Пассивное устройство, маршрутизация и Штрих-Принт С

Автор: admin от 13-08-2017, 08:25, посмотрело: 223

Что это за чушь?



Наверняка задались Вы вопросом при прочтении заголовка. Признаюсь, меня посетили точно такие же мысли при прочтении документации от Штриха к весам Штрих-Принт С.



А случай состоит в следующем, магазин пожаловался, что не идет выгрузка на некоторые весы. Не буду говорить сколько я потратил времени на решение этой проблемы, просто опишу под катом вводные данные и то, что привело к решению проблемы.
->

Категория: Админитстрирование » Сетевые технологии

 

Автономный способ обхода DPI и эффективный способ обхода блокировок сайтов по IP-адресу

Автор: admin от 11-08-2017, 19:25, посмотрело: 378

Провайдеры Российской Федерации, в большинстве своем, применяют системы глубокого анализа трафика (DPI, Deep Packet Inspection) для блокировки сайтов, внесенных в реестр запрещенных. Не существует единого стандарта на DPI, есть большое количество реализации от разных поставщиков DPI-решений, отличающихся по типу подключения и типу работы.



Существует два распространенных типа подключения DPI: пассивный и активный.



Пассивный DPI

Пассивный DPI — DPI, подключенный в провайдерскую сеть параллельно (не в разрез) либо через пассивный оптический сплиттер, либо с использованием зеркалирования исходящего от пользователей трафика. Такое подключение не замедляет скорость работы сети провайдера в случае недостаточной производительности DPI, из-за чего применяется у крупных провайдеров. DPI с таким типом подключения технически может только выявлять попытку запроса запрещенного контента, но не пресекать ее. Чтобы обойти это ограничение и заблокировать доступ на запрещенный сайт, DPI отправляет пользователю, запрашивающему заблокированный URL, специально сформированный HTTP-пакет с перенаправлением на страницу-заглушку провайдера, словно такой ответ прислал сам запрашиваемый ресурс (подделывается IP-адрес отправителя и TCP sequence). Из-за того, что DPI физически расположен ближе к пользователю, чем запрашиваемый сайт, подделанный ответ доходит до устройства пользователя быстрее, чем настоящий ответ от сайта. ->

Категория: Админитстрирование » Сетевые технологии

 

Законы Авери для надёжности Wi-Fi

Автор: admin от 11-08-2017, 05:40, посмотрело: 176






Замена маршрутизатора:



Производитель A: 10% сломано

Производитель B: 10% сломано

P(одновременно A и B сломаны):

10% x 10% = 1%



Замена маршрутизатора (или прошивки) почти всегда решает проблему.

Добавление усилителя Wi-Fi:



Маршрутизатор A: 90% работает

Маршрутизатор B: 90% работает

P(одновременно A и B работают):

90% x 90% = 81%



Дополнительный маршрутизатор почти всегда ухудшает ситуацию.

Все беспроводные сети, будь то LTE или mesh-сети, рано или поздно падают, но я могу поставить на то, что ваша сеть Wi-Fi менее надёжная, чем телефонное соединение LTE. На конференции Battlemesh v10 мы все сидели в комнате с десятками экспериментальных неправильно сконфигурированных маршрутизаторов Wi-Fi с открытыми сетями, которые могут дать выход в Интернет, а могут и не дать. Из-за чего сеть бывает надёжной или ненадёжной?



После нескольких лет возни с этими технологиями (в окружении кучи инженеров, работающих над другими проблемами распределённых систем, которые, как выяснилось, обладают теми же ограничениями), я думаю, что могу сделать выводы. Распределённые системы более надёжны, если вы можете получить сервис от одного узла ИЛИ от другого. Они становятся менее надёжными, если сервис зависит от одного узла И от другого. Числа сочетаются мультипликативно, так что чем больше у вас узлов, тем быстрее отвалится сервис.
->

Категория: Админитстрирование » Сетевые технологии

 

Поймай меня, если сможешь. Сложности конфигурирования динамических сетей

Автор: admin от 3-08-2017, 11:45, посмотрело: 216

Поймай меня, если сможешь. Сложности конфигурирования динамических сетей


Когда Wi-Fi только появился на первых линиях метро, мы поняли, что превращаемся в героя Билла Мюррея из «Дня сурка». С той лишь разницей, что он каждый раз просыпался 2 февраля, а мы неделями пытались поймать поезда хотя бы одной ветки и залить на них одну и ту же конфигурацию. Настраивать ее вручную было плохой идеей — поезда уходили в депо и стояли там несколько дней.


