Материалы по тегу: сети

07.02.2020 [18:16], Алексей Степин

Huawei представила в России корпоративные решения Wi-Fi 6 на базе собственных чипсетов Solar

Компания Huawei, один из крупнейших в мире производителей телекоммуникационного оборудования, представила в России новые беспроводные решения для корпоративного сектора.

Новинки относятся к серии AirEngine и предназначены для создания сетей Wi-Fi последнего поколения — они поддерживают стандарт Wi-Fi 6.  

Huawei AirEngine 8670-X1-PRO: флагман новой серии точек доступа

Huawei AirEngine 8670-X1-PRO: флагман новой серии точек доступа

Помимо технических характеристик, о которых ниже, новинки интересны тем, что в них практически не используются компоненты, разработанные или произведённые в США. Формально анонс серии состоялся весной прошлого года, но из-за трений с США было принято решение создать собственную аппаратную базу. Конфликт не прошёл для Huawei даром — компания не на словах, а на деле доказала, что может обходиться без североамериканских разработок и компонентов. 

Так, в новой серии AirEngine вместо широко применяемых процессоров Qualcomm задействованы ЦП серии Solar собственной разработки Huawei. Их точные технические характеристики компания планирует раскрыть позднее, к началу продаж. Часть сопутствующих компонентов производится не в Китае, но и не в США.

Сервер Huawei Taishan 200 на базе процессоров собственной разработки компании

Сервер Huawei Taishan 200 на базе процессоров собственной разработки компании

Дизайн AirEngine вполне европейский — он разработан во Франции и Германии, а свою независимость от США Huawei показывает отдельно: на корпусе такого оборудования, в передней части, имеется небольшая, но хорошо заметная красная полоса. Компания активно продвигает свои продукты на российском ИТ-рынке; ещё в 2019 году у неё появились первые заказчики решений для организации сетей Wi-Fi 6.

Конструкция «умных антенн» в новых точках доступа Huawei

Конструкция «умных антенн» в новых точках доступа Huawei

Серия устройств, которая готовится к продаже на территории Российской Федерации, включает в себя десять моделей. Характеристики выглядят впечатляюще — даже младшая модель 760-51 поддерживает 8 × 8 MU-MIMO с совокупной пропускной способностью почти 6 Гбит/с. Интересно, что радиочастотная подсистема является программно-определяемой, что обеспечивает большую гибкость конфигурирования по сравнению с системами, использующими полностью аппаратные радиотрансиверы. Помимо Wi-Fi 6 имеется поддержка RFID и ZigBee.

Контроллер точек доступа Huawei AirEngine 9700-M

Контроллер точек доступа Huawei AirEngine 9700-M

Старшая модель, 8760-X1-PRO поддерживает уже 16 × 16 MU-MIMO с совокупной пропускной способностью 10,75 Гбит/с. Она располагает тремя портами 10GbE: два RJ45 и один SFP+. Как и младшая модель, старшая использует «умные антенны» и умеет работать с RFID и ZigBee. Эта версия позиционируется в качестве решения для учебных классов и конференц-залов.

Промежуточные модели имеют разное предназначение: так, 5760-22W и 5760-22WD найдут работу в отелях, 6760-X1 и 6760-X1E — в аэропортах, а 8760R-X1, 8760R-X1E, 6760R-51 и 6760R-51E будут применяться в системах Wi-Fi стадионов и других спорткомплексов. 

Компания Huawei считает выпуск серии AirEngine важной вехой в продвижении стандарта Wi-Fi 6 (802.11ax). Сети нового стандарта являются идеальным решением для развёртывания в средах с высокой плотностью клиентских устройств, от школ и больниц до аэропортов и крупных промышленных предприятий.

Постоянный URL: http://servernews.ru/1003192
07.02.2020 [18:00], Владимир Мироненко

Google и Facebook отказались от части подводного кабеля из-за Huawei

Из-за торговой войны между США и Китаем технологическим гигантам Google и Facebook, похоже, придётся смириться с потерей участка подводного кабеля Pacific Light Cable Network (PLCN).

На прошлой неделе, подав заявку в Федеральную комиссию по связи США, обе компании запросили разрешение на активацию подводного кабеля Pacific Light Cable Network (PLCN) между США, Филиппинами и Тайванем, оставив бездействующими спорные участки, соединяющиеся с Гонконгом и материковым Китаем. 

