Как стать автором
Поиск
Написать публикацию
Обновить
69.51

Сетевое оборудование

Чтобы работала компьютерная сеть

Сначала показывать
Порог рейтинга
Уровень сложности

Коронавирус и IT-индустрия — что происходит сейчас и чего можно ожидать в ближайшем будущем

Время на прочтение5 мин
Количество просмотров5.4K

Регионы, зараженные коронавирусом

О том, что коронавирус оказывает сильнейшее влияние на весь мир, можно судить хотя бы по тому, что на Хабре статьи о том, как уберечься от болезни и описание ситуации с карантином в разных странах занимают топ самых читаемых за сутки и неделю.

Но как COVID-19 влияет на IT-индустрию? Логично, что поскольку началось все это в Китае, то затронуты все технологические компании, которые так либо иначе связаны с Поднебесной. Эксперты утверждают, что уже сейчас снижается объем инвестиций в IT, поставки задерживаются или вовсе отменяются, а бизнес просто не знает, что делать и куда бежать. В этой статье собраны прогнозы для индустрии технологий и рассказывается о том, что происходит или уже произошло.
Читать дальше →

Воздушки, релейки, кабель в окно: как не напороться на провайдера-монополиста в бизнес-центре

Время на прочтение6 мин
Количество просмотров20K

Вот как выкручиваются клиенты, попавшие на провайдера-монополиста. Оптика на фонарных столбах — это и есть «воздушка».

Один наш клиент искал офис в аренду в Москве. Нашел подходящий в крупном бизнес-центре: в центре, с парковкой и по привлекательной цене. Компания заключила договор на 3 года, влила несколько миллионов в отделку, закупила красивые столы и аккуратно вывела розетки. 

Но грабли постучались в дверь, когда ИТ-служба подключала интернет. Бизнес-центр предложил арендатору на выбор двух провайдеров: плохого и очень плохого. Оба работали в здании на эксклюзивных правах и предлагали интернет за 25% от стоимости занятой площади. И это не предел. Стоимость интернета может доходить до 50% от площади. Так арендодатель компенсирует дешевые квадратные метры. 

Что в итоге получает арендатор: договор подписан на год или даже на три, интернет дорогой, но некачественный, и — вишенка на торте — организовать резервный канал нельзя.      

Проблема в том, что такое бывает даже в бизнес-центрах класса А. Попадаются, в том числе, крупные компании со штатом юристов. Расскажем, как не оказаться в такой ситуации и что можно сделать, если самое страшное уже случилось.
Читать дальше →

Полунаучное руководство по размещению WiFi-роутера

Время на прочтение15 мин
Количество просмотров44K

WiFi – как недвижимость; три главных фактора, влияющих на его качество – это местоположение, местоположение и местоположение



С верхним этажом нашего испытательного дома проблем почти нет – хотя, как и многие дома, он страдает от ужасного расположения роутера, далёкого от его центра

Мы в редакции Ars Technica часто описываем схему работы WiFi, пишем о том, какие наборы ведут себя лучше всего, и как будущие стандарты повлияют на вас. Сегодня обратимся к более базовой теме – научим вас, как понять, сколько точек доступа вам нужно и где их расположить.

Эти правила применимы, если речь идёт об одном WiFi-роутере, о меш-наборе типа Eero, Plume или Orbi, или точках доступа с поддержкой Ethernet backhaul вроде UAP-AC от Ubiquiti или EAP от TP-Link. К сожалению, эти правила больше похожи на рекомендации, поскольку с таким количеством переменных невозможно просчитать всё точно, сидя в кресле в тысячах километров от вашего дома. Но если вы ознакомитесь с этими правилами, вы, по меньшей мере, будете чуть лучше разбираться в практических аспектах того, чего можно ожидать – а чего нельзя – от вашего WiFi-оборудования и в том, как выжать из него максимум.
Читать дальше →

Intel Atom P5900: второе пришествие Atom

Время на прочтение2 мин
Количество просмотров15K


В 2018 году Intel отказалась от названия Atom для своих процессоров, однако от изъятия слова ситуация на рынке, конечно, не изменилась. Процессоры нужны разные, и массивные перемалыватели данных, и юркие малыши, берущие своё за счет специализированности и эффективности. Призрак Intel Atom явственно прослеживался за многими новыми моделями компании, поэтому никто не удивился, когда он вдруг снова материализовался. Итак, встречайте, Intel Atom P5900 — первую серию второго сезона.
Читать дальше →

Выбор кабеля для структурированной кабельной системы

Время на прочтение8 мин
Количество просмотров40K


В статье «Технология PoE в вопросах и ответах» мы рассказали о новых коммутаторах Zyxel, предназначенных для построения систем видеонаблюдения и других сегментов ИТ инфраструктуры с применением питания через PoE.


Однако просто купить хороший коммутатор и подключить соответствующие устройства — это ещё далеко не всё. Самое интересное может проявиться немного позже, когда это хозяйство придется обслуживать. Иногда возникают своеобразные подводные камни, о существовании которых следует знать.

