• Тренинг Cisco 200-125 CCNA v3.0. День 16. Создание сети в небольшом офисе
    +3
    боже, какая херня… 5 свитчей на 12 человек, «серверная — это помещение где вы будете сидеть и админить»… воистину «неумеешь делать — учи»
  • Создаем инфраструктуру как код с GitLab и Ansible
    +3
    как же все это «замечательно». Вы пишите, что CI автоматически выполнит проверку синтаксиса. А где это у вас показано? Какими средствами это делается? Зафигачить строку SNMP — ничего страшного, потенциально. А вот ошибиться в синтаксисе acess-list-а и потом его недоделанный повесить на интерфейс — к долгой дороге.

    Или дальше «выполнит проверку в тестовом окружении». Вы себе представляете тестовое окружение для нормальной сети? У меня вот в сети только зарегистрировано больше 1500 сервисов и часто они взаимосвязаны. Типов оборудования в сети — много. Кто мне все это сэмулирует в тесте?

    Теоретики…
  • Как мы спроектировали и реализовали новую сеть на Huawei в московском офисе, часть 2
    +3
    Вы всё это описываете сильно страшнее, чем оно есть в реальности )

    и, нет, у вас сеть не операторского класса, как бы вы этого не хотели. Ни масштабы не дотягивают, ни используемые технологии. Так, средних размеров предприятия — как у небольшого банка, допустим. Но без заморочек с безопасностью.
    Хоть бы 802.1x сделали, чтоб номера vlan-ов в конфиг не писать.
  • Lazydocker — GUI для Docker прямо в терминале
    +1
    благородный дон в курсе, что если бы не было докера, то не было бы containerd? последний когда был частью докера и был насильно отделен от всего проекта.
  • Первая модель: набор данных Fashion MNIST
    0
    Почему в полносвязном слое именно 128 нейронов? Откуда взялось это число?
  • Как взять сетевую инфраструктуру под свой контроль. Глава четвертая. Автоматизация. Темплейты
    0
    я не совсем уверен, что «использовать best practices в управления изменениями на основе git и git-подобных приложений» хорошо для сети. Это звучит как «я изучаю питон потому что все вокруг изучают питон» )

    по поводу «вам нужно создать конфигурацию на F5, создать виртуальные машины, открыть доступы» — неужто у вас одинаковые приложения? у меня в работе архитектура около 10 проектов и в каждом из них — сильно разные виртуальные машины, ОЧЕНЬ разные карты доступов — этого точно не заскриптуешь, настройки балансировщиков тоже разные, потому что приложения используют разные протоколы, разные health-checks. Писать все это в скриптах — значит потратить больше времени, я уже молчу, что в скрипте можно ошибиться и придется начинать всё заново, а сперва почистить.
  • Как взять сетевую инфраструктуру под свой контроль. Глава четвертая. Автоматизация. Темплейты
    0
    вот я и вижу, что быстрее это сделать руками, чем писать скрипты. Если прокидывать vlan-ы надо каждый раз на одинаковый набор свитчей и на примерно одинаковый набор портов — то может имеет смысл автоматизировать. Но если каждый раз нужно составить инвентори, подправить шаблон, написать новый кусок шаблона — то всё это не имеет смысла.
  • Как взять сетевую инфраструктуру под свой контроль. Глава четвертая. Автоматизация. Темплейты
    0
    вот давайте пример в студию — как автоматизировать с помощью стандартных open-source средств «прокидывание vlan-а»? допустим, есть цепочка из 5и свитчей где надо: 1) добавить vlan, 2) залезть на 3-5 (на каждом свитче по-разному) разных интерфейсов и добавить vlan в список разрешенных, 3) настроить приоритет stp для этого vlan-а (тоже на всех свитчах разный)
  • Как взять сетевую инфраструктуру под свой контроль. Глава четвертая. Автоматизация. Темплейты
    +1
    Вы пишите «ушло 90% рутины». Пожалуйста, приведите примеры той рутины, что вы оптимизировали. Я сколько раз пытаюсь придумать, куда бы в сети применить все эти замечательные ниндзютцу и не нахожу. Есть только пара случаев — первоначальный конфиг устройства и массовые однотипные изменения (типа, на всех устройствах обновить ACL для административного доступа). В остальных случаях, я не вижу особой пользы от всего этого модного, т.к. тупо увеличивается время на решение проблем, а сами проблемы не решаются кардинально. Да и даже для указанных примеров проще применить уже давно проработанные ZTP или использовать устоявшиеся инструменты типа Cisco Prime.
  • Принципы работы протокола BGP
    +3
    а вы в курсе, что параметр weight является cisco proprietary? укажите об этом.
    Далее, раз уж вы рассказываете о принципах (статья так названа) — расскажите о том как манипулировать трафиком. Фигня об аттрибутах есть в каждой книжке и каждой статье про bgp (рекомендую серию «Сети для самых маленьких» тут же на Хабре, которая сильно лучше чем ваша), а вот такие сильно практические вопросы как «как с помощью BGP балансировать входящий в вашу AS трафик» как правило не рассматриваются.
  • MySpace потерял музыку, фото и видео, которые пользователи загружали с 2003 по 2015 годы
    0

