13 комментариев

  1. bani 13 июня, 2014 5:37 пп  Ответить

    хм давай лучше что нибудь веселенькое про игры консоли пк рассказывать…. а про сети кому надо тот сам почитает в нете в книжках и тд.

    • Евгений 13 июня, 2014 6:29 пп  Ответить

      Про игры и консоли можешь на youtube найти много всего. Тут неплохо подготовленный и разжеванный материал про сеть и ее составляющие, что редко найти в интернете в таких обзорах.

      • bani 13 июня, 2014 11:32 пп  Ответить

        видно плохо ищешь. много чего найти можно. а про игры что то стоящее трудно встретить как и сами игры тоже интересные. в этом году только одна игра понравилась реально.

    • Дмитрий 13 июня, 2014 6:49 пп  Ответить

      Очень хороший выпуск. Сложный материал подан очень доходчиво. А про игры Дмитрий говорил, сто будет со временем. Терпение имейте.

  2. Evgen 13 июня, 2014 7:43 пп  Ответить

    А вот работа с удалённым рабочим столом относится к сетевым технологиям? По какому принципу это работает, на каких протоколах?

  3. vtl 14 июня, 2014 10:15 дп  Ответить

    Дмитрий, правильно ли я понял, что в отличии от vpn, mpls не решает задачу шифрования трафика?
    По поводу удаленного рабочего стола: глянуть статьи про rdp и vnc. Первый — закрытый, еще много проприетарщины есть, в вики даже сводная таблица имеется.

  4. sokolovwlad 15 июня, 2014 1:47 пп  Ответить

    Дмитрий, твоя Raspberry Pi еще жива?
    Даешь сборку маленького vpn-сервера! 🙂

    • Виталий 17 июня, 2014 4:39 пп  Ответить

      А получится? Мощности хватит?

      • Дмитрий 30 сентября, 2014 1:39 пп  Ответить

        Под VPN-то? Конечно хватит, однако ввиду того, что на малине все работает через USB (в.т.ч сетевая карта) да и для шифрования данных процессор несколько слабоват — работать будет достаточно медленно.

  5. Денис 16 июня, 2014 10:08 дп  Ответить

    НЕ знаю куда лучше писать — на ютуб или сюда, но напишу сначала сюда:
    Спасибо Дмитрий, действительно интересный выпуск, заставил задуматься 🙂
    Я как сисадмин поднимал впн на линуксовом openvpn — могу сказать что эта штука вполне себе торт, можно сделать все прозрачно для пользователя…
    Я так считал, а вот про «единый узел отказа» — как-то даже и не задумывался.
    И сейчас пришла мысль — что если организовывать приоритезацию траффика внутри vpn-канала средствами например ‘tc’, и на каждом филиале фирмы поднять свой openvpn-сервер.
    И на каждом openvpn-сервере поднять клиентское соединение до каждого филиала, типа:
    fil1 —> fil2
    fil1 —> fil3
    fil2 —> fil1
    fil2 —> fil3
    fil3 —> fil1
    fil3 —> fil2
    Ну и конечно таблицу маршрутизации настроить.
    Как ты считаешь — моя идея это полный изврат или у нее есть право на существование ?
    MPLS как идея — штука хорошая, но как показывает практика — ни один даже самый дорогой провайдер не гарантирует качественного сервиса, и ip-телефония может начать заикаться в самый отвественный момент, именно благодоря MPLS.

    • inc 30 июня, 2014 10:31 дп  Ответить

      Посмотрите в сторону протокола OSPF, я в свое время городил подобную вещь с openvpn. В *nix есть пакет quagga в котором есть реализация этого протокола. Также я пришел к выводу, что вместо openvpn лучше использовать gre и шифровать его при помощи ipsec, т.к. через gre можно пропустить мультикаст так необходимый для ospf при данной реализации.
      P/S Благодаря MPLS ничего заикаться не будет (во всяком случае это не вина MPLS). MPLS всего лишь обеспечивает высокоскоростную маршрутизацию. Для решения задач с «заиканием» есть специальные вещи, такие как QoS.

  6. Александр 22 июня, 2014 4:49 пп  Ответить

    Спасибо. Очень интересно.

  7. Виталий 7 июля, 2014 10:17 пп  Ответить

    Здравствуйте, Дмитрий! Вы еще живы? Когда выйдут новые видеоролики про сетевые технологии и не только?

Leave a reply to sokolovwlad Cancel reply

Войти с помощью: 

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.