->

Категория: Админитстрирование » Сетевые технологии

 

Идеальная домашняя сеть или «сам себе злобный перфекционист»

Автор: admin от 28-07-2017, 13:55, посмотрело: 306

Идеальная домашняя сеть или «сам себе злобный перфекционист»


Как говорит технический директор Qrator Labs Артём ximaera Гавриченков, DDoS-mitigation начинается там, где заканчиваются силы и время одного хорошего системного администратора.



В день системного администратора, который в Qrator Labs считают профессиональным праздником даже больше, чем день программиста, мы задумались — о чём таком можно было б рассказать на Хабре, с чем точно сталкивался каждый?..



Решение было найдено быстро, ведь есть такое место, где каждый человек может побыть системным администратором в любой удобный, а порой и неудачно-вынужденный, момент времени — дома.
->

Категория: Админитстрирование » Сетевые технологии

 

Автоматизация IP-сети. Часть3 – Мониторинг TCP аномалий

Автор: admin от 26-07-2017, 09:50, посмотрело: 266

Автоматизация IP-сети. Часть3 – Мониторинг TCP аномалий В предыдущей статье рассмотрен мониторинг скорости открытия Веб ресурсов. В качестве параллельного процесса при измерении скорости, для более глубокого понимания возможных причин низкой скорости открытия Веб страниц, было бы интересно провести измерение TCP аномалий. Эту задачу попробуем решить в этой статье.

TCP аномалиями будем считать пакеты, которые свидетельствуют о потери информации в процессе передачи. Пожалуй, наиболее популярным инструментом глубокого анализа сетевого трафика, является утилита Wireshark и ее консольная версия tshark. Поэтому в качестве исходного анализатора будем рассматривать именно ее. ->

Категория: Админитстрирование » Сетевые технологии

 

Время чудес, или Тормоза для конца света

Автор: admin от 19-07-2017, 15:45, посмотрело: 193

Время чудес, или Тормоза для конца света

Источник



Когда говорят «конец света», значит, хотят продать кукурузные хлопья,

а вот если говорят «без паники», тут уж дело серьезнее.

Стивен Кинг. «Буря столетия»



Говорят, что наиболее оптимистичные пессимисты верят в счастливый конец света. Применительно к телекому эта мысль имеет второе дно. Все учебные пособия по телекоммуникациям сходятся в одном: когда взамен медных линий стали применяться волоконно-оптические линии связи (ВОЛС) вкупе с лазерами, для отрасли наступило долгожданное и практически вечное счастье, по крайней мере в части обеспечения высокой пропускной способности для почти мгновенной (буквально со скоростью света) доставки множества информационных потоков. Так в отрасли началось время чудес. Да будет свет!



Однако сегодня пропускная способность оптических транспортных сетей стремительно приближается к своему пределу. Дальнейшее ее наращивание потребует организации новой инфраструктуры ВОЛС и – новых инвестиций. Об этом и предлагаем поговорить ниже.


->

Категория: Админитстрирование » Сетевые технологии

 

Как построить маленькую, но хорошую сеть?

Автор: admin от 16-07-2017, 07:55, посмотрело: 222

Мы все наблюдаем проникновение цифровизации в бизнес — рост трафика данных, использование мобильных приложений, облачные сервисы. Качественная сеть с надежным беспроводным доступом в офисе сегодня – базовая потребность не только для больших корпораций, но и для малого бизнеса.



Как построить надежную, производительную, простую в эксплуатации сеть за небольшие деньги?



