Вне зоны доступа: аномальные территории связи

Автор: admin от 3-11-2016, 10:35, посмотрело: 406

Вне зоны доступа: аномальные территории связи

К хорошему быстро привыкаешь. Связь доступна дома, в машине, в метро. Ее хватает не только для звонков: можно легко позволить себе смотреть потоковое видео из интернета. Но иногда сигнал внезапно пропадает. И не только в глухом лесу, где этого можно ожидать, но и в совсем неожиданных местах: на даче, на базе отдыха, в родной квартире.
Разбираемся, почему и где теряется сотовая связь.

Категория: Админитстрирование » Сетевые технологии

 

Платформа для хостинга от Huawei

Автор: admin от 31-10-2016, 14:30, посмотрело: 621

В 2016 году российский хостинг-провайдер RUVDS, предоставляющий услуги виртуальных серверов (VPS/VDS), начал сотрудничество с компанией Huawei, крупным поставщиком коммуникационных решений и аппаратной инфраструктуры для современных дата-центров. В частности, в рамках совместного проекта Huawei оснащает ЦОД RUVDS, расположенный в Подмосковье, своим оборудованием. Это гарантирует более быструю и стабильную работу виртуальных серверов, позволяет предложить клиентам еще более качественные и современные услуги. Кроме того, эти надежные и экономичные серверные платформы, позволяют оптимизировать стоимость предоставляемых клиентам услуг.

Платформа для хостинга от Huawei

Категория: Админитстрирование » Сетевые технологии

 

Несколько вещей, которые стоит знать о MaaS

Автор: admin от 31-10-2016, 09:25, посмотрело: 552

Несколько вещей, которые стоит знать о MaaS

Мы как-то уже писали о том, что такое PaaS, DBaaS, SaaS и другие *aaS. Все термины мы тогда не охватили, но это и не было целью. Есть еще один важный термин, который хотелось бы прояснить. Речь идет о MaaS (Monitoring-as-a-service).

Это важная услуга, которое с течением времени будет становиться только актуальнее. Она важна для большого количества компаний, которым необходимо следить за своим оборудованием и программным обеспечением постоянно. Возможно, и не в режиме 24/7, но достаточно часто. И тогда вот, что может произойти (мы с этим столкнулись, так что делимся наболевшим, так сказать).

Категория: Админитстрирование » Сетевые технологии

 

Технологии безопасности сети на 2-ом уровне OSI. Часть 1

Автор: admin от 27-10-2016, 20:05, посмотрело: 747

Казалось бы, получив доступ во внутреннюю сеть, злоумышленник может относительно беспрепятственно исследовать соседние узлы, собирать передаваемую информацию и вообщем уже все потеряно.

Технологии безопасности сети на 2-ом уровне OSI. Часть 1

Тем не менее при корректном подходе к контролю уровня доступа можно существенно осложнить упомянутые процедуры. При этом грамотно подготовленная сетевая инфраструктура, заметив зловредную аномалию, об этом своевременно сообщит, что поможет снизить ущерб.

Под катом перечень механизмов, которые помогут выполнить данную функцию.

Категория: Админитстрирование » Сетевые технологии

 

Введение в DPI: Сценарии использования системы

Автор: admin от 27-10-2016, 12:25, посмотрело: 346

Вчера мы начали рассматривать базовые элементы DPI и поговорили о составе системы и схемах подключения. Сегодня мы решили взглянуть на реальные варианты использования DPI и поговорить о технических сценариях, которые позволяют операторам обеспечивать высокое качество услуг.

Введение в DPI: Сценарии использования системы

/ Flickr / Yuri Samoilov / CC

Категория: Админитстрирование » Сетевые технологии

 

Mikrotik: маленькая хитрость switch chip

Автор: admin от 27-10-2016, 12:00, посмотрело: 788

Моя прошлая статья про switch chip на Mikrotik вызвала неоднозначную реакцию, а комментарий одного из читателей натолкнул на идею. И так: как на RB952Ui-5ac2nD сделать более одной группы коммутации?

