Как стать автором
Обновить
11
0
Джей Джей @dovecot

Пользователь

Отправить сообщение
Пересмотрел документацию, но не нашел ответа на следующий вопрос.

ПО поддерживает работу с картами DeckLink BlackMagic? И возможен ли захват и последующее транскодирование SDI потока в RTMP или UDP multicast?
А вот в Украине всерьез надумали собрать профессиональную команду хакеров под государственным крылом. Дадут фору и корейским коллегам. Я просто не знаю как это иначе назвать (ссылка только на новость, так как с сайта уже удалили).

Ну просто курям на смех, посмеялся от души. Главное видно что зарплата растет стабильно, постоянно и прогнозируемо. Человек может планировать свои расходы на долго, минус только в том, что зарплата растет от 100 до 200 евро.
Только это IP туллель (L3), а из названия z ожидал Ethernet L2.
Провайдер, squid… Здесь что-то лишнее. И не особо понятно как между собой связаны система противодействия вторжения и прокси сервер.
Если учесть что в реальной жизни на системах хранения размеры группы редко бывают 3 диска, а чаще всего дисков 20-30, то для таких задач оптимальный вариант — Raid-6.
Подскажите, а чем и как Вы меряли производительность СХД? Спасибо!
Кстати, используем точки 2600 и контроллер 2504. Согласно спецификации точки поддерживают ClientLink (для a,g,n), но в GUI интерфейсе такой настройки нет (находил упоминания о том, что ее от туда убрали). В консоли могу ввести команды
config 802.11a beamforming global enable
config 802.11b beamforming global enable

а как тогда быть с G и N?
Хотел задать такой вопрос. В настройках WLAN (Advanced) есть параметр FlexConnect (H-REAP) Local switching. Если все точки и контроллер находятся в одной сети на одном сайте (не удаленный), включение этого режима может дать какие-то преимущества, кроме локальной коммутации пакетов? И есть ли смысл в таком случае (один сайт) включать этот режим. Смотрел Feature Compatibility Matrix, так вот там функционал centralized/local switching практически не отличается, даже работают WEB Auth.
Если Вас интересует небольшое кол-во точек, то лучшим вариантом будет SMB линейка CISCO WAP321/121. Указанные точки умеют кластиризовываться, то есть дружно работать вместе без контроллера. Конечно, это не замена контроллера с точками, но для SMB сектора — функционала за глаза. Присутствует хороший роуминг. Да и цена не такая большая.
А какую приставку правильно использовать со словом россия?
По лицензированию я Вас прекрасно понимаю. Иногда кажется, что нужно пятидневный курс сделать по этой тематике (хотя у партнеров и продажников такое есть). Но в целом, иногда вопросы лицензирования напрягают, и если с маршрутизаторами/коммутаторами все достаточно прозрачно, то, например, unified communication — муть.
Уточните пожалуйста почему Вы полностью отказались от оборудования CISCO, Вас не устроила, например, цена, архитектура, производительность, функциональность?

Но добавлю свои 5 копеек по поводу цены. В последней закупке финальная стоимость оборудования CISCO оказалась аналогичной стоимости сетевого оборудования HP. Это еще раз доказывает что в каждой ситуации присутствует индивидуальный подход.
Так может поделитесь информацией, в качестве ликбеза. Спасибо!
По функционалу пользовательского удаленного доступа ISR проигрывает ASA, так и было задумало, железки решают абсолютно разные задачи. Что касается ZBF, то это скорее решение для малого филиала когда есть только ISR и хочется одной железкой закрыть все вопросы. Как серьезное решение по фильтрации я бы его не рассматривал, тем более тогда маршрутизатор серьезно проседает по производительности.

А еще лучше следовать тренду и использовать файрволы в гипервизорах.

как доп. средство да, или для фильтрации трафика между машинами/группами машин (то есть внутри ДЦ), но выставить, например, ASA 1000V на границу — далеко не лучшее решение. Сейчас уже не вспомню ссылку, но видел статью где тестировали производительность и поведение 1000V при более менее нормальной нагрузке, кажется 4-6Г, и набором правил фильтрации. Не все так гладко.
Касательно VPN концентратора скажу так. ASA позиционируется как VPN концентратор именно пользовательского удаленного доступа. И, честно говоря, ничего лучше для remote access не видел. Если имелось ввиду терминация кучи IPSEC (DMVPN), то особо на ASA никто и не возлагал большие задачи.
Прочитал заголовок, и подумал что на это железо можно IOS налить.

В коробке есть порты SATA-2. А куда устанавливаются диски если появится такая необходимость?
У компании есть планы выпуска продукта для Citrix XEN? Очень хорошие решения, по почему только vmware и hyper-v…
Существует ли ограничение на кол-во внешних подключаемых sip-trunk'ов?
По поводу анонса сетей, например, я получаю сеть /23, могу ли я отдать /25 для филиала не регистрируя новую AS? Ну или регистрируя, но с уже подчиненным нам блоком адресов. По поводу потребности, я ее вижу в провайдеро-независимости. ip адреса не сменятся и не исчезнут, отказоустойчивость будет нашей задачей.


Я бы Вам рекомендовал двигаться планомерно, так как Вы пытаетесь решить задачу в лоб. Когда Вы познакомитесь с литературой — придет понимание необходимости тех или иных технологий. Дабы не заваливать эту тему шлаком, подумайте над тем что и как у Вас работает на текущий момент, какие проблемы хотите решить, выдвините требования и спросите, например, в Q&A. Я уверен что получите много дельных советов.
Получить AS — элементарно. Получить ipv4 префиксы — практически нереально. Есть много вариантов решения проблемы, но все плохие (биржи адресов, левые аренды, в плоть до выкупа разорившихся домосетей). Ipv6 — you are welcome.

И еще момент вообще по архитектуре: есть ли какая-то возможность разделить блок адресов AS, например, для основного офиса и филиала? Или для филиала только если новую AS регистрировать со своим блоком адресов?


Первое что Вы должны понимать — анонсы сетей меньше /24 нормальным провайдером фильтруются. Если у Вашей организации CO и Branch, и как минимум 2х/24, то можно поиграться. Второе (хотя наверное начальное) — для чего Вам в бранче BGP? У Вас там какие-то ресурсы и их так много? Для себя мы конечно иногда такооооое придумывали...., но у нас была куча разного железа и нам было скучно ))).

Если же все-таки привязаться к Вашей ситуации, то более рабочим является вариант анонса сетей где-то с Central Office и L2/L3 VPN для связи с регионами.

Касательно изучения. Наверное лучшим вариантом являются хорошие курсы, где толковый инструктор закладываем Вам прочный фундамент, а дальше Вы уже сами активно впитываете знания и подкрепляете их опытом. Не все конторы готовы спонсировать в частности эти курсы (одни из недешевых). Начните с самых общих описаний и изложений, количество должно перейти в качество. И конечно практика!

Информация

В рейтинге
Не участвует
Откуда
Киев, Киевская обл., Украина
Дата рождения
Зарегистрирован
Активность