Читать дальше →

WiFi 6 уже здесь: что предлагает рынок и зачем нам эта технология

Время на прочтение4 мин
Количество просмотров15K
image

За последние пару десятилетий появилось множество беспроводных устройств и технологий беспроводной связи. Дома и офисы наполнены разного рода гаджетами, большая часть которых умеет подключаться к сети через WiFi. Но вот проблема — чем больше таких гаджетов на единицу площади, тем хуже характеристики подключения. Если так пойдет и дальше, в беспроводной сети работать будет просто невозможно — уже сейчас «перенаселение» дает себя знать в многоквартирных домах и крупных офисах.

Эту проблему должна решить новая технология — WiFi 6, которая появилась относительно недавно. Сейчас стандарт WiFi 6 стал реальностью, поэтому можно надеяться на скорое появление большого количества устройств, совместимых с новой технологией.
Читать дальше →

Контролируем сеть с помощью Raspberry Pi

Время на прочтение4 мин
Количество просмотров15K
Привет, Хабр! Представляю вашему внимаю перевод статьи из журнала APC.

image

Безопасность сети – неотъемлемое условие для обеспечения целостности ваших данных и аппаратного оборудования. Несомненно, брандмауэр на маршрутизаторе и средства защиты ПО необходимы, однако, чтобы знать больше о том, что происходит в сети, нужно иметь инструмент для её наблюдения и контроля.

Может показаться, что средство для мониторинга сети, которое бы посылало сигналы компьютеру о попытке взлома, является лишь элементом сюжета фантастического фильма, однако такой инструмент имеет место в реальности. По сути это означает, что вы можете быстро узнать, когда устройства, находящиеся в пределах вашей сети, были отключены от Интернета (например, приложения для умного дома или Интернет вещей), и обнаружить неавторизованное подключение к своему роутеру или сетевому аппаратному обеспечению. Всё, что вам потребуется, это одноплатный компьютер Raspberry Pi и программа Nagios.

Программа Nagios, как и одноплатный компьютер Raspberry Pi, доступна в нескольких версиях. Для простоты понимания здесь будут рассмотрены два варианта инсталляции программы: создание образа диска и ручная установка на текущую ОС.

NEMS (Nagios Enterprise Monitoring Server) — корпоративный контрольный сервер Nagios, он устанавливается на Raspberry Pi и доступен по ссылке: bit.ly lxf253nems. Для него потребуется карта памяти ёмкостью по меньшей мере 16 Гб, но лучше всего выбрать 32 Гб. Для работы рекомендуется использовать Raspberry Pi 3B+, хотя подойдёт любая версия, кроме Raspberry Pi1 Model A и Raspberry Pi Compute Module. Заметьте, что пакет NEMS может быть загружен только через BitTorrent. Однако другие образы диска Nagios находятся в свободном доступе. После загрузки пакета используйте инструмент создания образа диска и записи файлов IMG на SD карту.
Читать дальше →

Современные решения для построения систем информационной безопасности — брокеры сетевых пакетов (Network Packet Broker)

Время на прочтение8 мин
Количество просмотров17K
Информационная безопасность отделилась от телекоммуникаций в самостоятельную отрасль со своей спецификой и своим оборудованием. Но есть малоизвестный класс устройств, стоящий на стыке телекома и инфобеза – брокеры сетевых пакетов (Network Packet Broker), они же балансировщики нагрузки, специализированные/мониторинговые коммутаторы, агрегаторы трафика, Security Delivery Platform, Network Visibility и так далее. И нам, как российскому разработчику и изготовителю таких устройств, очень хочется рассказать о них подробнее.

image

Читать дальше →

Опрос устройств печати по SNMP протоколу, пока печатает принтер

Время на прочтение7 мин
Количество просмотров17K


Расскажу Вам свой опыт по созданию приложения, который собирает статистику о печати устройств по SNMP протоколу. Всего более 1000 устройств и опрос выполняется в режиме реального времени, пока печатает принтер. Как это все реализовано вы узнаете из статьи.


Читать дальше →

Четвертушка Ethernet-а: старая скорость, новые возможности

Время на прочтение6 мин
Количество просмотров92K

5 февраля этого года был утверждён новый стандарт на 10-мегабитный Ethernet. Да, вы верно прочитали: десять мегабит в секунду.

Для чего в 21-м веке нужна такая «маленькая» скорость? Для замены того зоопарка, который скрывается под ёмким названием «полевая шина» — Profibus, Modbus, CC-Link, CAN, FlexRay, HART и т.д. Их слишком много, они несовместимы между собой и относительно сложны в настройке. А хочется просто воткнуть кабель в коммутатор, и всё. Как с обычным Ethernet.
И вскоре это станет возможным!