Как оказалось, высокоскоростная интернет-связь технологических гигантов с Гонконгом стала политически токсичной из-за роста напряжённости во взаимоотношениях между Вашингтоном и Пекином.

Общая протяжённость подводного кабеля, который по замыслу участников проекта, должен был напрямую соединить США и Гонконг, составляет 12 800 км, а пропускная способность равна 120 Тбит/с. Этого достаточно, к примеру, для осуществления одновременно 80 млн видеозвонков.

Хотя Google и Facebook являются наиболее влиятельными сторонами, заинтересованными в PLCN, большая часть оптоволоконного кабеля принадлежит компании Pacific Light Data Communication. Продажа в 2017 году этой компании пекинскому провайдеру широкополосного доступа Dr Peng Telecom & Media Group вызвала опасения, которые с тех пор сопровождают этот проект.

Дело в том, что хотя Dr Peng Telecom & Media Group не является государственной компанией, она имеет тесные связи с Huawei, китайским гигантом, обвиняемым правительством США в сотрудничестве с властями Китая и несущим потенциальный риск национальной безопасности.  В августе прошлого года были сообщения, что Минюст США мог вообще  закрыть проект , даже несмотря на то, что большая часть (11 тыс. км) уже была проложена, а стоимость работ оценивалась в $300 млн. 

Постоянный URL: http://servernews.ru/1003188
06.02.2020 [15:44], Андрей Крупин

Qrator Labs: интенсивность DDoS-атак продолжает расти

В 2019 году количество распределённых атак, направленных на отказ в обслуживании (Distributed Denial of Service, DDoS), выросло примерно в 1,5 раза, при этом злоумышленники стали всё чаще прибегать к более сложным и совершенным методам организации таких атак. Об этом свидетельствует исследование компании Qrator Labs.

Согласно представленным аналитиками Qrator Labs сведениям, такое увеличение числа инцидентов было достигнуто за счёт роста атак на отдельные индустрии: банки, платёжные системы, криптобиржи, онлайн-ритейл, сайты знакомств.

Помимо смещения вектора DDoS-атак, киберпреступники стали улучшать свои технические навыки и практиковать новые методы атак. Так, злоумышленники стали всё чаще эксплуатировать уязвимые устройства Интернета вещей и атаки с использованием TCP-амплификации (реплицированный SYN/ACK-флуд). Кроме того, в 2019 году был выявлен новый класс проблем, связанный с использованием протокола BGP для оптимизации прохождения сетей операторов связи.

Наиболее атакуемые индустрии (по данным исследования Qrator Labs)

Наиболее атакуемые индустрии (по данным исследования Qrator Labs)

По мнению экспертов, интенсивность DDoS-атак продолжит расти и в 2020 году: общее число нападений будет увеличиваться на фоне роста продолжительности, мощности и эффективности продуманных целенаправленных атак.

«Можно наблюдать, что в последний год наблюдался передел определенных рынков между отдельными его игроками. И если крупный бизнес может выдержать нападения, то для среднего бизнеса это большая проблема: у небольших компаний часто нет свободных финансовых ресурсов для использования внешних решений по защите на постоянной основе, поэтому они чаще других становятся жертвами DDoS-атак», — отметил технический директор Qrator Labs Артём Гавриченков.

С развёрнутой версией отчёта Qrator Labs можно ознакомиться на сайте qrator.net.

Постоянный URL: http://servernews.ru/1003109
06.02.2020 [13:04], Алексей Степин

Cisco закрыла пять критических уязвимостей CDPwn: рекомендуется немедленно установить патчи

Компания Cisco опубликовала список из пяти уязвимостей, которым оказался подвержен целый ряд продуктов, от маршрутизаторов до веб-камер и VoIP-телефонов. 

Ядром проблемы оказалась реализация протокола Cisco Discovery Protocol (CDP), недоработки которой позволяли атакующим перехватывать управление продуктами Cisco без какого-либо вмешательства пользователя. Для этого достаточно было послать на нужное устройство специальным образом сформированный CDP-пакет.

CDP является протоколом 2 уровня (Layer 2) и служит для удобного управления устройствами Cisco, поскольку позволяет обнаруживать такие устройства в сети и определять их конфигурацию.

