هضم الاتصالات - مواد حول عمل مقدمي الخدمات

يتضمن الاختيار مقالات أعدها خبراء VAS Experts ، بالإضافة إلى مقالات ومواد علمية من مصادر باللغة الإنجليزية. في النهاية - كيفية بدء تشغيل مشغل الاتصالات الخاص بك ، وكيفية ترحيل البنية التحتية لتكنولوجيا المعلومات لديك إلى IPv6 واكتشاف هجوم القوة الغاشمة على شبكة الموفر.


/ CC BY / تيم ريكمان

IPv6 مقابل IPv4


  • 5 أسباب تجعل التبديل إلى IPv6 يستغرق وقتًا طويلاً
    ينفد المسجلون من الإصدار IPv4 المجاني. في عام 2015 ، كان مجمع ARIN لأمريكا الشمالية فارغًا ، وفي العام الماضي انتهت العناوين في RIPE ، المسؤولة عن توزيع الموارد في أوروبا وآسيا. يجب أن يكون حل المشكلة هو بروتوكول IPv6 من الجيل التالي ، ولكن تكيفه بطيء - اليوم 15٪ فقط من المواقع تدعمه . هناك عدة أسباب لذلك: التكلفة المرتفعة ، عدم التوافق الخلفي والصعوبات الفنية. على سبيل المثال ، في نهاية العام الماضي ، أوقف مزود خدمة الإنترنت الأسترالي اختبار IPv6 بسبب وجود خطأ في Cisco ASR يتداخل مع مصادقة المستخدم.

  • عناوين IPv4 - نهاية الجدول الزمني للنضوب
    وفقًا لجيف هوستون ، كبير مهندسي APNIC ، ستكون أسهم IPv4 فارغة هذا العام. تنبؤه منطقي ، بالنظر إلى أن كل مسجل لديه مجموعة صغيرة فقط من العناوين ، ومعظمها IPv4 غير المستخدمة التي عادت إلى التداول. هذا هو مادتنا بأثر رجعي حول كيفية انتهاء العناوين وما سيكون مستقبل عناوين IP الخارجية. على وجه الخصوص ، سنتحدث عن آليات IPv6 و NAT.

  • تطبيق IPv6 - الأسئلة الشائعة لمقدمي خدمات الإنترنت
    نوع من قوائم التحقق لمشغلي الاتصالات الذين يرغبون في نقل البنية التحتية لتكنولوجيا المعلومات الخاصة بهم إلى بروتوكول جيل جديد. درسنا الصعوبات الأكثر شيوعًا - الأجهزة التي عفا عليها الزمن ، وعدم توافق معدات العميل ، وكذلك الجوانب التشريعية.

  • IPv4 إلى تقنيات ترحيل IPv6 - كيف تؤثر على إنترنت الأشياء
    يُعتقد أن الانتقال إلى الإصدار IPv6 سيؤثر إيجابًا على أمن النظام البيئي إنترنت الأشياء. يدعم بروتوكول الجيل التالي تشفير E2E ويوفر عملية تحليل اسم أقوى من IPv4. هذا المقال عبارة عن مراجعة تقنية من مهندس من جامعة أكسفورد يقارن فيها العديد من طرق الترحيل مع IPv6 ويقيم تأثيرها على أداء أجهزة إنترنت الأشياء. على وجه الخصوص ، سيكون حول ترجمة مكدس مزدوج ، ترجمة النفق وبروتوكول ترجمة عنوان الشبكة (NAT-PT).

على بناء شبكات مشغلي الاتصالات



  • كيف تبدأ مزود الخدمة الخاص بك
    هذا دليل تفصيلي لأولئك الذين يرغبون في أن يصبحوا مزودًا للوصول إلى الإنترنت عبر الشبكات اللاسلكية (Wireless ISP). تغطي المادة جميع الجوانب المهمة: من تحليل السوق إلى تصميم هيكل الشبكة ودعم أدائها. يمكنك تقييم فعالية الأساليب في الممارسة العملية على مدونة كريس هاكن - شارك قصة حول كيف أسس مشغل شبكة في ولاية بنسلفانيا في عام 2017. شارك الصور من المعدات وتحدث عن الصعوبات التي واجهها - الحمل الزائد للقناة والكهرباء الساكنة ، والتي تتداخل مع عمل الحديد. على الرغم من أن التعليمات موجهة إلى السوق الأمريكية ، إلا أنه يمكن تطبيق العديد من التوصيات في واقعنا.