    не осилил все комментарии. там выше кто-нибудь писал, что нужно было смотреть на users agreement с mySpace и если очень уж были нужны гарантии сохранности, то искать облако за деньги с подходящим SLA?

  • Как вести сложные технические проекты, не нанимая PMщиков: опыт DataLine
    0
    по-факту, TAM — это и есть PM. Просто назвали по-другому. У нас в банках он называется IT-PM, PM от IT. Поясню — в чем заключается задача обычного PM? Быть единым контактом, следить за соблюдением требований, следить за выполнением сроков, выбивать и планировать ресурсы. Чем занимается ваш TAM? Да тем же самым, просто у него есть некоторый технический бэкграунд и он часть вопросов может решить сам, например первичную архитектуру придумать или разбить задачу на под-задачи без участия архитектора. Так любой PM со временем этому учится. Так что, у вас есть отдел PMов и всё )
  • Шагнуть в небо. Честная история про серьезное увлечение парашютным спортом
    +1
    «Кстати, парашютный спорт – техничный вид спорта» — технический, наверное, все же.
  • Тренинг Cisco 200-125 CCNA v3.0. День 5. Подключение устройств CISCO и режимы IOS
    +2
    базикали… павер он-сельф тезт. жуть
  • Инженеры «скрутили» свет в оптоволокне — новая технология ускорит передачу данных в сто раз
    0

    научно-популярно, учитывая ваши глубокие познания в физике — видимо это важно для вас, раз вы решили заострить на этом внимание, объясняю — да я ошибся, считаю не важным по каким причинам, вы правы свет распростроняется быстрее чем 50км за 2мс.

  • Инженеры «скрутили» свет в оптоволокне — новая технология ускорит передачу данных в сто раз
    0

    вы правы лишь в ограниченном количестве случаев.
    задержка передачи трафика состоит в основном из 3х частей:


    1. задержка распространения — это как быстро сигнал прбежит все тысячи километров кабеля
    2. задержка сериализации — это как быстро сигнал из памяти интерфейса попадет в линию. грубо говоря, если тактовая частота несущей сигнала 1кГц, то в линию можно передать лишь 1000бит/сек (пример грубый, не учитывается модуляция, помехоустойчивость)
    3. задержка на оборудовании. называется она задержкой в очереди, на самом деле. т.к. если линия не перегружена, то и очереди нет и пакет с входного интерфейса очень быстро попадет в выходной.

    так вот, queueing delay для нормального свитча или роутера около 300-500нс. а вот propogation delay для 50км оптоволокна — 2мс. так что, пардон, но вы правы лишь в ограниченном количестве случаев. для глубинки важно расстояние, а не "задержка на оборужовании".

