Pull to refresh
28
0
Александр Сигачев @ASigachev

Эксперт

Send message

Связываем VXLAN-фабрики на Maipu и Cisco

Reading time41 min
Views4.3K

Довольно популярным запросом у заказчиков стало наращивание существующей фабрики Cisco коммутаторами Maipu. Недавно нам удалось наконец собрать необходимый пул оборудования и разобраться, что может и чего не может оборудование Maipu в таких кейсах. Ранее, кстати, рассказал, как мы расширяем существующую DMVPN-сеть Cisco с помощью Maipu, и про коммутаторы Maipu для сетей ЦОД.

Читать далее
Total votes 4: ↑4 and ↓0+4
Comments0

Коммутаторы Maipu. Что есть у вендора для сетей ЦОД?

Reading time13 min
Views9.6K

Мы продолжаем изучать возможности и ограничения оборудования Maipu Communication Technology. В предыдущем материале мы уже рассказали, что это за производитель и что его маршрутизаторы умеют в части DMVPN. Сегодня речь пойдет о VXLAN/BGP/EVPN-фабрике для центров обработки данных.

Читать далее
Total votes 4: ↑4 and ↓0+4
Comments6

Тестирование маршрутизаторов Maipu: встраиваемся в существующую DMVPN-сеть Cisco

Reading time7 min
Views6.3K

Команда департамента телекоммуникаций КРОК не сидит сложа ноутбуки (вдруг у вас были сомнения?). Мы ищем способы помочь нашим заказчикам сохранить работоспособность их сетей и обеспечить возможность дальнейшего развития. В ходе этих поисков обрели новую жизнь наши отношения с китайским вендором Maipu Communication Technology. Сейчас, когда общение с вендором налажено на всех уровнях, мы, инженеры, исследуем их решения на предмет надёжности и применимости к самым распространённым кейсам заказчика.

Сегодня я расскажу об одном из таких кейсов.

Читать далее
Total votes 7: ↑7 and ↓0+7
Comments3

Сетевой экстрим. Как мы откапывали коммутаторы из-под селевых потоков

Reading time3 min
Views15K
В середине прошлого года нам довелось спроектировать и реализовать промышленную сеть, работающую в по-настоящему экстремальных условиях на Дальнем Востоке. Как мы проектировали эту сеть, какое оборудование использовали и что из этого вышло – мой короткий рассказ под катом.

Читать дальше →
Total votes 34: ↑32 and ↓2+30
Comments10

На проприетарном гипервизоре, но с открытыми протоколами. Обзор решения Software-Defined-кампусной сети от Huawei

Reading time9 min
Views7.8K
Как и все крупные сетевые вендоры, Huawei развивает свои решения программно определяемых сетей. В портфолио вендора есть решения для сетей ЦОД, для распределённых сетей (SD-WAN) и для сетей офисов/кампусов. Мы с коллегой провели пару дней в лаборатории за тестированием последнего. Расскажу в этом материале, как выглядит управление программно определяемой кампусной сетью по версии Huawei.

Читать дальше →
Total votes 21: ↑21 and ↓0+21
Comments2

Там, где Wi-Fi не справляется. Применение проприетарных беспроводных технологий в промышленности и не только

Reading time8 min
Views15K
Вдохновившись интересом к моему посту по проводным промышленным сетям, хочу продолжить свои изыскания и рассказать о беспроводных технологиях. Существует множество сценариев беспроводных подключений, где самые распространённые технологии – Wi-Fi и LTE не вполне справляются. В этих случаях стоит обратиться к проприетарным беспроводным технологиям. Одним из таких решений под названием Ultra-Reliable Wireless Backhaul недавно обзавелась компания Cisco. Предлагаю в нем разобраться, посмотреть где такие решения применяются – вместо или вместе с стандартными технологиями, и как там устроена передача данных.


Читать дальше →
Total votes 32: ↑30 and ↓2+28
Comments6

Промышленные VS офисные сети: построение, защита, подвохи, и как надежно отделить первые от вторых

Reading time8 min
Views14K
Привет, Хабр! Этим постом я хотел бы начать серию публикаций по промышленным решениям, которые мы сейчас активно тестируем в нашей КРОК-лаборатории. Для начала попробую разобрать основные вопросы проводных промышленных сетей и показать, чем их построение отличается от классических офисных. В качестве подопытного кролика возьму наиболее востребованное на рынке оборудование и софт от Cisco и разберу их особенности.

