Search
Write a publication
Pull to refresh
1
Alexander Stellove @AlLSTLread⁠-⁠only

Software Engineer

Send message

Cisco DevNet как платформа для обучения, возможности для разработчиков и инженеров

Reading time4 min
Views17K
Cisco DevNet — это программа для программистов и инженеров, которая помогает разработчикам и специалистам в области ИТ, которые хотят писать приложения и развивать интеграцию с продуктами, платформами и интерфейсами Cisco.

DevNet существует в компании менее пяти лет. За это время специалистами компании и сообществом программистов созданы программы, приложения, SDK, библиотеки, фреймворки для работы с оборудованием/решениями Cisco.

В рамках программы есть возможность развития в направлении обучения так и для компаний/команд разработчиков. В следующих статьях я более детально опишу касательно возможностей для компаний. Ниже я опишу про возможности для обучения и программирования под Cisco. Стоит отметить что определенные навыки и знания которые вы можете получить работая с песочницами или обучаясь на платформе можно легко использовать при работе с другими вендорами.

Безусловно есть много уникальных решений которые доступны только в решениях Cisco, и навыки работы с ними позволяют, в том числе дифференцироваться от конкурентов как на рынке труда так и на рынке разработки приложений. Благодаря лидерству Cisco во многих сферах вам будет где применить свои знания на практике.
Читать дальше →

Принципы работы протокола BGP

Reading time14 min
Views260K
Сегодня мы рассмотрим протокол BGP. Не будем долго говорить зачем он и почему он используется как единственный протокол. Довольно много информации есть на этот счет, например тут.

Итак, что такое BGP? BGP — это протокол динамической маршрутизации, являющийся единственным EGP( External Gateway Protocol) протоколом. Данный протокол используется для построения маршрутизации в интернете. Рассмотрим как строится соседство между двумя маршрутизаторами BGP.

My Image
Рассмотрим соседство между Router1 и Router3. Настроим их при помощи следующих команд:
Читать дальше →

Тренинг Cisco 200-125 CCNA v3.0. День 13. Настройка VLAN

Reading time10 min
Views22K
Сегодняшний урок мы посвятим настройкам VLAN, то есть попробуем проделать всё то, о чем говорили на предыдущих уроках. Сейчас мы рассмотрим 3 вопроса: создание VLAN, присваивание портов VLAN и просмотр базы данных VLAN.

Откроем окно программы Cisco Packer tracer с нарисованной мною логической топологией нашей сети.



К первому свитчу SW0 подключены 2 компьютера PC0 и PC1, объединенные в сеть VLAN10 с диапазоном IP-адресов 192.168.10.0/24. Соответственно, IP-адреса этих компьютеров будут 192.168.10.1 и 192.168.10.2. Обычно люди идентифицируют номер VLAN по третьему октету IP-адреса, в нашем случае это 10, однако это не обязательное условие обозначение сетей, вы можете назначить любой идентификатор VLAN, однако такой порядок принят в крупных компаниях, потому что облегчает настройку сети.

Далее расположен свитч SW1, который подключен к сети VLAN20 с IP-адресом 192.168.20.0/24 с двумя ноутбуками Laptop1 и Laptop2.

Живучий SCSI

Reading time5 min
Views74K
Раз уж мы начали рассматривать историю хранения данных — познакомимся поближе с одной из технологий, которую мы в прошлой статье упомянули только вскользь. Удивительно в этой технологии то, что, появившись в самом начале 80-х, она с разными изменениями дожила до современности, и не собирается уступать позиции. Речь пойдет о SCSI.

«Отцами-основателями» SCSI можно считать компанию Shugart Associates, стандарт из которого родился впоследствии SCSI изначально носил слегка неблагозвучное для русского уха название SASI (Shugart Associates System Interface). Компания эта, ныне не так широко известная, в конце 70-х практически доминировала на рынке дисководов, и именно эта компания предложила популярный формат 5¼ дюймов. Контроллеры SASI обычно были размером в половину диска и подключались 50-пиновым плоским кабелем, который впоследствии стал коннектором SCSI-1.



