Прежде чем перейти к статье, хочу вам представить, экономическую онлайн игру Brave Knights, в которой вы можете играть и зарабатывать. Регистируйтесь, играйте и зарабатывайте!
Наша подборка материалов о старых и новых стандартах: от IPv6 до New IP, а также факторах, влияющих на трафик в сетях мобильных операторов и интернет-провайдеров.
/ Pexels / Brett Sayles
/ Pexels / Ann H
/ Pexels / Brett Sayles
Работа провайдеров
- Как детектировать Brute Force в сети оператора связи
Помимо фишинга, одной из самых популярных хакерских атак остается брутфорс. Злоумышленники используют эти атаки для взлома умных устройств и роутеров, чтобы сформировать ботнеты. Интернет-провайдер может защитить клиентов, если вовремя заметит подозрительную активность в сети. Рассказываем об эффективных метриках, которые помогут распознать брутфорс-атаку. Среди них — короткие сессии и большое количество подключений на одного абонента. Также поговорим об информационной безопасности, разберем какие пароли взламывают чаще всего.
- Зачем оператору связи знать QoE
Параметр QoE (Quality of Experience) позволяет оценить работу интернет-провайдера. На него влияет огромное количество факторов: общее время ответа и прохождения пакетов, качество картинки и звука IPTV, шумы и эхо в VoIP, а также работа службы поддержки и монтажников. В материале будем говорить о технических метриках: QoS, RTT (round-trip time) и ретрансмите.
- Как управление QoS помогает операторам в период пандемии
За последний месяц увеличилась нагрузка на сети интернет-провайдеров — некоторые компании сообщают о 20–30% росте. Сохранить Quality of Experience на прежнем уровне помогут системы управления качеством предоставляемых услуг (QoS). Оператор высвобождает полосу для трафика с высоким приоритетом, «подрезая» низкоприоритетный трафик. Разницу в скорости пользователи не замечают. Рассказываем, как настроить QoS на примере одного их крупнейших интернет-провайдеров в Ливане — iClik.
- Необычные факторы, влияющие на трафик корпоративных сетей
Материал об интересных зависимостях, связанных с кибербезопасностью и нагрузкой на сети компаний. Поговорим, почему установка второго монитора на рабочих местах – это потенциальная угроза сетевой инфраструктуре и почему корпорации тратят несколько месяцев на патчинг уязвимостей.
Протоколы
- P2P-протокол Dat — как работает и кем используется
Протокол был разработан в 2013 году инженером Максом Огденом (Max Ogden) для передачи данных между муниципалитетами. Но его довольно быстро начали использовать для обмена научной информацией. Рассказываем об устройстве Dat и внедривших его проектах — например, приложении для поиска литературы ScienceFair и P2P-браузере Beaker. Также поговорим об аналоге протокола — блочной одноранговой распределённой файловой системе IPFS (InterPlanetary File System).
- Протокол IPv6 — от теории к практике
В июне 2011 года состоялся всемирный запуск IPv6, когда интернет-провайдеры и производители оборудования активировали протокол на своем железе. Но с тех пор он так и не получил широкого распространения — с ним работает чуть менее 16% сайтов. В материале рассказываем, как проходит миграция и разбираем опыт применения протокола российскими и зарубежными организациями. Также поговорим о сложностях, с которыми сталкиваются компании, внедряя IPv6 в сфере интернета вещей — как в домашних, так и промышленных сетях.
/ Pexels / Ann H
- Как ИТ-сообщество реагирует на инициативу New IP
Модель TCP/IP появилась еще в 1972 году и имеет множество уязвимостей. Китайские телекомы предложили новый стандарт New IP, который решит проблему и станет основой сетевой инфраструктуры следующего поколения. Уже есть первые подробности о структуре заголовка IP-пакета. Однако часть экспертов, в том числе из Международного союза электросвязи (ITU), видит в New IP угрозу «открытости» интернета. Обсуждаем различные точки зрения и перспективы протокола.
ИТ-инфраструктура
- DDoS и 5G: толще «труба» — больше проблем
5G на подходе — технологию уже тестируют в США, Канаде, Южной Корее, Японии и России. Она обещает пропускную способность более 1 Гбита/с и низкую латентность (до 1 мс). Но в этом материале мы говорим о ложке дегтя — причинах, по которым сети нового поколения приведут к росту числа DDoS-атак. Также расскажем о двух способах защиты инфраструктуры поставщиков связи — всеобъемлющих центрах очистки трафика и бюджетных интегрированных системах.
- Подводные интернет-кабели: кто их прокладывает
Телекоммуникационные компании регулярно расширяют подводную инфраструктуру. Мир уже «опоясывает» больше трех сотен кабельных систем. Рассказываем, зачем они нужны в таком количестве, и говорим о свежих проектах в этой области — 144-терабитном кабеле PLCN от Google и Facebook и первой высокоскоростной линии между Австралией и регионом EMEA.
Большей дайджестов VAS Experts:
- О том, как запустить своего сервис-провайдера
- Регулирование отрасли и политики сервисов