Cisco Nexus: подвержены уязвимости

Cisco Nexus: подвержены уязвимости

Компания Armis Security обнаружила вышеупомянутые уязвимости и присвоила им общее имя CDPwn. Опасность, представляемая этими уязвимостями, очень высока. От атак CDPwn может не спасти даже разделение сети на сегменты. Вот эти пять уязвимых категорий:

  • Уязвимость CDP в IP-телефонах Cisco позволяет удалённо запускать код с привилегиями root или выполнять перезагрузку устройства. Подвержены Cisco IP Conference Phones серий с 6ххх по 8ххх, а также Wireless IP Phone 8821 и 8821-EX.
  • Реализация CDP в Cisco NX-OS позволяет атакующему вызывать переполнение стека (stack overflow), что, в свою очередь, ведет к возможности запуска кода с административными привилегиями. Подвержены коммутаторы Nexus 3000, 5500, 5600, 6000 и 9000.
  • Уязвимость CDP в устройствах Cisco Video Surveillance 8000 позволяет удалённо запускать вредоносный код или вызывать перезагрузку устройства, создавая статус Denial of Service (DoS). Подвержены все IP-камеры серии Video Survelliance 8000 при условии, что протокол CDP включён и прошивка имеет версию ниже 1.0.7.
  • Аналогично коммутаторам Nexus могут быть атакованы и маршрутизаторы, использующие Cisco IOS XR. В список входят ASR 9000 Series Aggregation Services, IOS XRv 9000, а также Network Convergence System (NCS) серий 540, 560, 1000, 5000 и 6000. Cisco отмечает, что уязвимости подвержены и решения третьих производителей, если в них задействовал протокол CDP и используется уязвимая версия IOSR XR.
  • Недоработки в CDP в системах ПО FXOS, IOS XR и NX-OS позволяют атакующему из той же сети, где находятся устройства с этим ПО, организовывать утечку памяти, вызывая перезагрузку устройств.

Cisco Systems уже опубликовала обновления, закрывающие соответствующие уязвимости. По ссылкам, приведённым выше, доступна более подробная информация как о самой уязвимости, так и о способах её обнаружения. Там же можно найти информацию о версиях ПО и скачать обновления, в которых уязвимости уже исправлены. В качестве временной меры возможно отключение поддержки CDP.

Постоянный URL: http://servernews.ru/1003093
31.01.2020 [19:05], Алексей Степин

EnGenius представила доступные коммутаторы PoE++: 8 × 2.5GbE и 4 × 10 GbE SFP+

Энергопотребление современных камер наблюдения и точек доступа Wi-Fi растёт и старые стандарты Power over Ethernet перестают удовлетворять современным требованиям. Возможностей Gigabit Ethernet также перестаёт хватать.

Компания EnGenius ответила на этот вызов новой серией L2-коммутаторов с поддержкой PoE++, способной обеспечить до 240 Ватт питания по витой паре и располагающей восемью портами с поддержкой скорости 2,5 Гбит/с.

Модели EnGenius ECS2512FP и ECS2512 предназначены для малого и среднего бизнеса, а также для крупных домохозяйств — для любых сценариев, требующих достаточно высокой производительности локальной сети. Модель ECS2512FP поддерживает стандарт IEEE 802.3b (PoE++) и способна запитать множество устройств с суммарным потреблением до 240 Ватт.

Обе модели поддерживают удалённое управление через облачный сервис EnGenius Cloud. Он бесплатен, но обладает довольно продвинутыми возможностями и позволяет отслеживать метрики в реальном времени, отображать топологию и анализировать поведение сети, а также помогает в решении различного рода проблем.

Производительность новинок составляет 120 Гбит/с. Этого достаточно для обслуживания восьми портов с поддержкой 2,5 Гбит/c RJ-45 и четырёх портов SFP+ (10 Гбит/с). Компания называет новые модели коммутаторов «доступными» (affordable), но официальных цен пока не публикует, хотя поставки новинок должны начаться уже в феврале.

Коммутаторов с более чем двумя портами SFP+ и мощной частью PoE, особенно доступных, на рынке немного. Найти модель, сочетающую в себе все качества новинок не так уж просто. Если новые устройства EnGenius будут стоить в районе $400 ‒ $600, их может ждать серьёзный успех.