Продажей торговой марки Linksys в 2013 году компания Cisco продемонстрировала свою приверженность масштабным высокопроизводительным решениям для корпораций, использующих богатый функционал. Однако, жизнь меняется, и сегодня за небольшими сетями компания видит большой бизнес.



Как построить маленькую, но хорошую сеть?Cisco запускает в России линейку точек доступа Wi-Fi в нижнем ценовом сегменте – это модели Cisco WAP150, WAP361, WAP571, а через пару месяцев появится и уличный вариант WAP571E. Эти продукты поддерживают новейший стандарт 802.11ac и позволяют строить сети, в которых работает 50-500 пользователей. Решения широко применяются в офисах, рознице, для подключения удаленных работников, на парковках, в школах, бассейнах, складах, логистических центрах и конференц залах. В тех местах, где требуются экономичные надежные решения без сверхзадач по производительности и функционалу. Данные продукты часто выбираются операторами связи для услуги управляемого Wi-Fi.



Основные преимущества беспроводных решений Cisco для малого бизнеса:



? Надежные и простые в использовании

? Конкурентоспособный функционал

? Доступная цена

? Простота установки, web интерфейс

? Техподдержка Cisco



Решение для малого бизнеса от Cisco дополняется коммутаторами и маршрутизаторами, разработанными для этого же сегмента.
->

Категория: Админитстрирование » Сетевые технологии

 

Подготовка IT-инфраструктуры иностранного банка для переезда информационных систем в Россию

Автор: admin от 13-07-2017, 21:05, посмотрело: 320

Подготовка IT-инфраструктуры иностранного банка для переезда информационных систем в Россию


Наверное, уже все слышали, что в соответствии с вступившим в силу Федеральным законом от 21 июля 2014 г. № 242-ФЗ "О внесении изменений в отдельные законодательные акты Российской Федерации в части уточнения порядка обработки персональных данных в информационно-телекоммуникационных сетях" необходимо организовать хранение и обработку персональных данных в России. Тема, конечно же, коснулась почти всех зарубежных финансовых организаций, представленных у нас в стране. Колесо завертелось и волею судьбы мы выиграли на исполнение проект одного зарубежного банка по созданию ИТ-инфраструктуры под миграцию его информационных систем (ИС) в Россию. Сорри, контракт включает NDA, поэтому назвать банк не можем. Но можем рассказать, как все это мы реализовали, какое решение предложили, архитектуру, СПД, какие вендоры – в общем, весь наш опыт передаем ниже.


->

Категория: Админитстрирование » Сетевые технологии

 

Как организовать защищённый доступ при помощи VPN

Автор: admin от 11-07-2017, 23:45, посмотрело: 260

Как организовать защищённый доступ при помощи VPN





Кому нужен VPN?



На март 2017 г. доля вакансий о работе с удаленным доступом, размещенных на hh.ru составляла 1,5% или 13 339 вакансий. За год их число удвоилось. В 2014 г. численность удаленных сотрудников оценивалась в 600 тыс. чел или 1% от экономически-активного населения (15–69 лет). J'son & Partners Consulting прогнозирует, что к 2018 г. около 20% всех занятых россиян будут работать удаленно. Например, до конца 2017 г. Билайн планирует перевести на удаленное сотрудничество от 50% до 70% персонала.



Зачем компании переводят сотрудников на удаленку:




  • Сокращение затрат компании на аренду и содержание рабочих мест.

  • Отсутствие привязки к одной локации дает возможность собирать команду

    проекта, которую никогда нельзя было бы собрать в пределах одного города. Дополнительный плюс – возможность использования более дешевой рабочей силы.

  • Удовлетворение потребности сотрудников в связи с их семейными обстоятельствами.



Мы для себя открыли потребность в VPN более 10 лет назад. Для нас мотиватором предоставления VPN доступа сотрудникам была возможность оперативного доступа в корпоративную сеть из любой точки мира и в любое время дня и ночи.



Путь выбора идеального VPN решения

->

Категория: Админитстрирование » Сетевые технологии