Как стать автором
Поиск
Написать публикацию
Обновить
69.45

Сетевое оборудование

Чтобы работала компьютерная сеть

Сначала показывать
Порог рейтинга
Уровень сложности

Microsoft SQL Server 2019 и флэш-массивы Dell EMC Unity XT

Время на прочтение27 мин
Количество просмотров6.6K
Сегодня мы познакомим вас с особенностями использования SQL Server 2019 с системой хранения Unity XT, а также дадим рекомендации по виртуализации SQL Server с помощью технологии VMware, по настройке и управлению базовыми компонентами инфраструктуры Dell EMC.


В 2017 году Dell EMC и VMware опубликовали результаты опроса о тенденциях и эволюции SQL Server — «Трансформация SQL Server: на пути к гибкости и отказоустойчивости» (SQL Server Transformation: Toward Agility and Resiliency), в котором использовался опыт сообщества членов Профессиональной ассоциации SQL Server (Professional Association of SQL Server, PASS). Результаты показывают, что среды баз данных SQL Server растут как по размеру, так и по сложности, что обусловлено увеличивающимися объемами данных и новыми бизнес-требованиями. Базы данных SQL Server в настоящее время развернуты во многих компаниях, обеспечивая работу критически важных приложений, и нередко служат основой цифровой трансформации. 

За время, прошедшего с момента проведения данного опроса, Microsoft выпустила следующее поколение СУБД — SQL Server 2019. В дополнение улучшению основных функций реляционного движка и хранения данных появились новые сервисы и функции. Например, SQL Server 2019 включает поддержку рабочих нагрузок больших данных с использованием Apache Spark и распределенной файловой системы Hadoop (Hadoop Distributed File System, HDFS).
Читать дальше →

Что останется в серверной?

Время на прочтение7 мин
Количество просмотров4.9K


Многие организация используют облачные сервисы или перемещают оборудование в
ЦОД. Что имеет смысл оставить в серверной и как лучше организовать защиту периметра офисной сети в такой ситуации?

Читать дальше →

Как я нашел умный дом во власти ботнета

Время на прочтение4 мин
Количество просмотров27K
В интернете очень часто встречаются вопросы вида «Как проверить, не находится ли мой роутер, компьютер, ip-камера или какое другое устройства в составе ботнета?». Это мотивировало меня рассказать об одном из немногих случаев столкновения с ботнетами из моей практики.

image

Читать дальше →

Функционал современных систем защиты приложений (WAF) должен быть гораздо шире списка уязвимостей из OWASP Топ 10

Время на прочтение6 мин
Количество просмотров3.3K

Ретроспектива


Масштаб, состав и структура киберугроз для приложений быстро эволюционируют. Долгие годы пользователи получали доступ к веб-приложениям через интернет с помощью популярных веб-браузеров. В каждый момент времени было необходимо поддерживать 2-5 веб-браузеров, и набор стандартов разработки и тестирования веб-приложений был в достаточной степени ограничен. Например, почти все базы данных были построены с использованием SQL. К сожалению, спустя недолгое время, хакеры научились использовать веб-приложения для кражи, удаления или изменения данных. Они получали незаконный доступ и злоупотребляли возможностями приложений с использованием различных приемов, включая обман пользователей приложений, внедрение и удаленную отработку кода. Вскоре на рынке появились коммерческие средства защиты веб-приложений, названные Web Application Firewalls (WAF), а общество отреагировало созданием открытого проекта для обеспечения безопасности веб-приложений, Open Web Application Security Project (OWASP), с целью определения и поддержания стандартов и методологий разработки безопасных приложений.
Читать дальше →

5G наступает: какие компании обеспечат внедрение новых технологий в 2020 году

Время на прочтение5 мин
Количество просмотров19K


По оценкам аналитиков, в 2020 году общий объем глобального рынка 5G-технологий достигнет $2,7 трлн. Сюда входит «железо», сервисы, программное обеспечение и работы по развертыванию инфраструктуры. Постепенно все больше компаний вовлекается в разработку и реализацию 5G технологий. Некоторые компании действуют активнее других, а без иных и вовсе не обойтись в вопросе развития сетей пятого поколения.

Какие из компаний нужны 5G-сфере, кто действует активнее других?
Читать дальше →

Как масштабировать дата-центры. Доклад Яндекса

Время на прочтение22 мин
Количество просмотров20K
Мы разработали дизайн сети дата-центров, который позволяет разворачивать вычислительные кластеры размером больше 100 тысяч серверов с полосой бисекции (bisection bandwidth) свыше одного петабита в секунду.