Постоянный URL: http://servernews.ru/1002721
30.01.2020 [00:29], Владимир Мироненко

В Катаре запустили первую точку обмена интернет-трафиком в преддверии ЧМ-2022

В преддверии Чемпионата мира по футболу 2022 в Катаре запустили первую точку обмена интернет-трафиком QIXP, которая работает в центре обработки данных совместного предприятия Meeza в Дохе. Создание собственных IX должно повысить стабильность доступа в Сеть для болельщиков, а также всех организаций, обслуживающих ЧМ-2022. Пригодятся они и после мероприятия. 

Это первая из нескольких IX-точек, которые будут созданы в Катаре до конца этого года в рамках инициативы Qatar National Vision 2030.

Работа над созданием точки началась в 2018 году, когда указом кабинета министров Катара был сформирован координационный комитет QIXP.

В него вошли Катарская национальная широкополосная сеть (QNBN), Катарский научно-исследовательский институт вычислительной техники (QCRI), телекоммуникационная компания Ooredoo Qatar, сотовый оператор Vodafone Qatar и первая частная подводная кабельная система на Ближнем Востоке Gulf Bridge International (GBI).

 «Мы предпринимаем устойчивые шаги в направлении содействия развитию общества, основанного на знаниях, потому что точки обмена интернет-трафиком снижают стоимость межсетевого взаимодействия и помогают в создании цифровой среды, позволяющей будущим поколениям проявлять творческий подход в мире цифрового контента», — отметил председатель комитета Абдулла Джассми (Abdulla Jassmi).

Постоянный URL: http://servernews.ru/1002557
29.01.2020 [20:01], Алексей Степин

Телеметрия в устройствах Ubiquiti: скандал продолжается

Компанию Ubuquiti уже обвиняли в том, что её устройства, точки доступа Wi-Fi, помимо выполнения своей главной задачи, отсылают некие телеметрические данные производителю. Помимо стандартных заявлений, Ubiquiti обещала ввести опцию отключения телеметрии в новых версиях прошивок.

Как оказалось, история на этом не закончилась. Компания изменила свою политику относительно телеметрии, причём сделала это неофициально и изменения были замечены в одном из разделов веб-сайта Ubiquiti лишь постфактум.

В разделе «Analytics Data Collection FAQ» данные телеметрии были разделены на «личные» (personal) и «other» (прочие). Отключить можно только телеметрию, попадающую под первый пункт в то время, как «прочие» данные, к примеру, о производительности и сбоях, «будут отправлены автоматически». Ранее заявление Ubiquiti о возможности отключения телеметрии в новых версиях прошивок касалось любых данных, независимо от их статуса.

Представитель компании подтвердил, что изменения вступят в силу во всех прошивках, начиная с версии 4.1.0, однако он же отметил, что отсылка «прочих» данных всё равно может быть отключена путём ручного редактирования файла конфигурации.

Насколько Ubiquiti кривит душой, сказать нельзя, однако один из пользователей обнаружил, что в бета-прошивке 5.13.9 при использовании опции отказа телеметрии некоторые данные продолжали отсылаться. Другой владелец продукции Ubiquiti отметил, что полностью отсылку данных не прекращает даже модификация файла конфигурации.

Всё это потенциально может не лучшим образом сказаться на репутации Ubiquiti. Неясности со сбором пользовательских данных и невозможность полного отключения телеметрии могут привести лишь к тому, что даже лояльные владельцы оборудования этого производителя могут задуматься о смене поставщика. Дискуссия на форуме компании продолжается

Постоянный URL: http://servernews.ru/1002550
27.01.2020 [20:09], Алексей Степин

Connectivity Solutions Direct достигла высокой плотности размещения оптических кабелей

Увеличение пропускной способности компьютерных сетей, подключение новых клиентов — все это приводит к разрастанию кабельного хозяйства в ЦОД. Вопрос плотности упаковки оптических кабелей встаёт довольно остро.

Компания Connectivity Solutions Direct объявила о том, что в новой системе n+1 ей удалось добиться наивысшей в индустрии плотности размещения волоконно-оптических кабелей в модулях и кассетах: до 96 дуплексных портов на 1 стоечный юнит.

