Работа провайдера: подборка материалов о протоколах, IT- и сетевой инфраструктуре

    Наша подборка материалов о старых и новых стандартах: от IPv6 до New IP, а также факторах, влияющих на трафик в сетях мобильных операторов и интернет-провайдеров.


    / Pexels / Brett Sayles

    Работа провайдеров


    • Как детектировать Brute Force в сети оператора связи
      Помимо фишинга, одной из самых популярных хакерских атак остается брутфорс. Злоумышленники используют эти атаки для взлома умных устройств и роутеров, чтобы сформировать ботнеты. Интернет-провайдер может защитить клиентов, если вовремя заметит подозрительную активность в сети. Рассказываем об эффективных метриках, которые помогут распознать брутфорс-атаку. Среди них — короткие сессии и большое количество подключений на одного абонента. Также поговорим об информационной безопасности, разберем какие пароли взламывают чаще всего.

    • Зачем оператору связи знать QoE
      Параметр QoE (Quality of Experience) позволяет оценить работу интернет-провайдера. На него влияет огромное количество факторов: общее время ответа и прохождения пакетов, качество картинки и звука IPTV, шумы и эхо в VoIP, а также работа службы поддержки и монтажников. В материале будем говорить о технических метриках: QoS, RTT (round-trip time) и ретрансмите.

    • Как управление QoS помогает операторам в период пандемии
      За последний месяц увеличилась нагрузка на сети интернет-провайдеров — некоторые компании сообщают о 20–30% росте. Сохранить Quality of Experience на прежнем уровне помогут системы управления качеством предоставляемых услуг (QoS). Оператор высвобождает полосу для трафика с высоким приоритетом, «подрезая» низкоприоритетный трафик. Разницу в скорости пользователи не замечают. Рассказываем, как настроить QoS на примере одного их крупнейших интернет-провайдеров в Ливане — iClik.

    • Необычные факторы, влияющие на трафик корпоративных сетей
      Материал об интересных зависимостях, связанных с кибербезопасностью и нагрузкой на сети компаний. Поговорим, почему установка второго монитора на рабочих местах – это потенциальная угроза сетевой инфраструктуре и почему корпорации тратят несколько месяцев на патчинг уязвимостей.

    Протоколы


    • P2P-протокол Dat — как работает и кем используется
      Протокол был разработан в 2013 году инженером Максом Огденом (Max Ogden) для передачи данных между муниципалитетами. Но его довольно быстро начали использовать для обмена научной информацией. Рассказываем об устройстве Dat и внедривших его проектах — например, приложении для поиска литературы ScienceFair и P2P-браузере Beaker. Также поговорим об аналоге протокола — блочной одноранговой распределённой файловой системе IPFS (InterPlanetary File System).

    • Протокол IPv6 — от теории к практике
      В июне 2011 года состоялся всемирный запуск IPv6, когда интернет-провайдеры и производители оборудования активировали протокол на своем железе. Но с тех пор он так и не получил широкого распространения — с ним работает чуть менее 16% сайтов. В материале рассказываем, как проходит миграция и разбираем опыт применения протокола российскими и зарубежными организациями. Также поговорим о сложностях, с которыми сталкиваются компании, внедряя IPv6 в сфере интернета вещей — как в домашних, так и промышленных сетях.


    / Pexels / Ann H

    • Как ИТ-сообщество реагирует на инициативу New IP
      Модель TCP/IP появилась еще в 1972 году и имеет множество уязвимостей. Китайские телекомы предложили новый стандарт New IP, который решит проблему и станет основой сетевой инфраструктуры следующего поколения. Уже есть первые подробности о структуре заголовка IP-пакета. Однако часть экспертов, в том числе из Международного союза электросвязи (ITU), видит в New IP угрозу «открытости» интернета. Обсуждаем различные точки зрения и перспективы протокола.

    ИТ-инфраструктура


    • DDoS и 5G: толще «труба» — больше проблем
      5G на подходе — технологию уже тестируют в США, Канаде, Южной Корее, Японии и России. Она обещает пропускную способность более 1 Гбита/с и низкую латентность (до 1 мс). Но в этом материале мы говорим о ложке дегтя — причинах, по которым сети нового поколения приведут к росту числа DDoS-атак. Также расскажем о двух способах защиты инфраструктуры поставщиков связи — всеобъемлющих центрах очистки трафика и бюджетных интегрированных системах.

    • Подводные интернет-кабели: кто их прокладывает
      Телекоммуникационные компании регулярно расширяют подводную инфраструктуру. Мир уже «опоясывает» больше трех сотен кабельных систем. Рассказываем, зачем они нужны в таком количестве, и говорим о свежих проектах в этой области — 144-терабитном кабеле PLCN от Google и Facebook и первой высокоскоростной линии между Австралией и регионом EMEA.

    Большей дайджестов VAS Experts:

    VAS Experts
    Разработчик платформы глубокого анализа трафика

    Комментарии 0

    Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

    Самое читаемое