Pull to refresh
10
0
Send message

High-Density WiFi. Часть 3: О технологиях. Часть 4: о деньгах

Reading time16 min
Views8.6K
«Переходи в мою команду и никогда не будешь вторым»
Жозе Моуриньо




Теперь поговорим о каждом блоке, из которого строятся правильные HD WiFi сети Аруба. Начнем с самого важного блока HD WiFi инфраструктуры – блока оптимизации радиосреды, без которого работа HD сети невозможна в принципе. Еще раз, кратко напомню основные сложности построения HD WiFi сетей:

  • WiFi работает в нелицензируемом спектре – огромное количество источников интерференции
  • Часто WiFi сети пересекаются между собой, конкурируя за радиоресурс
  • Множество не-WiFi устройств могут влиять на WiFi сеть, снижая ее производительность (Bluetooth, AV Systems, и т.д.)
  • Радиосреда в HD сетях очень динамична, меняется крайне быстро и наплывами
Читать дальше →
Total votes 11: ↑11 and ↓0+11
Comments0

High-Density WiFi. Часть 1: пропуск в премьер-лигу. Часть 2: о подходах

Reading time7 min
Views14K
«По делам их узнаете их»
Матфей 7:20




Сегодня на рынке беспроводных технологий сложилась ситуация, когда WiFi решения не делает только ленивый. Китайские вендоры, американские вендоры, европейские вендоры, израильские вендоры, российские вендоры… все выпускают «беспроводные решения для корпоративных сетей». Но, как в футболе, есть Реал Мадрид, Челси и Бавария, а есть Пахтакор и Дижон, при всем уважении. И те и другие бегают по полю 68 на 105 метров и бьют ногами по мячу, пытаясь попасть в рамку 7 на 2,5. Но тут весь вопрос не в том «ЧТО ОНИ ДЕЛАЮТ», а в том «КАК ОНИ ЭТО ДЕЛАЮТ».
Читать дальше →
Total votes 17: ↑15 and ↓2+13
Comments13

НРE Aruba — Wi-Fi корпоративного уровня

Reading time6 min
Views39K
«Люди передвигаются, сети должны следовать за ними»

Мобильность – одно из ключевых преимуществ в современном бизнесе. Если вы можете быстрее реагировать на изменения, быстро ответить на вопрос, переделать предложение или перебросить ресурсы на другую задачу, то имеете существенно больше шансов на успех, чем конкуренты. При этом мобильность не только дает возможность влиять на бизнес в режиме 24х7, но и позволяет обеспечить необходимый комфорт в работе – выбирать рабочее место без привязки к фиксированным проводам и свободно перемещаться по офису/складу/дому, не теряя доступа в сеть.


Читать дальше →
Total votes 20: ↑15 and ↓5+10
Comments14

Архитектура WLAN: что выбрать?

Reading time8 min
Views38K
Корпоративная сеть – это критически важная магистраль, которая связывает все элементы бизнеса, помогает привлекать и обслуживать клиентов. Важнейшая часть современной корпоративной сети – это качественная беспроводная инфраструктура, которая позволяет организациям работать с данными в режиме реального времени.



По данным Forrester Consulting, в США почти 60% транспортных компаний, 54% розничных организаций и 49% гостиничных сетей планируют расширить или модернизировать свои сети WiFi. Организации планируют добавить новые беспроводные сервисы, в том числе видеоконференцсвязь и потоковое видео, а также специфические для конкретного бизнеса приложения и службы.
Читать дальше →
Total votes 19: ↑16 and ↓3+13
Comments1

NGFW. Часть 3 – Демонстрация защиты от DDoS

Reading time3 min
Views18K
Атаки типа распределённый отказ в обслуживании (DDoS) атак по-прежнему находятся в верхних строках анти-рейтинга. DDoS-атаки против коммерческих организаций доказали свою эффективность в срыве бизнеса и привлечения внимания компании. Например, за счет использования массивных бот-сетей, собранных из скомпрометированных компьютеров, хакеры запустили ряд получивших широкую огласку и весьма разрушительных DDoS-атак против американских банков.

Ниже представлен пример защиты от атак типа отказ в обслуживании с использованием заражённых вредоносным ПО компьютеров при помощи HP NGFW. Для тестирования этой возможности межсетевого экрана был собран стенд, представленный на рисунке ниже.


Схема стенда
Читать дальше →
Total votes 15: ↑12 and ↓3+9
Comments6

Сетевая безопасность, Часть 2. Next-Generation Firewall

Reading time8 min
Views44K
Если посмотреть на интерактивную карту текущих кибер-атак, происходящих в мире, в режиме реального времени, то становится очевидно, что единственное место, где нет криминальной кибер-активности на Земле – это Антарктида. 2014 год был богат на громкие взломы и утечки данных. Взлом Apple iCloud с последующим выкладыванием в сеть интимных фотографий разных известных людей, утечка данных 80 миллионов клиентов из JP Morgan, троян в Regin на компьютерах администрации ЕС, взлом eBay, взлом Home Depot, DDoS-атака на сайт Кремля, взломы сети Московского метро и т.д. Однако взлом Sony Entertainment замечателен тем, что за последние три года инфраструктура компании взломана уже как минимум третий раз. Поэтому, прежде чем говорить о современных средствах сетевой защиты, я кратко опишу стратегию реализации сетевой атаки на примере одной из самых известных атак последнего времени – атаки на Sony Pictures Entertainment 2014.