Из доклада Дмитрия Афанасьева вы узнаете об основных принципах нового дизайна, масштабировании топологий, возникающих при этом проблемах, вариантах их решения, об особенностях маршрутизации и масштабирования функций forwarding plane современных сетевых устройств в «плотных» (densely connected) топологиях с большим числом ECMP-маршрутов. Кроме того, Дима коротко рассказал об организации внешней связности, физическом уровне, кабельной системе и способах дальнейшего увеличения емкости.



— Всем добрый день! Меня зовут Дмитрий Афанасьев, я сетевой архитектор Яндекса и занимаюсь преимущественно дизайном сетей дата-центров.
Читать дальше →

Как оценивать и сравнивать устройства шифрования для сетей Ethernet

Время на прочтение17 мин
Количество просмотров15K
Этот обзор (или, если хотите, руководство для сравнения) я написал, когда мне поручили сравнить между собой несколько устройств разных вендоров. К тому же эти устройства принадлежали к разным классам. Пришлось разбираться в архитектуре и характеристиках всех этих устройств и составлять «систему координат» для сравнения. Я буду рад, если мой обзор поможет кому-то:

  • Разобраться в описаниях и спецификациях устройств шифрования
  • Отличить «бумажные» характеристики от действительно важных в реальной жизни
  • Выйти за рамки привычного набора вендоров и включить в рассмотрение любые продукты, подходящие для решения поставленной задачи
  • Задать правильные вопросы на переговорах
  • Составить тендерные требования (RFP)
  • Понять, какими характеристиками придется пожертвовать, если будет выбрана какая-то модель устройства
Читать дальше →

3. Дизайн сети предприятия на коммутаторах Extreme

Время на прочтение28 мин
Количество просмотров18K


Добрый день, друзья! Сегодня я продолжу цикл, посвященный коммутаторам Extreme статьей по проектированию сети Enterprise.

В статье я постараюсь по возможности кратко:

  • описать модульный подход к проектированию сети Etnterprise
  • рассмотреть виды построения одного из важнейших модулей сети предприятия — опорной сети (ip-campus)
  • описать достоинства и недостатки вариантов резервирования критичных узлов сети
  • на абстрактном примере спроектировать/обновить небольшую сеть Enterprise
  • выбрать коммутаторы Extreme для реализации спроектированной сети
  • поработать с волокнами и IP адресацией

Данная статья будет интересна в большей мере сетевым инженерам и администраторам сети предприятий, которые только начинают свой путь «сетевика», нежели опытным инженерам, проработавшим много лет в операторах связи или в больших корпорациях с географически-распределенными сетями.

В любом случае, заинтересовавшихся прошу под кат.
Читать дальше →

Автоматизация Для Самых Маленьких. Часть Вторая. Дизайн сети

Время на прочтение9 мин
Количество просмотров21K
В первых двух статьях я поднял вопрос автоматизации и набросал её фреймворк, во второй сделал отступление в виртуализацию сети, как первый подход к автоматизации настройки сервисов.
А теперь пришло время нарисовать схему физической сети.

Если вы не на короткой ноге с устройством сетей датацентров, то я настоятельно рекомендую начать со статьи о них.

Все выпуски:


Описанные в этой серии практики должны быть применимы к сети любого типа, любого масштаба с любым многообразием вендоров (нет). Однако нельзя описать универсальный пример применения этих подходов. Поэтому я остановлюсь на современной архитектуре сети ДЦ: Фабрике Клоза.
DCI сделаем на MPLS L3VPN.

Поверх физической сети работает Overlay-сеть с хоста (это может быть VXLAN OpenStack'а или Tungsten Fabric или что угодно другое, что требует от сети только базовой IP-связности).



В этом случае получится сравнительно простой сценарий для автоматизации, потому что имеем много оборудования, настраивающегося одинаковым образом.

Мы выберем сферический ДЦ в вакууме:

  • Одна версия дизайна везде.
  • Два вендора, образующих две плоскости сети.
  • Один ДЦ похож на другой как две капли воды.



Читать дальше →

Суровая практика: как сделать Wi-Fi сеть в городском парке

Время на прочтение4 мин
Количество просмотров20K
В прошлом году у нас был пост про проектирование общественного Wi-Fi в гостиницах, а сегодня мы зайдем с другой стороны и расскажем о создании Wi-Fi сетей на открытых пространствах. Казалось бы, что тут может быть сложного — бетонных перекрытий нет, а значит, можно раскидать точки равномерно, включить их и радоваться реакции пользователей. Но когда дело доходит до практики, приходится учитывать много факторов. О них мы сегодня и поговорим, а заодно прогуляемся в Мытищинский городской парк культуры и отдыха, где недавно было установлено наше оборудование.


