• МУК становится дистрибутором Oracle

      Группа компаний МУК и корпорация Oracle, ведущий мировой производитель программного обеспечения и серверных решений, объявили о подписании дистрибуторского контракта на территории Азербайджана, Армении, Грузии, Кыргызстана, Таджикистана, Туркменистана и Узбекистана.
      image
      Читать дальше →
      • –30
      • 2.6k
      • 4
    • Обзор и обновления решений Juniper Networks по маршрутизации, коммутации и безопасности

        Маршрутизаторы серии МХ


        Рис. 1. — Серия МХ. Мультисервисные маршрутизаторы границы сети

        Линейка MX – флагманский продукт компании. На Рис. 1 показан весь модельный ряд, − шесть устройств, от младшей модели до топовой, а также виртуальное устройство vMX (подробнее о нем ниже).

        За счет высокой универсальности MX могут использоваться в самых различных сценариях работы − для управления подписчиками широкополосного доступа и в Enterprise-сценариях как VPN концентратор. За счет очень качественной multicast-поддержки МХ хорошо подходят для распределения видеопотока. Еще один вариант использования − сервисный шлюз. МХ позволяют организовать Firewall и NAT (Network Address Translation)

        Классическая модель развертывания сервисов предполагает, что под каждый сервис используется свое аппаратное устройство. Если использовать MX, все это можно совместить. Один из самых востребованных сценариев использования MX операторском сегменте − это BNG или Bras, − все, что связано с авторизацией абонентов и учетом трафика.
        Читать дальше →
      • Нужен ли микроскоп при подключении «пачкордов»?



          Если, работая с волоконной оптикой, вы всегда используете микроскоп и специализированные чистящие инструменты, можете не читать эту заметку. Если, необходимость использовать микроскоп, при подключении «пачкордов», у вас вызвала недоумение – этот обзор для вас.

          При коммутации волоконно-оптических портов активного сетевого оборудования и кабельной системы, многие, неосознанно, используют приемы работы с медно-жильными коммутационными шнурами. Правильно ли это? В общем, теми и другими шнурами решается та же задача, соединяются два канала передачи данных, и внешне процедура похожа, но, как говорят, есть нюансы, о них и пойдет разговор под катом.
          Читать дальше →
        • Ixia выпустила интеллектуальный network packet broker — Vision ONE

            Компания Ixia, поставщик решений для тестирования, мониторинга и защиты сетей, выпустила продукт Vision ONE — высокопроизводительный интеллектуальный network packet broker.



            Vision ONE имеет 48 портов 1/10GbE SFP+ и 4 порта 40GbE QSFP+.
            Дальнейшее описание под катом.
            Читать дальше →
          • Обзор книжного сканера Qidenus SMART book scan 3.0 в Одесском городском архиве

              Мы считаем, что любая ИТ-инновация, будь то оборудование, решение или проект, нужна не сама по себе и не только для того, чтобы удовлетворить заказчика, но для того, чтобы облегчить жизнь простым людям. Мы хотим рассказать именно о таком, с нашей точки зрения, общественно значимом проекте. Речь пойдет об установке «крутого» книжного сканера в городском архиве Одессы.

              Читать дальше →
              • +11
              • 11.6k
              • 9
            • Фреймворк Fortinet для защиты от продвинутых угроз



              В этой статье описывается конечное решение по защите от современных угроз, так называемый Fortinet ATP (Advanced Threat Protection) Framework, позиционируется как полноценное модульное решение для кибербезопасности. Ниже приводится обзор решения для автоматизированной идентификации, предотвращения, подавления вредоносного ПО и обеспечения защиты всей экосистемы.
              Читать дальше →
              • +7
              • 11.6k
              • 6
            • Обзор первого конференц-фона Grandstream — GAC2500



              Недавно компания Grandstream представила свое решение для видеоконференций, и было заявлено о скором выходе конферец-фона в рамках этого же решения. Публикуем перевод обзора устройства.