Несколько слов о том, что, собственно, произошло. В пятницу, 21 ноября 2014 года, руководители Sony получили письмо с предложением заплатить определённую сумму за то, чтобы ИТ-инфраструктура Sony избежала «массированной бомбардировки». Письму не придали значения, у многих руководителей оно попало в спам, но уже 24 ноября 2014 года сотрудники Sony, придя в понедельник утром на работу, увидели у себя на мониторах следующую картинку:


Большинство компьютеров и ИТ сервисов компании было неработоспособно. Как утверждают некоторые источники, в течении нескольких следующих дней сотрудники Sony не пользовались рабочими компьютерами и работали при помощи ручки и бумаги. По ходу этой атаки (считают, что скрытая фаза атаки развивалась от нескольких месяцев до года) из Sony утекли данные (по некоторым оценкам, общим объёмом до 100 терабайт) на миллионы долларов. Впоследствии хакеры выложили в сеть несколько новых, ещё не выпущенных на экраны фильмов и большое количество конфиденциальной информации, включая личные данные сотрудников. По разным оценкам, примерный совокупный ущерб от этой атаки составил порядка 100 миллионов долларов.

Как это произошло и, главное, почему?
Читать дальше →
Total votes 17: ↑13 and ↓4+9
Comments8

Сетевая безопасность. Вместо введения

Reading time6 min
Views43K
В современном глобальном мире сетевая безопасность имеет решающее значение. Предприятиям необходимо обеспечивать безопасный доступ для сотрудников к сетевым ресурсам в любое время, для чего современная стратегия обеспечения сетевой безопасности должна учитывать ряд таких факторов, как увеличение надежности сети, эффективное управление безопасностью и защиту от постоянно эволюционирующих угроз и новых методов атак. Для многих компаний проблема обеспечения сетевой безопасности становится все более сложной, т.к. сегодняшние мобильные сотрудники, использующие личные смартфоны, ноутбуки и планшеты для работы, привносят новые потенциальные проблемы. При этом, хакеры тоже не сидят сложа руки и делают новые киберугрозы все более изощренными.



Недавний опрос ИТ-специалистов, управляющих сетевой безопасностью, [проведенный Slashdotmedia] показал, что среди важных факторов при выборе сетевых решений безопасности почти половина опрошенных на первое место поставила надежность выбранного сетевого решения. 
Читать дальше →
Total votes 25: ↑18 and ↓7+11
Comments3

Конвергенция на базе HP Networking. Часть 1

Reading time6 min
Views7.9K
Конвергенция на базе продуктов Hewlett-Packard Networking.
Часть 1 — теоретический обзор.

«…Основная причина появления конвергенции — стремление к
снижению затрат на создание тех или иных весьма сложных и
дорогостоящих объектов с приобретением нового качества
конечного продукта или услуги или расширением их спектра»

Леонид Колпачев

Сегодня сети разделены на два больших блока – это сети хранения данных и локальные вычислительные сети или сети передачи данных, так, что называется, исторически сложилось. Что же такое конвергенция и в чем ее цель? Цель конвергенции в том, чтобы объединить эти две инфраструктуры в одну и сделать общую сеть. Зачем? Чтобы сократить издержки. Как капитальные (нужно меньше оборудования), так и операционные (т.к. оборудования меньше и оно однородное, то его проще и дешевле обслуживать). Есть ли варианты не консолидировать сети? Конечно есть. Если вопрос сокращения издержек не стоит на повестке дня, то можно продолжать развивать две инфраструктуры параллельно, технологически обе сети на сегодня отвечают современным требованиям.
Поговорим о технологиях построения конвергентных сетевых решений и о разных вариантах построения конвергентных сетей в ЦОД на базе оборудования HP. В первой части вкратце напомню теорию, что же такое FC и FCoE.
Читать дальше →
Total votes 8: ↑8 and ↓0+8
Comments0

Технология EVI для объединения ЦОД

Reading time3 min
Views5.3K
Традиционно, для объединения нескольких площадок ЦОД использовались L3 технологии. С широким распространением виртуализации пользователи стали чаще использовать такие технологии, как vMotion, для работы которых необходима L2 среда. Технология EVI реализует простой способ объединения ЦОД по второму уровню и снижает стоимость и сложность традиционных решений в этой области.