Системы автоматизации на основе Foundation Fieldbus

Время на прочтение12 мин
Количество просмотров16K
Foundation Fieldbus является цифровой системой связи, применяемой в автоматизациии наряду с такими, как Profibus, Modbus или HART. Технология появилась несколько позже своих конкурентов: первая редакция стандарта датирована 1996 годом и в настоящий момент включает в себя два протокола информационного обмена между участниками сети – H1 и HSE (High Speed Ethernet).
Читать дальше →

10. Fortinet Getting Started v6.0. Сопровождение

Время на прочтение3 мин
Количество просмотров4.7K


Приветствую! Добро пожаловать на десятый, юбилейный урок курса Fortinet Getting Started. На прошлом уроке мы рассмотрели основные механизмы логирования и отчетности, а также познакомились с решением FortiAnalyzer. В качестве завершения практических уроков данного курса я хочу познакомить вас с различными технологиями, которые могут пригодиться при администрировании межсетевого экрана FortiGate. Необходимая теория, а также практическая часть находятся под катом.

400G. Вгляд со стороны Transmission. ZR/ZR+

Время на прочтение4 мин
Количество просмотров7.9K
image

Хотите узнать чего новенького появляется в жизни transmission в разрезе 400Gbit модулей? Прошу под кат.
Читать дальше →

Ближайшие события

Удалённая работа набирает обороты

Время на прочтение8 мин
Количество просмотров17K


Расскажем о недорогом и безопасном способе обеспечить подключение удалённых сотрудников по VPN, при этом не ввергая компанию в репутационные или финансовые риски и не создавая дополнительных проблем отделу ИТ и руководству компании.

Читать дальше →

Реверс-инжиниринг домашнего роутера с помощью binwalk. Доверяете софту своего роутера?

Время на прочтение10 мин
Количество просмотров76K


Несколько дней назад, я решил провести реверс-инжиниринг прошивки своего роутера используя binwalk.


Я купил себе TP-Link Archer C7 home router. Не самый лучший роутер, но для моих нужд вполне хватает.


Каждый раз когда я покупаю новый роутер, я устанавливаю OpenWRT. Зачем? Как правило производители не сильно заботятся о поддержке своих роутеров и со временем софт устаревает, появляются уязвимости и так далее, в общем вы поняли. Поэтому я предпочитаю хорошо поддерживаемую сообществом open-source прошивку OpenWRT.


Скачав себе OpenWRT, я так же скачал последний образ прошивки под мой новый Archer C7 с официального сайта и решил проанализировать его. Чисто ради фана и рассказать о binwalk.

Читать дальше →

Вебинары Hewlett Packard Enterprise | Февраль-апрель 2020 года

Время на прочтение3 мин
Количество просмотров2.2K
image

В новой серии технических вебинаров Hewlett Packard Enterprise мы расскажем о будущем вычислительных систем, способах упрощения и автоматизации эксплуатации сети, парадоксах технической поддержки центров организации данных, долгожданных обновлениях HPE SimpliVity, HPE StoreOnce, HPE OneView и не только.

Зарегистрироваться и узнать подробнее о каждом вебинаре вы можете ниже. Полный список вебинаров доступен по ссылке.
Читать дальше →

ACL коммутаторов в деталях

Время на прочтение3 мин
Количество просмотров6.1K
ACL (Access Control List) на сетевых устройствах могут быть реализованы как аппаратно, так и программно, или привычней говоря hardware и software-based ACL. И если с software-based ACL должно быть всё понятно, — это правила которые хранятся и обрабатываются в оперативной памяти (т.е. на Control Plane), со всеми вытекающими отсюда ограничениями, то как реализованы и работают hardware-based ACL мы разберемся в нашей статье. В качестве примера будем использовать коммутаторы серии ExtremeSwitching компании Extreme Networks.


Читать дальше →

Технология PoE в вопросах и ответах

Время на прочтение10 мин
Количество просмотров206K


В статье в популярной форме вопрос-ответ рассказывается о ключевых моментах при использовании питания посредством PoE (Power over Ethernet). Приводятся различия между стандартами, даётся информация о защите устройств от импульсов перенапряжений и о других полезных вещах.

Читать дальше →

Экономим на лицензиях Mikrotik CHR

Время на прочтение5 мин
Количество просмотров136K
В Телеграм-чате @router_os часто вижу вопросы о том, как сэкономить на покупке лицензии от Mikrotik, либо пользоваться RouterOS, вообще, на халяву. Как ни странно, но такие способы есть и в правовом поле.





В данной статье я не буду касаться лицензирования аппаратных устройств Mikrotik, так как в них с завода установлена максимальная лицензия, которую может обслужить железо.
Читать дальше →

6. Fortinet Getting Started v6.0. Web Filtering и Application Control

Время на прочтение4 мин
Количество просмотров11K


Приветствую! Добро пожаловать на шестой урок курса Fortinet Getting Started. На прошлом уроке мы освоили основы работы с технологией NAT на FortiGate, а также выпустили нашего тестового пользователя в Интернет. Теперь пришло время позаботиться о безопасности пользователя на его просторах. В данном уроке мы рассмотрим следующие профили безопасности: Web Filtering, Application Control, а также HTTPS инспекцию.

Вклад авторов