалится сервис.
->

Категория: Админитстрирование » Сетевые технологии

 

Поймай меня, если сможешь. Сложности конфигурирования динамических сетей

Автор: admin от 3-08-2017, 11:45, посмотрело: 108

Поймай меня, если сможешь. Сложности конфигурирования динамических сетей


Когда Wi-Fi только появился на первых линиях метро, мы поняли, что превращаемся в героя Билла Мюррея из «Дня сурка». С той лишь разницей, что он каждый раз просыпался 2 февраля, а мы неделями пытались поймать поезда хотя бы одной ветки и залить на них одну и ту же конфигурацию. Настраивать ее вручную было плохой идеей — поезда уходили в депо и стояли там несколько дней.


->

Категория: Админитстрирование » Сетевые технологии

 
Назад Вперед