  • Инженеры «скрутили» свет в оптоволокне — новая технология ускорит передачу данных в сто раз
    0
    эээ… расшифруйте, что вы сейчас сказали, пожалуйста.
    у канала связи всего две базовых характеристики — пропускная способность и задержка. Задержка равна, грубо — длина провода / скорость света в проводе. и никак это в лучшую сторону не поменять. можно только в худшую.
  • Гайд по Simple Queues в Mikrotik
    0
    а теперь расскажите чем обрабатываются очереди? дохлым 800mhz CPU? смешно.
  • Cisco Meeting Server 2.4.1. Интеграция с Cisco Unified Communications Manager 11.5
    0
    я, наверное, резковато выразился. да, он продается, но в основном VCS-E, как средство преодоления фаерволла… а вот VCS-C уже не рекомендуют, сами Cisco говорят, что регистрировать устройства надо на CUCM. Если раньше было просто, вот VCS-C, вот маршруты в сторону Skype через CMS, вот наружу в VCS-E, то теперь вроде как CUCM, на CMS как медиа-ресурс, и транки во все стороны. как быть с UC — нипанятнааа.
  • Cisco Meeting Server 2.4.1. Интеграция с Cisco Unified Communications Manager 11.5
    0
    у CMS основная проблема не в том, как его интегрировать, а в том «нафига ж он нужен??» ;) смотрите, была вся линейка VCS-C, VCS-E и прочих устройств ВКС, а была отдельно телеофния и UC в виде CUCM с jabber-ом. И у всего этого была проблема — нормально позвонить в Skype/Skype for business — сложно. Нормально собрать конференцию с устройствами Polycom, так чтоб всё шарилось в высоком качестве и не глючило — сложно.
    Внезапно, появляется Acacno, с хорошим транскодером, который знает чужие кодеки и, оба-на, у ней внутре неонка, то есть свой UC. Циска это дело покупает, закапывает в подпол Expressway (vcs-c, vcs-e) и говорит «так, отныне регистрируем устройства на CUCM, сбоку ставим транскодер CMS». ЭЭЭэээээ, а UC на чем делать? На жаббере или на CMS? А когда половина в жаббере, а половина в CMS, а третья половина позвонила из HQ по SfB и все дружно набились в конференцию — скоко лицензий надо? и каких?
    и еще, какой лимит людей в конференции CMS? 1000 можно? а 5000? никаких документов по перфомансу, кроме «1 конфа в full-hd требует 1,15 vcpu». дайте две.
    а, ну и как всегда — SMP-лицензия — 12k$ GPL… пипец.
  • «Монстры в играх или как создать страх»
    0
    но рогов нету!
  • 12 факторов, которые мешают работать программистам
    –3
    Смещение границ проекта — обычно это называют «раздувание скоупа проекта», всё же.
  • Типичные проблемы с безопасностью корпоративной сети, которые удается обнаружить с помощью Check Point Security CheckUP
    0
    все описанные проблемы решаются одним — не настраиваем внутри сети дефолтного маршрута. и все — впн не впнят, торрент не соеденяются, порнуха не качается!
  • Алгоритм установления соединения в протоколе SSH
    +15
    и где в статье хоть слово об «алгоритме работы ssh»? ни грамма не описан ни мультиплексор каналов, ни просто возможности ssh по работе с несколькими разнородными потоками внутри одного подключения. рассмотрена какая-то мелочь, а заголовок достоен желтейшей прессы.
  • Варианты применения или чего не хватает балансировщикам нагрузки
    0
    Для такой ориентации схем как у вас — east-west превратились в north-south… e обычно слева, а n — сверху )
  • Курс MIT «Безопасность компьютерных систем». Лекция 8: «Модель сетевой безопасности», часть 2
    0
    с каких пор web-security переводится как сетевая безопасность?? а что же тогда «network security»? и по-английски это означает совсем разное
  • Реакция на аварию: растянутый кластер против DR-площадки
    +2
    мне кажется, что автор путает понятия fault tolerance и disaster recovery. «Растянутый кластер», реплики СХД и т.д. — это fault-tolerance.
    FT — это набор технических мероприятий минимизирующий влияние технических неполадок.
    DR — это уже комплекс как технических так и организационных мероприятий, который позволяет продолжать работу при событии нарушающем работу мер FT.
