Keenetic KN-3911 - это высокоскоростная модель для тех счастливчиков, которых провайдеры подключают на скорости выше 1 Гбит/с, и кто хочет использовать для доступа в интернет нормальное устройство, с постоянно обновляемой прошивкой, быстрым Wi-Fi и поддержкой всех современных туннелей.

Следуя рекомендациям «best practice», различные по назначению сетевые устройства, такие как IoT, рабочие компьютеры, смартфоны, гостевые устройства, должны всегда находиться в разных подсетях, и в идеале – терминироваться через общий шлюз безопасности, однако в некоторых случаях, например, когда шлюз не справляется с потоком трафика, распределение по подсетям можно возложить на сетевой коммутатор, чтобы разделять разные устройства по VLAN-ам, разделяя таким образом доступ к разным сетям уже на надёжном и быстром L2 уровне. Здесь возникает вопрос, каким образом справиться с большим парком устройств, чтобы не прописывать правила для каждого индивидуально, и отказаться от небезопасной авторизации по MAC-адресу?

Zyxel USG Flex 100AX – это шлюз безопасности начального уровня, который предназначен для установки в небольших офисах и филиалах, в тех случаях, когда в компании есть жёсткие требования безопасности или имеется сложная многоранговая сеть, в которой неплохо было бы ограничить доступ сотрудников к разным социальным сетям и ненужным ресурсам и иметь дополнительную линию защиты сетевого периметра.

Перед нами довольно интересный класс L3 коммутаторов: мультигигабитные PoE модели с относительно небольшим числом портов, средним по современным меркам бюджетом PoE, но 10-гигабитными аплинками. Интересны они тем, что 2.5G PoE + 10G производитель уместил в компактном 9-дюймовом рэковом корпусе с бесшумным вентилятором, и такой свитч можно устанавливать дома, в 1-комнатном офисе, под фальш-потолком или в узких телекоммуникационных шкафах.

Мы возьмём два коммутатора: тайваньский брендовый Zyxel и китайский аналог от малоизвестного производителя и посмотрим на различия в конструкции, и на что они влияют, чтобы ответить на вопрос - имеет ли смысл переплачивать за конструктивные особенности?

Типичная атака через IoT выглядит следующим образом: устройство подключается к зловредному интернет-ресурсу напрямую или через собственный VPN, скачивает и устанавливает на себя зловредный код, после чего начинает быть либо частью крупной ботофермы для атак на сторонние ресурсы и использования в качестве резидентного прокси, либо просто шпионит за вашей сетью, пытаясь перехватить какие-то данные, вытащить информацию с открытых ресурсов или наносит вред любым другим способом. Защитить свою сеть от возможных IoT-атак несложно.

Дашборд беспроводной сети не только позволит вам отслеживать загрузку точек доступа, их температуру и иные показатели, но и обмениваться графиками и диаграммами с коллегами или службой поддержки. С помощью Grafana можно настроить мониторинг устройств Keenetic, экспортируя данные через Web API.

Поговорим о преимуществах технологии сегментной маршрутизации на базе IPv6, вытесняющей собой протоколы распределения меток LDP и резервирования сетевых ресурсов, RSVP на примере 10-гигабитного маршрутизатора для малого бизнеса и рассмотрим как технология FlexE помогает поддерживать гарантированный уровень полосы для клиентов.

.

Если у вас в компании используется Zabbix для мониторинга инфраструктуры, вы можете интегрировать в эту платформу роутеры и точки доступа Keenetic, следуя нашей инструкции. Это существенно облегчает обслуживание сети и расследование инцидентов.

Рассматриваемая модель представляет собой 28-портовый коммутатор, в котором 4 порта – это гигабитная оптика для Uplink, а остальные 24 порта – это 1-гигабитные RJ45 PoE с общим бюджетом питания 370 Вт, причём каждый из этих портов может работать как в режиме 802.3af (до 15.4 Вт), так и в режиме 802.at (до 30 Вт). При интеграции в проект следует учитывать некоторые особенности данного коммутатора.

Не так давно компания Human Security выявила целую теневую сеть, связанную с заражёнными устройствами и вредоносными приложениями. Заражёнными оказались не только Android-ТВ приставки, но и планшетные ПК, носимые устройства и даже автомобили. Некоторые IoT устройства даже могут быть заражены вирусами или троянскими программами уже на этапе их производства или при продаже, и поскольку без IoT сегодня нельзя представить современную компанию, важно правильно защитить свою сеть.

Одной из наиболее востребованных функций стека является объединение портов из разных коммутаторов в общие LAG группы, чтобы получалась отказоустойчивая сеть, выдерживающая поломку n-(n-1) свитчей. Здесь хочу обратить внимание на то, что современные корпоративные коммутаторы Zyxel поддерживают объединение до 8 портов в транк. Так что если в вашей сети могут вылететь 7 коммутаторов из 8 - ну что ж, сеть продолжит работать.

Одним из способов защиты веб-сервиса может быть ограничение доступа к нему по IP, в том числе по GeoIP, на основе расположения пользователя. Мы настроим защиту без использования платных сервисов, без Maxmind, без регистрации и SMS

Выбор правильного решения для построения сетевого экрана становится ключевым для бизнеса и частных лиц, которые хотят защитить свои сети от угроз безопасности, настроить более сложные сетевые настройки и эффективно управлять трафиком. В этом посте мы сравним pfSense с OPNsense, включая их функции и различия, чтобы помочь вам сделать обоснованный выбор для защиты вашей сети.

Zyxel рассудил так: если L3 функционал уже определяется только прошивкой, 99% выбирают коммутатор доступа ради плотности портов, PoE, VLAN, Multicast и реже - для статической маршрутизации, то вот вам базовая модель XMG1930, которая в общем-то L2, но чуть-чуть L3. А если уж вашей сети требуются расширенные L3 функции, то всё это тоже есть, просто купите соответствующую лицензию, и получите функционал уровня ядра. Вы это можете сделать в любой момент, хоть при покупке устройства, хоть через год, если потребуется.

С точки зрения сети, современный объект может и вовсе представлять собой одну лишь точку доступа, подключённую напрямую в WAN от провайдера, и на этой точке доступа хватит ресурсов и для поднятия VPN-тоннеля до штаб-квартиры, и для NAT, и для настройки ограничений для клиентов и для базовой защиты клиентов и сотрудников.

Этот коммутатор уровня L3 имеет 4 x 10-гигабитных SFP+ слота, 1-гигабитные PoE+ порты для основного парка устройств, NVR/VoIP оптимизированный интерфейс, поддержку облачного сервиса Nebula и мульти-гигабитные PoE+ порты для точек доступа стандарта Wi-Fi 6. То есть, в одно устройство Zyxel добавил максимум функций, чтобы сделать его наиболее универсальным.

Эта модель как будто специально создавалась для офисов, в которых вся IT-инфраструктура умещается в одном настольном сервере, а доступ всех сотрудников происходит только через Web. Это тенденция последних 2-3 лет, которая требует высокой скорости подключения к серверу, быстрого Wi-Fi и отказоустойчивого доступа в Интернет. Всё это есть в новинке.

Что станет с вашей сетью, если вдруг опустится железный занавес, и российский интернет превратится в нечто суверенное и перекроют все трансграничные каналы? Смоделируем эту ситуацию и расскажем, как "отвязать" устройства от Nebula без доступа в интернет.