              Grandstream GAC2500 — это первый конференц-фон выпущенный компанией. Как устройство, работающее на операционке Android и имеющее сенсорный экран, оно во многом аналогично телефонам GXV3275 и GXV3240. Смартфонный интерфейс выгодно отличает его от тех конференц-телефонов, к которым мы привыкли, и наличие такого рода интерфейса означает, что GAC2500 уже можно поставить на ступеньку выше аналогичных на рынке конференц-фонов еще перед тем как начать наш обзор.
              Читать дальше →
            • Обзор офисного DECT-телефона Unify OpenStage wl3 plus

                В сфере обеспечения беспроводной связи существует небольшая, но весьма востребованная ниша офисных Wi-Fi телефонов. Принцип работы таких аппаратов очень схож с DECT-телефонами, а отличие является то, что они подключаются по беспроводке к сети, в которой находится АТС.

                Сегодня мы рассмотрим один из таких аппаратов беспроводной SIP-телефон Unify OpenStage wl3 plus. Трубка работает через Wi-Fi и поддерживает стандарты IEEE 802.11a/b/g/n. В арсенале устройства есть и передача сообщений, а также тревожный вызов.

                Читать дальше →
              • Начальная настройка беспроводных контроллеров Extreme Networks

                • Tutorial


                В предыдущем обзоре речь шла о всей линейке Wi-Fi решений Extreme Networks для беспроводной сети доступа. Цель этого обзора — знакомство с настройкой беспроводных контроллеров Extreme Networks серии ExtremeWireless (IdentiFi).

                Обзор состоит из 4 больших разделов с подробными скриншотами и инструкциями по настойке:
                — Обзор настроек для беспроводного контроллера
                — Топология беспроводной сети и сетевых элементов
                — Пример настройки B@AP топологии
                — Работа с мастером первоначальной установки (Basic Installation Wizard)
                Читать дальше →
              • Обзор Wi-Fi решений Extreme Networks для беспроводной сети доступа



                Беспроводная корпоративная сеть на базе Extreme Networks состоит из следующих компонентов:
                • Identifi Wireless Appliance — контроллер беспроводной сети.
                • Wireless AP — беспроводные точки доступа
                • Netsight — система управления проводных и беспроводных компонентов сети.

                Identifi Wireless Appliance
                Контроллеры серии Identifi представляют собой решение Extreme Networks для управления масштабируемой, высокопроизводительной беспроводной сетью WLAN — решение, легкое в использовании и обеспечивающее требуемый уровень безопасности сети.

                Контроллеры беспроводной сети поддерживают различные сетевые функции, включая централизованное управление и настройку беспроводных точек доступа, пользовательскую аутентификацию и расширенное радиочастотное управление.

                Контроллеры беспроводной сети поддерживают интуитивно понятный интерфейс, позволяющий управлять беспроводной сетью, с любого ноутбука или компьютера находящегося в сети. CLI интерфейс также доступен для управления беспроводной сетью.

                Слово «контроллер» относится к обоим типам контроллеров — программным (виртуальным) и аппаратным.

                Читать дальше →
              • Настройка Grandstream UCM серии 61xx и его интеграция с 1С

                Наш партнер Simplit сделал интеграцию 1С с популярной IP-АТС Grandstream серии 61xx. Под катом отчет по общей настройке, а во второй части – собственно, об интеграции с 1С.



                Читать дальше →
              • Обзор-демонстрация VMware NSX



                Вашему вниманию предлагается обзор решения VMware NSX на основе доклада-демонстрации на выставке МУК-Экспо 2015. Видеозапись демонстрации в хорошем качестве — 720p — все отчетливо видно. Для тех, кто не хочет смотреть видео — под катом расшифровка демонстрации и скриншоты.

                Дисклеймеры:
                1. Стенограмма с небольшой редактурой.
                2. Просим помнить о разнице в письменной и устной речи.
                3. Скриншоты в большом размере, иначе ничего не разобрать.




                Коллеги, добрый день. Мы начинаем демонстрацию VMware NSX. Итак, что бы хотелось сегодня показать. Наша демо-инфраструктура развернута на базе нашего дистрибьютора MUK. Инфраструктура достаточно небольшая — это три сервера, серверы есть ESXI в 6-й версии апдейт 1 v-центр обновленный, то есть самое свежее, что мы можем предложить.
                Читать дальше →
                • +4
                • 24.4k
                • 1
              • Демонстрация-обзор решения Dell EVO:rail

                В демонстрации показаны конвергентные решения Dell для ИТ-инфраструктуры: EVO:rail

                Видеозапись живой демонстрации

                Стенограмма c разбивкой по времени

                Дисклеймеры:
                1. Стенограмма с небольшой редактурой.
                2. Просим помнить о разнице в письменной и устной речи.