За переименованием стандарта стоял ANSI, к 1982 году разработавший стандарт этого интерфейса. Дело в том, что политика ANSI не разрешает использовать названия компаний названии стандартов, поэтому SASI был переименован в «Small Computer System Interface», что и дало знакомую нам аббревиатуру. «Отец» стандарта Ларри Бушер (Larry Boucher) хотел, чтоб эта аббревиатура читалась как «сэкси», но прочтение от Дал Аллана (Dal Allan) «сказзи» прижилось больше.

Несмотря на то, что в основном SCSI ассоциируется с жесткими дисками, этот стандарт позволяет создавать практически любые устройства, подключаемые по данному интерфейсу. Со SCSI выпускалась масса устройств: жесткие диски, магнитооптические накопители, CD и DVD приводы, стриммеры, принтеры и даже сканеры (LPT порт был слишком медленным для работы цветных сканеров высокого разрешения).

Несмотря на то, что в большинстве «простых компьютеров» SCSI как интерфейс не встречается, набор команд этого стандарта широко используется. Например, набор команд SCSI программно реализован в едином стеке Windows для поддержки устройств хранения данных. Так же, практически стандартом стала реализация команд SCSI поверх IDA/ATA и SATA интерфейсов, используемых для работы с CD/DVD и BlueRay, названная ATAPI. Так же эта система команд, реализованная поверх USB, стала частью стандарта Mass Storage Device, что позволяет использовать любые внешние USB хранилища данных.



Читать дальше →

Google Image Search начал показывать метаданные EXIF

Reading time1 min
Views4.1K
Поиск по картинкам Google Image Search дополнился новой функцией: меню с расширенной информацией об изображении. Теперь, если файл содержит метаданные EXIF, то некоторые из них демонстрируются прямо в окне с поисковыми результатами, в том числе дата съёмки, модель фотоаппарата и параметры съёмки (выдержка, диафрагма, ISO, фокусное расстояние, использование вспышки, настройки экспокоррекции).

К сожалению или к счастью, Google не показывает остальные метаданные (например, координаты GPS и идентификационный номер фотоаппарата) и не позволяет искать фотографии по этим параметрам. Хотя это было бы удобно — можно было бы посмотреть все фотографии, сделанные в данном конкретном месте или конкретным фотоаппаратом. Вся эта информация наверняка есть в кэше Google, но такую функцию уже можно было назвать нарушением приватности.

Поиск по изображениям — гугл и не только

Reading time4 min
Views40K
Сначала немного общих слов о том, как вообще можно организовывать поиск по изображениям.
В идеале нам бы хотелось иметь систему, которая может анализировать содержимое рисунка, определять, изображен там дом, озеро или кошка с котятами, ну и попутно запоминать разные характеристики обнаруженных объектов — такие как цвет, размер, взаимное размещение — а потом осуществлять поиск по этой информации. Но, к сожалению, на сегодняшний день это решительно невозможно. Как минимум, нет метода, который позволил бы сколько-нибудь надежно выделять объекты реального мира на картинках.
Поэтому любая система вынуждена анализировать менее интеллектуальные признаки, и этих признаков может быть несколько разных типов:
Читать дальше →

Долгий путь от RFC 4357 к RFC 8645 или как управлять ключами шифрования

Reading time4 min
Views5.5K
image

Как известно, управление ключами является одной из самых сложных задач в криптографии. Буквально на днях в качестве RFC 8645 опубликован документ “Re-keying Mechanisms for Symmetric Keys” («Механизмы смены симметричных ключей»). Он является результатом двух с половиной лет работы исследовательской группы CFRG, определяющей развитие и использование криптографии в IETF, а в его основу легли многолетние исследования и опыт работы российских специалистов. Далее мы кратко расскажем в чем суть этого RFC и почему он получился именно таким.
Читать дальше →

Введение в Kubernetes для пользователей VMware. Часть 1. Теория

Reading time12 min
Views30K
Это вторая часть из моей серии постов “Kubernetes in the Enterprise”. Как я упоминал в моем последнем посте, очень важно при переходе к “Design and Implementation Guides” всем быть на одном уровне понимания Kubernetes (K8s).

Я не хочу здесь применять традиционный подход для объяснения архитектуры и технологий Kubernetes, а объясню все через сравнение с vSphere платформой, которая вам, как пользователям VMware, хорошо знакома. Это позволит вам преодолеть кажущуюся запутанность и тяжесть понимания Kubernetes. Я использовал этот подход внутри VMware для представления Kubernetes разным аудиториям слушателей, и он доказал, что отлично работает и помогает людям быстрее освоиться с ключевыми концепциями.