Читать дальше →

UDP Flood от Google или как не лишить всех Youtube

Время на прочтение3 мин
Количество просмотров16K
Одним прекрасным весенним вечером, когда идти домой не хотелось, а неуемное желание жить и познавать свербило и жгло аки каленым железом, возникла идея поковырять заманчивую приблуду фичу на файрволе под названием "IP DOS policy".
После предварительных ласок и ознакомления с мануалом настроил в режиме Pass-and-Log, чтобы посмотреть вообще на выхлоп и сомнительную полезность данной настройки.
Спустя пару дней (чтобы статистика набралась, конечно, а не потому что забыл) взглянул в логи и, пританцовывая на месте, захлопал в ладоши — записей набралось по самое не балуйся. Казалось бы, чего проще — включай политику в режим блокировки всех флудящих, сканящих, устанавливающих half-open сессии с баном на час и спи себе спокойно с осознанием того факта, что граница на замке. Но 34-ый год жизни преодолел юношеский максимализм и где-то на затылочном участке мозга прозвучал тоненький голосок:«А давай-ка поднимем веки и посмотрим, а чьи же адреса наш любимый файрвол распознал как злостных флудильщиков? Ну так, в порядке бреда.»
Читать дальше →

Конференция Selectel Networking Academy

Время на прочтение8 мин
Количество просмотров1.9K


24-го октября в нашем конференц-зале состоялась мультибрендовая конференция по сетевым технологиям — Selectel Networking Academy. На мероприятии выступили с докладами представители крупнейших производителей сетевого оборудования — Extreme Networks, Juniper Networks, Huawei и Arista Networks.

В этом статье мы расскажем как о темах, обсуждавшихся на конференции, так и о том на каких скоростях работает сетевое оборудование, обслуживающее ЦОДы. Помимо этого поделимся с вами текущими задачами по дальнейшему развитию сетевой инфраструктуры Selectel.

Хотите узнать о том, сколько Tbit/s будут прокачивать новые чипсеты Juniper Trio в 2020 году или с какими «граблями» можно столкнуться при обновлении на мажорные версии ПО сетевого оборудования? Тогда добро пожаловать под кат!
Читать дальше →

Японцы из NICT представили рабочий оптоволоконный кластер с пропускной способностью в 1 Пбит/с

Время на прочтение3 мин
Количество просмотров6.9K
Исследовательская группа из японского Национального института информационных и коммуникационных технологий (NICT) разработала оптоволоконный сетевой кластер с суммарной пропускной способностью в 1 Пбит/c. Официально разработка была представлена на европейской технологической выставке ECOC 2019, которая прошла в сентябре в Дублине.


Испытательный стенд в NICT // www.nict.go.jp

Японцы показали публике сетевой кластер, в основе которого лежат 22 оптоволоконные жилы и MEMS-контроллер сигнала с системой мультиплексирования на трехжильные и семижильные подключения, которые сейчас внедряются или уже используются в магистральных сетях связи и дата-центрах.

Разработка японских инженеров доказывает, что мы способны значительно увеличить пропускную способность сетевых подключений не только через увеличение числа жил оптоволоконных кабелей, но в том числе за счет совершенствования систем коммутации и маршрутизации сигнала.
Читать дальше →

Ближайшие события

Blackbox-мониторинг в Clos-сетях. Доклад Яндекса

Время на прочтение10 мин
Количество просмотров6.1K
Топология современных дата-центров и устройства в них уже не позволяют довольствоваться исключительно whitebox-мониторингом. С течением времени понадобился инструмент, который покажет работоспособность конкретных устройств, исходя из реальной ситуации с передачей трафика (dataplane) в любом месте Clos-сети. Несколько недель назад на конференции Next Hop сетевой инженер Яндекса Александр Клименко поделился опытом решения этой проблемы.



— Я работаю в отделе эксплуатации и развития сети Яндекса, и меня иногда заставляют решать какие-то проблемы, вместо того чтобы рисовать на листочках красивые облачка или изобретать светлое будущее. Приходят люди и говорят, что у них что-то не работает. Если это дело мониторить, если наши дежурные инженеры будут видеть, что именно не работает, то мне самому будет легче. Так что эти полчаса будут посвящены мониторингу.
Читать дальше →

Талисман для стабильной связи

Время на прочтение7 мин
Количество просмотров4.3K


Для чего нужен мобильный Интернет, например, 4G?


Чтобы путешествовать и быть всё время на связи. Вдали от мегаполисов, где нет привычного бесплатного Wi-Fi, и жизнь идёт своим спокойным чередом.


А ещё он нужен, чтобы иметь доступ в Сеть, посещая удалённые объекты, где не провели, не подключили, не оплатили или не захотели сделать централизованный доступ в Интернет


Иногда соединение по Wi-Fi вроде бы есть, но настолько плохо работает, что проще использовать мобильную связь.