Категория: Админитстрирование » Сетевые технологии

 

Всякие технологичные инфраструктурные игрушки для публичных мест — передаю привет Скайнету

Автор: admin от 25-10-2016, 10:50, посмотрело: 231

Всякие технологичные инфраструктурные игрушки для публичных мест — передаю привет Скайнету
Рентгеновская установка для транспорта, где с помощью машинного зрения ищутся предметы, похожие на оружие или спрятанных людей.

Начнём с детектора драки. Задача вполне понятная: есть много процессоров и умных программистов, город покрыт камерами, нужно всего-то ничего — сделать так, чтобы как только кто-то начал драться, модераторам с резиновыми дубинками пришло сообщение. Дальше они «отмодерируют» уже по-старинке.

Похожий детектор тестируется, чтобы в ночных клубах в туалетах не занимались чем-нибудь лишним. Там точность выше, потому что сюжет проще, легче алгоритмизируется и дольше длится (обычно).

Но давайте не будем останавливаться на этой приятной ноте, а продолжим смотреть, что ещё есть в арсенале будущего Скайнета. Ну, или Большого Брата.

Категория: Админитстрирование » Сетевые технологии

 

Как бороться с киберпреступлениями, извлекая при этом неплохую прибыль

Автор: admin от 21-10-2016, 19:25, посмотрело: 346

Зло «борется» со злом или как одни преступники делают вид, что борются с другими

Ели кто помнит, в начале 2000-х была такая поговорка: «Бабло побеждает зло», которая потом превратилась в «Добро побеждает бабло». В нашей же истории «Зло побеждает добро, борясь со злом».

Как бороться с киберпреступлениями, извлекая при этом неплохую прибыль

Онсе упон э тайм решили мы создать очередной школохост хостинговую компанию по предоставлению в аренду VPS и прочих выделенных серверов. Инвесторы к проекту отнеслись осторожно. Сказали:
«Идея, конечно, классная, свежая, на рынке ничего подобного нет (если вдруг читает Шелдон Купер — sarcasm)… Но так, как тема новая, денег больших дадим только после того, как убедимся, что проект рабочий».
И их понять, конечно, можно. Сколько было стартапов, которые после получения инвестиций и покупки клевых офисов с секретаршами, кофемашинами и мощными игровыми компами вдруг понимали, что их продукт почему-то никому не нужен, и глупые клиенты не выстраиваются в очередь за гениальным приложением. Заключили договор с дата центром (работа дата центра это отдельный роман на тему «как не надо строить бизнес в области телехауса», и, возможно, я даже напишу об этом позже). Закупили сервера, хранилища, «циски», купили лицензии на софт, заключили договора с апстримами, взяли в аренду у друзей 22-ю сеть и начали работать, показывая инвесторам, насколько крут бизнес в области «облаков» и прочих выдумок маркетологов. Сервера были свежие, хранилища быстрые, цены доступные и народ пошел. Все, казалось бы, хорошо. Знай, закупай новые блейд-корзины и увеличивай долю на рынке.

Категория: Админитстрирование » Сетевые технологии

 

Mikrotik: VLAN с использованием чипа коммутации

Автор: admin от 21-10-2016, 17:20, посмотрело: 1868

Оборудование Mikrotik богато возможностями, но к сожалению, разработчики не всегда успевают держать Wiki с документацией в актуальном состоянии, иногда информация относится к уже устаревшей версии RouterOS или в ней не раскрыты маленькие тонкости. Сегодня я хочу немного дополнить официальную Wiki, рассказав о настройке встроенного чипа коммутации, для работы с VLAN. В качестве подопытных у нас: RB951Ui-2HnD и CRS125-24G-1S-2HnD. Все проделано на RouterOS 6.37.1

Категория: Админитстрирование » Сетевые технологии

 

Мирная профессия бомбоубежища

Автор: admin от 19-10-2016, 14:55, посмотрело: 477

В пику военной истерии и эскалации международной напряженности последних месяцев хочется рассказать об одном из примеров вполне мирного, созидательного и полезного использования бывшего оборонного объекта.

Мирная профессия бомбоубежища

Категория: Админитстрирование » Сетевые технологии