Читать дальше →
Total votes 23: ↑23 and ↓0+23
Comments8

Аналитика в SD-WAN – как она выглядит и зачем нужна?

Reading time5 min
Views4.2K
Привет, я работаю инженером в КРОК, где у нас есть своя SD-WAN-лаборатория. И когда заказчик приходит с вопросами вроде «А вот у меня в сети сейчас всё работает так, а как это будет работать, если я захочу перейти на SD-WAN? И будет ли работать вообще?» мы можем быстро собрать нужную схему, оттестировать и показать.

На днях мы добавили в наш стенд Cisco средство аналитики от компании-партнёра LiveAction, которое сейчас вовсю тестируем. Почему для SD-WAN вообще нужно какое-то особое средство аналитики? Во-первых, маршрутизация в такой сети устроена намного сложнее, чем в традиционной сети и администратору важно видеть, что происходит с трафиком с учётом всего многообразия настроек. Во-вторых, SD-WAN-сеть – это про обеспечение качества работы приложений, а значит необходимо иметь средства анализа качества работы этих приложений.

Расскажу, как эти решения работают в паре и как все настроить.



Читать дальше →
Total votes 31: ↑31 and ↓0+31
Comments0

Разбор самого демократичного из SD-WAN: архитектура, настройка, администрирование и подводные камни

Reading time12 min
Views12K
Судя по числу вопросов, которые нам стали прилетать по SD-WAN, технология начала основательно приживаться в России. Вендоры, естественно, не дремлют и предлагают свои концепции, а некоторые смельчаки первопроходцы уже внедряют их у себя на сети.

Мы работаем почти со всеми вендорами, и за несколько лет в нашей лаборатории я успел покопаться в архитектуре каждого крупного разработчика программно-определяемых решений. Немного особняком тут стоит SD-WAN от Fortinet, который просто встроил функционал балансировки трафика между каналами связи в софт межсетевых экранов. Решение скорее демократичное, поэтому к нему обычно присматриваются в компаниях, где пока не готовы к глобальным переменам, но хотят эффективнее использовать свои каналы связи.

В этой статье я хочу рассказать, как настраивать и работать с SD-WAN от Fortinet, кому подойдет это решение и с какими подводными камнями здесь можно столкнуться.
Читать дальше →
Total votes 39: ↑39 and ↓0+39
Comments12

Мы нашли крупную компанию, которая 5 лет не занималась информационной безопасностью, и она ещё жива

Reading time7 min
Views125K

Примерно 5-6 лет назад там был реально крутой админ, который настроил сеть как часы и оснастил современным на тот момент оборудованием экономсегмента. Недостаток бюджета админ компенсировал хорошими конфигами и правильной архитектурой. В общем, видно, что было сделано много работы.

Потом компания разделилась на две, расширилась, в ней всё поменялось пару раз — и за всё это время сеть поддерживали на костылях. Поскольку ИТ не профильный бизнес нашего заказчика, ситуация в целом понятна. Она такая много где, но чтобы большая сеть (территориально распределённая компания, десятки филиалов) продержалась в таком виде 5 лет — я такого ещё не видел.

Собственно, и не продержалась. Нас позвали провести аудит сетевой инфраструктуры после зафиксированного случая взлома, когда их базы данных со всей представляющей коммерческую тайну информацией оказались просто скачаны. Точнее, всплыли не у тех людей.
Читать дальше →
Total votes 44: ↑37 and ↓7+30
Comments98

Как мы делали гигантский объём связи для немаленькой охранной структуры

Reading time6 min
Views19K


Часть оборудования центрального узла сети, который по сценарию выживания может быть полностью уничтожен, и сеть при этом сохранит основной функционал

Есть одно государственное предприятие, сотрудники которого охраняют более 2 000 различных объектов, включая стратегически важные. ИТ, да и вообще связь, не входит в сферу их основных интересов, поэтому своих спецов по сетям и телефонии у него мало.

В рамках проекта параллельно решались две задачи: отделение от каналов ведомственной сети и экономия на связи. Если вы занимаетесь IP-телефонией, возможно, наш опыт будет вам интересен.
Читать дальше →
Total votes 34: ↑34 and ↓0+34
Comments20

Information

Rating
Does not participate
Works in
Registered
Activity