/ CC BY-SA / Apichart Meesri

  • الإنترنت إلى القرية - نحن نبني شبكة Wi-Fi للتتابع اللاسلكي
    في روسيا ، لا يزال هناك العديد من الأماكن التي لا يوجد فيها الإنترنت. يتم حل المشكلة تدريجياً من قبل كبار مقدمي الخدمات الذين يضعون الخطوط البصرية في القرى النائية. ولكن بالنسبة للشركات الصغيرة ، من الأسرع والأرخص بناء شبكة Wi-Fi للتتابع اللاسلكي. يتحدث المقال عن طريقتين للتنفيذ: من نقطة إلى نقطة ومن نقطة إلى عدة نقاط. في الحالة الأولى ، تقوم الهوائيات "برؤية" بعضها البعض وتشكيل جسر لاسلكي ، وفي الحالة الثانية ، تخدم محطة قاعدة واحدة العديد من العملاء.

  • عرض تحالف Wi-Fi Wi-Fi 6
    في عام 2018 ، أعلن Wi-Fi Alliance عن مواصفات Wi-Fi 6. هذه المقالة هي نظرة عامة على إمكانيات المعيار. لقد أضاف الدعم المتزامن لترددات 2.4 و 5 جيجا هرتز ، بالإضافة إلى وظيفة OFDMA - فهو يتيح لك نقل البيانات إلى عملاء متعددين بمتوسط ​​سرعة. في نهاية عام 2019 ، تمت الموافقة على المعيار ، وظهرت الأجهزة الأولى بالفعل في السوق. وفقًا للاختبارات ، ستصل سرعة إنتاج الشبكات اللاسلكية إلى 700 ميغابت في الثانية.

أمن المعلومات


  • كيفية اكتشاف القوة الغاشمة في شبكة المشغل
    يستخدم المتسللون غالبًا القوة الغاشمة للقضاء على كلمات المرور وتشكيل شبكات الروبوت من أجهزة الكمبيوتر والأجهزة الذكية. يمكن لمزودي خدمة الإنترنت منع هذا إذا لاحظوا نشاطًا مشبوهًا في الوقت المناسب. يتحدث المقال عن العديد من المشغلات التي تساعد على تحديد هذا النشاط. على سبيل المثال ، عدد كبير من الجلسات القصيرة لمشترك واحد. سنتحدث أيضًا عن أدوات الموفر لمنع هجمات القوة الوحشية وتقديم إحصائيات حول أكثر كلمات المرور شيوعًا في العالم.


/ CC BY-SA / تيم ريكمان

  • DNS عبر HTTPS - الأمن أو التعقيد
    في عام 2018 ، وافق مجلس هندسة الإنترنت (IETF) على DNS عبر بروتوكول HTTPS (DoH) ، والذي يشفر الطلبات إلى خادم DNS. تسبب هذا القرار في نقاش ساخن حول المواقع المواضيعية في وسائل الإعلام ، والتي لم تهدأ حتى الآن. بعض الخبراء مقتنعون بأن البروتوكول الجديد سيزيد الأمان على الإنترنت ، بينما يقول النصف الآخر إنه يخلق فقط صعوبات إضافية لمسؤولي النظام. في هذا المقال ، نعرض آراء كبار مزودي الخدمات السحابية والاتصالات وشركات أمن المعلومات حول هذه المسألة - موزيلا و Google و FireEye و British Telecom.

  • DNS-over-HTTPS و DNS-over-TLS - تحليل الوضع
    مواد لمواصلة موضوع الجدل حول DoH و DoT. يوزع المؤلف ميزات البروتوكولين اللذين يؤثران على أمان الشبكة. نحن نتحدث عن آلية DNSSEC ، وكذلك المنافذ 443 و 853 - كيف يؤثر العمل معهم على مهام مسؤولي النظام.

بعض المواد من مدونتنا على Habré:

Source: https://habr.com/ru/post/ar483542/


All Articles