Модуль CSD n+1 с установленными кассетами

Модуль CSD n+1 с установленными кассетами

Новая система CSD может использовать как восьми-, так и двенадцатипортовые кассеты. Это 192 подключения для LC или 2304 волокна в кабелях типа MPO (Multi-fiber Push On). Стойка предусматривает возможность одновременной установки кассет с разным числом портов, что обеспечивает дополнительную гибкость.

Новинка была запатентована под номером 10,514,518. Производитель заявляет, что плотность размещения портов у n+1 на 33% выше показателей конкурентов, которые якобы остановились на 72 портах на 1U. Однако, как оказалось, Connectivity Solutions Direct слегка слукавила. 

Кассеты для R&M Netscale. Порты расположены более плотно

Кассеты для R&M Netscale. Порты расположены более плотно

Компания R&M ещё в 2016 году объявила о выпуске кабельной системы Netscale с плотностями до 120 портов на 1 юнит для наиболее крупных модулей. Один модуль Netscale содержит до пяти кассет (до 18 портов), что формально даёт лишь 90 портов на 1U. Однако за счёт меньшей высоты (3/4U) компания смогла выпустить 3U-модуль формата c четырьмя рядами кассет, что даёт 360 портов, а это как раз и составляет 120 портов в пересчёте на 1U.

Постоянный URL: http://servernews.ru/1002362
27.01.2020 [18:46], Сергей Карасёв

Количество базовых станций сотовой связи в России достигло почти 800 тыс.

Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) рассказала о развитии инфраструктуры сотовой связи в России в 2019 году. 

Сообщается, что общее количество базовых станций, эксплуатируемых операторами «большой четвёрки», за год увеличилось на 13 %. По состоянию на 1 января 2020-го оно составляло практически 800 тыс. — а именно, 794 670 единиц.

Активнее всего сотовые сети развивает компания «Т2 Мобайл». За год этот оператор увеличил число базовых станций на 23 % — до 176 009. На втором месте по темпам роста находится «ВымпелКом» (бренд «Билайн») — плюс 16 % и 174 419 сотовых «вышек».

Оператор МТС за год нарастил количество базовых станций на 9 % — до 195 568. «МегаФон» расширил свою сотовую инфраструктуру на 8 %: число сотовых «вышек» компании достигло 248 674.

Наибольшие темпы роста наблюдаются в сегменте сотовой связи четвёртого поколения 4G/LTE: здесь общее количество базовых станций «большой четвёрки» за год поднялось на треть — 33 %. Число таких «вышек» достигло 327 тыс. 

Постоянный URL: http://servernews.ru/1002357
27.01.2020 [18:28], Сергей Карасёв

На «КАМАЗе» заработала первая в России частная промышленная сеть 5G

В России развёрнута первая промышленная сеть, использующая технологии мобильной связи пятого поколения (5G). Проект реализован оператором МТС и компанией Ericsson. Сама сеть введена в эксплуатацию на заводе «КАМАЗа» в Набережных Челнах. Поддержку в запуске системы оказало правительство Республики Татарстан. 

Отмечается, что частная сеть «КАМАЗа» одновременно поддерживает стандарты 5G и LTE. Задействована технология агрегации несущих частот.

Reuters

Reuters

Сеть развёрнута с использованием оборудования Ericsson, включая цифровой модуль Ericsson Baseband 5216 и панельную антенну 2100 МГц, а также выносной радиомодуль Ericsson Radio 2219 2100 МГц, цифровой модуль Ericsson Baseband 6630 и приёмопередатчик Ericsson AIR 5121 28000 МГц. В ходе тестирования инфраструктуры использовалось 5G-устройство Sony, поддерживающее частоты миллиметрового диапазона.

КАМАЗ

КАМАЗ

Скорость передачи данных достигает 46 Мбит/с в стандарте LTE и 870 Мбит/с в стандарте 5G. Отмечается, что использование диапазона LTE 2100 МГц для передачи сигнальной информации сети 5G позволило существенно увеличить покрытие базовой станции 5G в диапазоне 28 ГГц.

Частная инфраструктура LTE/5G позволит «КАМАЗу» решать различные задачи. Это, в частности, защищённый доступ к локальным информационным ресурсам, видеонаблюдение и групповая связь. Кроме того, будут внедрены решения виртуальной и дополненной реальности для удалённого обучения персонала. 

Постоянный URL: http://servernews.ru/1002356
Система Orphus