Довольно популярным запросом у заказчиков стало наращивание существующей фабрики Cisco коммутаторами Maipu. Недавно нам удалось наконец собрать необходимый пул оборудования и разобраться, что может и чего не может оборудование Maipu в таких кейсах. Ранее, кстати, рассказал, как мы расширяем существующую DMVPN-сеть Cisco с помощью Maipu, и про коммутаторы Maipu для сетей ЦОД.
Эксперт
Коммутаторы Maipu. Что есть у вендора для сетей ЦОД?
Мы продолжаем изучать возможности и ограничения оборудования Maipu Communication Technology. В предыдущем материале мы уже рассказали, что это за производитель и что его маршрутизаторы умеют в части DMVPN. Сегодня речь пойдет о VXLAN/BGP/EVPN-фабрике для центров обработки данных.
Тестирование маршрутизаторов Maipu: встраиваемся в существующую DMVPN-сеть Cisco
Команда департамента телекоммуникаций КРОК не сидит сложа ноутбуки (вдруг у вас были сомнения?). Мы ищем способы помочь нашим заказчикам сохранить работоспособность их сетей и обеспечить возможность дальнейшего развития. В ходе этих поисков обрели новую жизнь наши отношения с китайским вендором Maipu Communication Technology. Сейчас, когда общение с вендором налажено на всех уровнях, мы, инженеры, исследуем их решения на предмет надёжности и применимости к самым распространённым кейсам заказчика.
Сегодня я расскажу об одном из таких кейсов.
Сетевой экстрим. Как мы откапывали коммутаторы из-под селевых потоков
На проприетарном гипервизоре, но с открытыми протоколами. Обзор решения Software-Defined-кампусной сети от Huawei
Там, где Wi-Fi не справляется. Применение проприетарных беспроводных технологий в промышленности и не только
Промышленные VS офисные сети: построение, защита, подвохи, и как надежно отделить первые от вторых
Аналитика в SD-WAN – как она выглядит и зачем нужна?
На днях мы добавили в наш стенд Cisco средство аналитики от компании-партнёра LiveAction, которое сейчас вовсю тестируем. Почему для SD-WAN вообще нужно какое-то особое средство аналитики? Во-первых, маршрутизация в такой сети устроена намного сложнее, чем в традиционной сети и администратору важно видеть, что происходит с трафиком с учётом всего многообразия настроек. Во-вторых, SD-WAN-сеть – это про обеспечение качества работы приложений, а значит необходимо иметь средства анализа качества работы этих приложений.
Расскажу, как эти решения работают в паре и как все настроить.
Разбор самого демократичного из SD-WAN: архитектура, настройка, администрирование и подводные камни
Мы работаем почти со всеми вендорами, и за несколько лет в нашей лаборатории я успел покопаться в архитектуре каждого крупного разработчика программно-определяемых решений. Немного особняком тут стоит SD-WAN от Fortinet, который просто встроил функционал балансировки трафика между каналами связи в софт межсетевых экранов. Решение скорее демократичное, поэтому к нему обычно присматриваются в компаниях, где пока не готовы к глобальным переменам, но хотят эффективнее использовать свои каналы связи.
В этой статье я хочу рассказать, как настраивать и работать с SD-WAN от Fortinet, кому подойдет это решение и с какими подводными камнями здесь можно столкнуться.
Мы нашли крупную компанию, которая 5 лет не занималась информационной безопасностью, и она ещё жива
Примерно 5-6 лет назад там был реально крутой админ, который настроил сеть как часы и оснастил современным на тот момент оборудованием экономсегмента. Недостаток бюджета админ компенсировал хорошими конфигами и правильной архитектурой. В общем, видно, что было сделано много работы.
Потом компания разделилась на две, расширилась, в ней всё поменялось пару раз — и за всё это время сеть поддерживали на костылях. Поскольку ИТ не профильный бизнес нашего заказчика, ситуация в целом понятна. Она такая много где, но чтобы большая сеть (территориально распределённая компания, десятки филиалов) продержалась в таком виде 5 лет — я такого ещё не видел.
Собственно, и не продержалась. Нас позвали провести аудит сетевой инфраструктуры после зафиксированного случая взлома, когда их базы данных со всей представляющей коммерческую тайну информацией оказались просто скачаны. Точнее, всплыли не у тех людей.
Как мы делали гигантский объём связи для немаленькой охранной структуры
Часть оборудования центрального узла сети, который по сценарию выживания может быть полностью уничтожен, и сеть при этом сохранит основной функционал
Есть одно государственное предприятие, сотрудники которого охраняют более 2 000 различных объектов, включая стратегически важные. ИТ, да и вообще связь, не входит в сферу их основных интересов, поэтому своих спецов по сетям и телефонии у него мало.
В рамках проекта параллельно решались две задачи: отделение от каналов ведомственной сети и экономия на связи. Если вы занимаетесь IP-телефонией, возможно, наш опыт будет вам интересен.