И конечно, это нужно, если по какой-то причине нет пароля к закрытому каналу.


А сколько стоит заплатить за 4G на устройстве?

Читать дальше →

Введение в skydive.network

Время на прочтение5 мин
Количество просмотров6.9K

Введение в Skydive


Skydive — это анализатор топологии сети и протоколов с открытым исходным кодом в реальном времени. Он направлен на то, чтобы предоставить исчерпывающий способ понять, что происходит в сетевой инфраструктуре.


Скриншот обьектов (поды, интерфейсы) в kubernetes

По вашим заявкам: профессиональный тест SSD-накопителей Kingston DC500R и DC500M

Время на прочтение8 мин
Количество просмотров12K
Вы просили показать реальные примеры использования наших корпоративных SSD-накопителей и профессиональные тесты. Предоставляем вашему вниманию подробный обзор наших SSD-накопителей Kingston DC500R и DC500M от нашего партнера True System. Эксперты True System собрали реальный сервер и эмулировали абсолютно реальные задачи, с которыми сталкиваются все твердотельные накопители корпоративного класса. Давайте почитаем, что у них получилось!


Читать дальше →

Варианты использования решений для видимости сети (network visibility)

Время на прочтение6 мин
Количество просмотров4.4K

Варианты использования решений для видимости сети (visibility)


Что такое видимость сети (Network Visibility)?


Видимость (Visibility) определяется словарем Вебстера как «способность быть легко замеченным» или «степень ясности». Под видимостью сети или приложения подразумевается удаление слепых зон, которые скрывают способность легко видеть (или количественно определять), что происходит в сети и/или приложениях в сети. Эта видимость позволяет ИТ-командам быстро изолировать угрозы безопасности и решать проблемы с производительностью, что в конечном итоге обеспечивает наилучшее взаимодействие с конечным пользователем.

Еще одно понимание — это то, что позволяет ИТ-командам контролировать и оптимизировать сеть наряду с приложениями и ИТ-сервисами. Вот почему видимость сети, приложений и безопасности абсолютно необходима для любой ИТ-организации.

Самый простой способ добиться видимости сети — это реализовать архитектуру видимости (visibility architecture), которая представляет собой комплексную end-to-end инфраструктуру, обеспечивающую в свою очередь видимость физической и виртуальной сети, приложений и безопасности.

Закладка фундамента сетевой видимости


Как только архитектура видимости будет создана, станет доступно множество вариантов использования. Как показано ниже, архитектура видимости представляет три основных уровня видимости: уровень доступа, уровень управления и уровень мониторинга.


Читать дальше →

Будьте, пожалуйста, online

Время на прочтение6 мин
Количество просмотров9.7K

Немного об истории Zyxel со стороны клиента

Кстати: название компании на русском правильно звучит так: зайксел =)
Читать дальше →

Хватит думать, что SLA вас спасет. Оно нужно, чтобы успокоить и создать ложное чувство безопасности

Время на прочтение7 мин
Количество просмотров13K


SLA, оно же «service-level agreement» —соглашение-гарантия между заказчиком и поставщиком услуг о том, что получит клиент в плане обслуживания. Также в нем оговариваются компенсации в случае простоев по вине поставщика и так далее. По сути SLA — это верительная грамота, с помощью которой дата-центр или хостинг-провайдер убеждает потенциального клиента в том, что он будет всячески обласкан и вообще. Вопрос в том, что в SLA можно написать все что угодно, да и события, прописанные в этом документе, наступают не слишком часто. SLA — это далеко не ориентир в подборе дата-центра и надеяться на него уж точно не стоит.

Все мы привыкли подписывать какие-то договоры, которые возлагают определенные обязательства. Не исключением является и SLA — обычно самый оторванный от реалий документ, который можно вообразить. Более бесполезен, наверное, только NDA в юрисдикциях, где понятия «коммерческой тайны» толком не существует. А вся проблема в том, что SLA никак не помогает клиенту в правильном выборе поставщика, а только пускает пыль в глаза.

Что чаще всего пишут в публичной версии SLA хостеры, которую показывают публике? Ну, первой строкой идет такой термин, как «надежность» хостера — это обычно цифры от 98 до 99,999%. По сути, эти цифры — лишь красивая выдумка маркетологов. Когда-то, когда хостинг был молодым и дорогим, а облака только снились специалистам (как и широкополосный доступ для всех и каждого), показатель аптайма хостинга был крайне и крайне важен. Сейчас же, когда все поставщики используют плюс-минус одно и тоже оборудование, сидят на один и тех же магистральных сетях и предлагают одни и те же пакеты услуг, показатель аптайма абсолютно непоказателен.
Читать дальше →

Вклад авторов