EVI работает поверх IP и может «растянуть» L2 домен через WAN-сеть между несколькими площадками ЦОД (Центра обработки данных). Это технология так называемой «L2 маршрутизации», позволяющая при помощи EVI-линков и GRE-туннелей пробросить VLAN-ы между разными площадками. Каждая EVI-сеть имеет уникальный идентификатор и разделенные контрольную плоскость и плоскость передачи данных.
Читать дальше →
Total votes 11: ↑10 and ↓1+9
Comments2

Обзор архитектур сети ЦОД

Reading time3 min
Views38K
Часть 1. «Частица бога»

Ушедший 2012 год был богат на знаковые научные прорывы — и расшифровка генома Денисовцев, и посадка «Куриосити» на Марс, и выращенная из стволовой клетки мышь. Однако самым важным открытием 2012 года все однозначно признают событие, произошедшее в июле в CERN-е (Европейский центр ядерных исследований) — практическое подтверждение существования бозона Хиггса, «частицы бога», как окрестил ее Леон Макс Ледерман.

«Ну и причем здесь HP?» спросите вы. Компания НР давно и очень плотно сотрудничает с CERN, особенно в области сетевых технологий. Так, например, в CERN Openlab R&D ведутся перспективные разработки в области создания приложений под SDN-контроллер на базе НР, активным образом идут разработки систем сетевой безопасности и т.д. Поэтому в данном открытии компания НР принимала самое непосредственное участие. В буквальном смысле, помогала ловить бозон Хиггса с момента запуска LHC, т.к. сеть сбора и обработки информации с LHC построена на оборудовании HP. Чтобы понимать масштаб сети в CERN – это порядка 50 000 активных пользовательских устройств, более 10 000 километров кабеля, порядка 2500 сетевых устройств. Эта сеть переваривает каждый год примерно 15 Петабайт информации (огромное количество данных с детекторов — статистика от столкновений пучков частиц со скоростями почти равными скорости света). Вся эта масса данных обрабатывается в распределенной сети ЦОД. Именно там, в ЦОД-ах, на базе анализа гигантского объема статистики и «просеялась через сито частица бога».

Читать дальше →
Total votes 33: ↑23 and ↓10+13
Comments23

Программно определяемые сети (Software Defined Networks): настоящее и будущее

Reading time5 min
Views26K
Как сказал однажды известный писатель, «…когда-то и электрическую лампочку считали чудом, а за обычные очки на носу могли запросто cжечь на костре…». Человечество во многом инертно и консервативно в своих взглядах. Люди не сразу воспринимает новое, как известно, первые два производителя молний для одежды разорились. И привычные сейчас вещи иногда проходят несколько витков по спирали прежде, чем превращаются в обычную для нас часть быта. То же самое можно сказать и про технологии.

Поговорим про модную сегодня тему, про так называемые, программно определяемые сети (Software Defined Networks, SDN), которая, как мне кажется, уже прошла все предварительные стадии и готова в ближайшем будущем превратиться в настоящий main stream развития сетей.
Читать дальше →
Total votes 15: ↑13 and ↓2+11
Comments35

MPLS VPN с TE в корпоративных сетях

Reading time4 min
Views28K
Всем доброго времени суток. Сначала хотел написать «академический» вводный абзац про то, для чего нужен MPLS со всеми его современными приложениями. Но потом подумал, что на эту тему есть много разной литературы и «плодить здесь еще одну сущность нет необходимости» ( William Ockham). Поэтому ближе к делу.

Еще году в 2007 старший Компелла (который Кириетти, автор draft-kоmpella, rfc 6624 и др.) говорил нам на очередной конференции: «Парни, скоро MPLS будет в ваших домашних рутерах». И тогда сквозной QoS, TE… С тех пор прошло пять лет, до домашних маршрутизаторов MPLS еще не добрался, но из провайдерской технологии уверенно шагнул в корпоративный сектор. Я не говорю здесь про большие компании, где MPLS появился почти вместе с провайдерским сетями. Имею ввиду средний (а иногда и мелкий) корпоративный сектор, где MPLS сети активно развиваются, что особенно заметно по зарубежным компаниям.

Может возникнуть вопрос – а зачем это? Чем не годятся обычные IGP, а порой и просто «растянутый по физике» L2? Если говорить в общем, то, на мой взгляд, это логическая простота, если хотите, красота и эффективность решений на базе MPLS. С появлением поддержки MPLS на entry-level устройствах от разных производителей, появилась возможность делать элегантные и не дорогие решения, обладающие, вместе с тем, широким функционалом и потенциалом развития. MPLS перестал быть технологией «больших» и «избранных», из чего-то малопонятного и малодоступного, он постепенно превращается в commodity.

Что делают чаще всего в корпоративном секторе с MPLS? В основном то же, что и в провайдерах, с поправкой на масштабы – L2 & L3 VPNы, VPLS, плюс их защита и обеспечение QoS на базе TE. Эта статья описывает простой пример, как на базе устройств HP 5800 серии построить MPLS VPNы, VPLS и защитить их с помощью механизмов TE. Вот сеть:


Читать дальше →
Total votes 26: ↑22 and ↓4+18
Comments25

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Registered
Activity