                — На удаленном нашем ресурсе для партнеров demos.dell.com evo:rail. Что это такое? Это совместное решение с компанией VMware, которое полностью было просчитано, варингировано и идет как некий готовый бандл, рассчитан в двух вариантах, либо на определенное количество электронных машин, либо на определенное количество рабочих мест, т.е. для решения. Оно идет с программным обеспечением, с лицензиями, оно идет интегрированное на фабрике и это вот такой вот готовый модуль, который получаете и просто разворачиваете инфраструктуру. Немножко дальше мы покажем насколько эффективно это, легко и просто.

                Что это дает? Это дает вам возможность не думать о том, сколько виртуальных машин нужно, как просчитать производительность, вы получаете это все от одного производителя, т.е. получаете поддержку с одних рук, ну и практически развертывание виртуальной среды у вас уже занимает не часы, а буквально 15 минут. Мой коллега покажет, что это такое и как оно работает.
                Читать дальше →
              • Утрачиваемое искусство доказательства защищенности. Часть 2 из 2

                  Пашков Юрий, Пашков Кузьма — Lead InfoSec, EMC, VMWare trainer @ training.muk.ua

                  Утрачиваемое искусство доказательства защищенности. Часть 1 из 2.

                  В первой части статьи рассмотрены возможности доказательного подхода к построению защищенных автоматизированных систем.

                  Краеугольный камень доказательного подхода — понятия политики безопасности, модели защиты и доказательства защищенности. При этом особое внимание уделяется понятию безопасной политики. Свойство безопасности трактуется не как количественное, а как качественное — политика в терминах конкретной модели может быть либо безопасной, либо не являться таковой.

                  На интуитивном уровне логика рассуждений следующая: если формальная политика для модели является безопасной, то адекватная ей реальная политика в условиях реальной автоматизированной обработки также будет безопасной.

                  Последовательность действий при применении доказательного подхода следующая:
                  — для предметной области с известным алгоритмом обработки ценной информации формулируется несколько высказываний на естественном языке, определяющих «правильный» с точки зрения владельца порядок обработки информационных ценностей; иначе говоря, формулируется политика безопасности, которая в случае ее выполнения является безопасной (не причиняющей ущерба владельцу информационной ценности);
                  — полученная на предыдущем этапе политика формализуется в терминах одной из хорошо изученных моделей безопасности;
                  — выполняется формальное доказательство выполнимости утверждений политики безопасности. При этом выявляются необходимые и достаточные условия выполнения политики в терминах используемой политики безопасности; в результате доказательства выявляются условия обработки ценной информации, при которых требования политики безопасности оказываются выполнимыми;
                  — эти условия выполнения политики интерпретируются для реальной автоматизированной системы и реализуются в виде настроек встроенных механизмов и средств защиты.

                  Таким образом, при применении доказательного подхода интерпретация выполняется дважды — сначала в терминах формальной модели защиты выражается политика безопасности, затем в терминах механизмов и служб автоматизированной системы описываются условия безопасности политики, полученные в ходе доказательства защищенности.
                  Читать дальше →
                • Обзор и демонстрация программных продуктов — HP ONE VIEW и HP Data Protector

                  Предлагаем вашему вниманию обзор двух программных продуктов НР. Обзор сделан на основе расшифровки доклада-демонстрации на стенде НР на выставке МУК-Экспо 2015. ONE VIEW — единая платформа для управления всего оборудования НР, Data Protector — программный продукт НР для управления дата-центрами, о котором мало кто знает, в частности, о таких его «фишках» как очень приемлемая цена и дедупликаия сразу «из коробки», также о нем рассказ.

                  Вот видео демонстрации

                  Для тех, кто не хочет смотреть все видео — под катом расшифровка со скриншотами
                  Читать дальше →
                • Обновление линейки Juniper SRX

                    В конце декабря компания Juniper анонсировала обновления своей линейки безопасности SRX. Вот так выглядит линейка сейчас:



                    Изменения произошли во всей младшей линейке, так в мае 2016 года будут сняты с производства SRX100, SRX210, SRX240, SRX650. Им на замену прийдет линейка SRX300, будет обновлен SRX550 и добавлен SRX1500 (под катом краткий обзор о том, как позиционируются новые устройства):
                    Читать дальше →
                  • Утрачиваемое искусство доказательства защищенности. Часть 1 из 2