    то есть, FT — это два ЦОДа, репликация СХД, растянутые кластеры и т.д. И если выйдет из строя сеть питания всего региона и оба ЦОДа прикажут долго жить или изолируются — все ваши кластеры были ни к чему. DR — это как раз меры, чтоб избежать в том числе и этого. Например, третий ЦОД в 2000км от пары основных с 5мин отставанием в данных, ну или без отставания — зависит от глубины кармана.
  • Создание приложения на .NET Core и Kubernetes: наш опыт
    0
    Все мы знаем, что такое классический .Net Framework. Основным минусом платформы является то, что она не кроссплатформенная. Соответственно, мы не можем запустить в Docker решения на платформе .Net Framework.
    это неверно. докер замечательно поддерживает контейнеры windows 2016 server, более того, даже два вида контейнеров в windows. в кластере docker swarm или k8s могут быть ноды как под linux так и под windows, причем оба типа нод в одном кластере. и у ms оооооогромный набор контейнеризованного софта. даже sql server есть.
  • Сброс пароля на Cisco ASA без простоя для схемы active/standby failover
    0
    «никогда не используйте локальную авторизацию на сетевых устройствах, кроме одного локального аккаунта на случай потери связи»
  • Всё об IP адресах и о том, как с ними работать
    0
    такие люди еще поди и /30 на p2p вешают…
  • Тренинг FastTrack. «Сетевые основы». «Свитчи от Cisco». Эдди Мартин. Декабрь, 2012
    0
    серия статей — отстой. перевод — отстой.
  • Как мы делали гигантский объём связи для немаленькой охранной структуры
    –2
    сразу видно желание интегратора продать побольше коробочек и саппорта к ним. если бы я внедрял с «0» новую распределенную сеть телефонии — ставим в ГО ip-телефонию и sip-транки к паре операторов сотовой связи и покупаем у них fmtn. в региональных «2000 объектов» просто ставим стационарные «сотовые» телефоны, можно даже двух-симчатые. Итого — мнооооого мноооооого экономии на всем, от перовоначального capex на всю региональную инфраструктуру и заканчивая количеством «телефонистов» или суммами на поддержку этого барахла. эдакий Telephony as a service — не надо делать непрофильных вещей!
  • Python для сетевых инженеров: начало пути
    0
    уверены? там нет никакой актуальной информации про использование промежуточного hop-off сервера, например.
  • Python для сетевых инженеров: начало пути
    0
    а эта книга актуальна для какой версии ansible?
  • Python для сетевых инженеров: начало пути
    –1
    ansible — это довольно кривая и хреново документированная надстройка над голым питоном ) вместо того чтоб изучать питон, придется изучать ансибл, причем изучать по слухам, т.к. нормальной информации о том как оно работает нету.
    нормальный инструмент называется HP Network Automation Tool
  • Ещё одна DoS-уязвимость
    0
    мммм! капитан очевидность вступает в игру — «коллеги, роутеру можно завесить cpu атакой на открытые протоколы маршрутизации!»
    Кэп, мы в курсе! а еще можно атаками на протоколы l2, на всякие штуки типа фрагментации пакетов и т.д. вот, кстати, идея! я не слышал об атаках на BFD, а наверное можно попробовать…
  • Huawei CloudEngine 6800: обзор и опыт использования
    0
    лучше сравните с Nexus 93180YC-EX и честно скажите, какую скидку можно ожидать с GPL, если буду покупать, допустим 20 свичтей?
  • Заметки о Cisco Catalyst: настройка VLAN, сброс пароля, перепрошивка операционной системы IOS
    0
    помню-помню… как падаван через rs232 заливал ios в cat2950 и в очереди у него еще штук 10 свитчей было. Посмотрел я на это действо и заставил его читать про то, как в rommon ip-адрес настроить и заливать ios через tftp.
  • Cisco CSR 1000v: Обзор возможностей. Часть 1
    +6
    обязательно напишите вторую часть, без всякого шантажа про 20к просмотров — это детство какое-то. и отразите следующие моменты:
    — как победить hsrp/vrrp в esxi и в kvm (просто открутить безопасность — не помогает);
    — как победить interchassis high availability;
    — про то как csr начинает терять пакеты и вносить delay в трафик при перемещении виртуальной машины между хостами;
    — ограничения при использовании в IWAN;
  • Балансировка нагрузки и отказоустойчивость в «Одноклассниках»
    –1
    вынужден огорчить, но:
    router in collins dictionary