Важное замечание, прежде чем мы начнем. Я не использую это сравнение ради доказательства каких-либо сходств или различий между vSphere и Kubernetes. И то, и другое, в сущности, это распределенные системы, и, следовательно, должны иметь сходство с любой другой подобной системой. Поэтому в итоге я пытаюсь представить такую замечательную технологию как Kubernetes широкому сообществу её пользователей.
Читать дальше →

Введение в Kubernetes для пользователей VMware. Часть 2. Практика

Reading time3 min
Views9K
Это вторая часть введения в Kubernetes для пользователей VMware. Прежде чем перейти к практической части, ознакомьтесь с предыдущей статьей по ссылке.

Читать дальше →

ИТ-гиганты представили совместное решение для развертки гибридного облака

Reading time4 min
Views4.9K
Dell и VMware интегрируют платформы VMware Cloud Foundation и VxRail.


/ фото Navneet Srivastav PD

Зачем это нужно


По данным опроса State of Cloud, уже 58% компаний использует гибридное облако. В прошлом году эта цифра равнялась 51%. В среднем одна организация «держит в облаке» порядка пяти различных сервисов. При этом внедрение гибридного облака — приоритет для 45% компаний. Среди организаций, которые уже используют гибридную инфраструктуру, можно выделить SEGA, Оксфордский университет и аналитическую организацию ING Financial.
Читать дальше →

IoT, системы ИИ и сетевые технологии на VMware EMPOWER 2019 — продолжаем трансляцию с места событий

Reading time4 min
Views2.1K

Говорим о новинках, представленных на конференции VMware EMPOWER 2019 в Лиссабоне (еще мы ведем трансляцию в нашем Telegram-канале).


Читать дальше →

Контроль исправности сервера под управлением гипервизора VMware vSphere ESXi v5

Reading time2 min
Views63K
Встала необходимость организовать мониторинг исправной работы контроллеров семейства LSI MegaRAID на серверах, работающих под управлением гипервизора VMware vSphere ESXi v5.5. И соответственно автоматически получать уведомления при наличии какого-либо сбоя, например отказе одного из HDD. В процессе проработки оказалось, что найденное решение не ограничивается только хранилищами данных гипервизора.
Читать дальше →

Организация сетевого взаимодействия физических и виртуальных машин

Reading time4 min
Views24K

В статье расскажу опыт построения сетевого взаимодействия между физическими компьютерами и виртуальными машины, созданными в среде VMWare Esxi 6.7. Организация маршрутизации между всеми устройствами осуществляется с помощью Mikrotik CHR.


И так, приступим

Читать дальше →

Виртуализация сети в System Center 2012 SP1 — Virtual Machine Manager

Reading time4 min
Views13K
Доброй пятницы, уважаемы коллеги!

Сегодня хочется рассказать вам немного о новых возможностях виртуализации сети в System Center 2012 SP1 — Virtual Machine Manager.
Новшеств в этом компоненте System Center очень много, в том числе и в области виртуализации сети — поэтому сегодня предлагаю рассмотреть основные фишки нового SP1.



Виртуализация сети в Virtual Machine Manager (VMM) из семейства System Center 2012 Service Pack 1 (SP1) включает ряд улучшений, которые позволяют администраторам более гибко подходить к вопросам виртуализации и управления сетями передачи данных. Сегодняшний пост рассказывает про два улучшения: сети виртуальных машин (VM Networks) и шлюзы (Gateways).

Читать дальше →

Топливо для ИИ: подборка открытых датасетов для машинного обучения

Reading time6 min
Views84K


Связанные проекты сообщества Open Data (проект Linked Open Data Cloud). Многие датасеты на этой диаграмме могут включать в себя данные, защищенные авторским правом, и они не упоминаются в данной статье


Если вы прямо сейчас не делаете свой ИИ, то другие будут делать его вместо вас для себя. Ничто более не мешает вам создать систему на основе машинного обучения. Есть открытая библиотека глубинного обучения TensorFlow, большое количество алгоритмов для обучения в библиотеке Torch, фреймворк для реализации распределенной обработки неструктурированных и слабоструктурированных данных Spark и множество других инструментов, облегчающих работу.