                    Пашков Юрий, Пашков Кузьма — Lead InfoSec, EMC, VMWare trainer @ training.muk.ua

                    Многолетний опыт преподавания по направлению «Информационная безопасность» (далее ИБ) позволяет констатировать положительные тенденции в этой области:

                    • Владельцы бизнеса, наконец, стали считать риски ИБ такими же значимыми как финансовые и операционные, и все чаще ищут не только доверенных, но квалифицированных советников на должности уровня CSO (Chief Security Officer)
                    • Нормативный подход к построению систем защиты позволил ИБ стать массово потребляемой услугой
                    • Взрывной рост рисков ИБ поддерживает стабильно высокий спрос и предложение на рынке услуг обучения по соответствующему направлению


                    В тоже время налицо и отрицательные:

                    • Подтвердить свою квалификацию в ИБ сегодня так же сложно, в особенности если успешный опыт работы получен в странах СНГ, а потенциальный работодатель находится в США\Европе
                    • Массовость приводит к проблеме консьюмеризации ИБ
                    • Падает качество услуг обучения и уровень квалификации специалистов


                    В результате появляются целые коллективы подразделений обеспечения ИБ, которые на всех уровнях иерархии, начиная с администратора безопасности и заканчивая руководителем, бездумно выполняют требования стандартов безопасности, не задумываясь о доказательстве защищенности автоматизированной системы после их выполнения.

                    Настоящая статья демонстрирует возможности доказательного подхода для создания защищенных автоматизированных систем и носит учебный характер.
                    Читать дальше →
                    • +6
                    • 10.9k
                    • 2
                  • Воркшоп по решениям Extreme Networks

                      Завтра будет обучающий воркшоп по сетевым решениям Extreme. Вначале будет презентация с общим обзором новинок, в частности первых в отрасли решений на основе 802.11ас Wave 2, а уже с 10.30 (по Киеву) будет воркшоп по настройке оборудования Extreme Networks.

                      10.30 — 11.30 — Настройка контроллера (управление, настройка беспроводной среды VNS, Guest Portal).
                      11:45 — 13:00 — Настройка контроллера (точки доступа, Radar, Logs and Reports).

                      Воркшоп будет основан на реальных кейсах/проектах и ориентирован помочь в работе сетевым инженерам.

                      Время киевское.

                      Прямая трансляция ивента будет здесь



                      На странице трансляции справа чат — можно задавать вопросы.
                    • Обзор технологий Managing HP 3PAR StoreServ в учебном классе МУК



                      В очередной раз в УЦ МУК (Киев) успешно состоялся курс по управлению СХД НР 3PAR на базе ОС StoreServ ( I,II). Этот курс состоит из 5 дней, из двух частей (2 и 3 дня), первая часть – общие информация об архитектуре 3PAR и его возможностях включая локальную репликацию. Во второй части – уже идет речь об удаленной репликации и катастрофоустойчивых конфигурациях. В первый день курса было больше теория, затем все последующие дни слушатели на 80% были загружены лабами, и только немного теории. Вашему вниманию начало курса по сторсерву. В первые 3 часа инструктор сделал обзор курса, что будет ближайшие 5 дней, затем сделал обзор СХД 3PAR, уже в рамках углубленного технического курса. Под катом репортаж с мероприятия и запись первых 3 часов курса.
                      Читать дальше →
                    • Презентация портала e-government в Киеве

                      Сегодня (вернее вчера — 7.12.15), в Киеве, состоялась презентация портала электронного правительства iGov.

                      Прямая трансляция была здесь, осталась запись:



                      Главным спикером был координатор волонтеров, работающих над разработкой портала, Дмитрий Дубилет.
                      Дмитрий рассказал о том, как всего год назад начиналась эта гражданская инициатива, как она развивалась, о многих подводных камнях (сопротивление системы, чиновников, запуск проекта в работу и другие проблемы), с которыми столкнулись инициаторы этого волонтерского проекта, о том, какие услуги уже реально работают и о многих других целях этого проекта, который ставит своей целью сделать максимально удобным, без бюрократии в взяток, взаимодействие государства и общества.
                      В целом, это был своего рода отчет о том, чего достигли все участники этого проекта.

                      Такое событие показало: ИТ — меняет жизнь людей в лучшую сторону!
                      Читать дальше →