Добавьте к этому доступность больших вычислительных мощностей, и вы поймете, что для полного счастья не хватает лишь одного ингредиента — данных. Огромное количество данных находится в открытом доступе, однако непросто понять, на какие из открытых датасетов стоит обратить внимание, какие из них годятся для проверки идей, а какие могут быть полезны в качестве средства проверки потенциальных продуктов или их свойств до того, как вы накопите собственные проприетарные данные.


Мы разобрались в этом вопросе и собрали данные по датасетам, удовлетворяющим критериям открытости, востребованности, скорости работы и близости к реальным задачам.

Читать дальше →

Используем Bash в SQL-стиле

Reading time5 min
Views13K
Приветствую! Данная небольшая статья призвана осветить некоторые аспекты применения Bash для анализа файлов в SQL-стиле. Будет интересна для новичков, возможно, опытные пользователи также найдут для себя что-нибудь новое.

Структура задачи:

  • projects
    1. project1/ — проекты
      • conf/
        • <run_configurations>*.conf — конфигурации построения отчетов по таблицам
      • reports/
        • <run_configurations>/
          • report1.json — сами отчеты, содержат статистику по таблицам Apache Hive
          • report2.json
    2. project2/
      ...

Надо: найти просроченные отчеты.

Итак, расчехляем Bash, открываем отдельный терминал для man-ов и приступаем)

Всех, кому интересно — прошу под кат.
Читать дальше →

Основы компьютерных сетей. Тема №2. Протоколы верхнего уровня

Reading time29 min
Views650K
И снова всем привет! Сегодня речь пойдет о протоколах верхнего уровня. Разберем, как они работают, из чего состоят и где применяются теоретически и на практике.


Приятного чтения

Закат Stack Overflow

Reading time12 min
Views78K
Как тролли захватили ваш любимый сайт вопросов и ответов по программированию

Сайт Stack Overflow был создан в 2008 году Джеффом Этвудом и Джоэлем Спольским как более открытая альтернатива возникшим ранее аналогичным сайтам, таким как, например, Experts-Exchange. Название для сайта было выбрано голосованием в апреле 2008 года читателями популярного блога по программированию Coding Horror, который вёл Этвуд.

Многие годы сайт Stack Overflow был одним из самых популярных ресурсов для программистов, пытающихся решить какую-то проблему. Поскольку вопросы, размещавшиеся на Stack Overflow, часто оказывались среди первых, которые выдавал Google в каком-либо поиске, относившемся к программированию, то пользователи массово приходили на сайт и начинали задавать свои собственные вопросы.

На июль 2015 года у Stack Overflow было более 4 млн. зарегистрированных пользователей и почти 10 млн. вопросов (без учёта удалённых пользователей и вопросов). Однако в исследовании 2013 года было выявлено, что 77% пользователей задают только один вопрос, 65% отвечают только на один вопрос и лишь 8% пользователей дают ответы на более чем 5 вопросов. В настоящей статье я хотел бы рассмотреть возможные причины такого чрезвычайно низкого процента.
Читать дальше →

Security Week 07: локальные уязвимости IoT-устройств

Reading time4 min
Views4K
В традиционную рубрику «что еще не так с IoT» на прошлой неделе добавилось научное исследование специалистов из американского Мичиганского университета и бразильского Федерального университета Пернамбуку. В рамках исследования было изучено 96 IoT-устройств для умного дома из списка самых продаваемых на площадке Amazon. Ученые проанализировали приложения для управления этими устройствами со смартфона, как вручную, так и с помощью автоматизированных инструментов анализа сетевых коммуникаций. Искали прежде всего уязвимости, позволяющие перехватить контроль над IoT-устройствами из-за недостаточно защищенного соединения.



Для 96 разных устройств удалось собрать 32 уникальных управляющих приложения. Из них половина либо не шифрует трафик при работе с IoT, либо использует фиксированные ключи шифрования. Соответственно, управлять устройствами может не только владелец, но и вообще кто угодно, с одной оговоркой — если есть доступ к локальной сети. Исследование в PDF находится здесь, краткое содержание на русском есть в этой новости. Мы же остановимся на наиболее интересных деталях работы.
Читать дальше →

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Date of birth
Registered
Activity