Juniper Networks CIS
Juniper Networks CIS
  • 50
  • 70 218

Video

Решения Juniper на основе Mist AI (webinar 22 июля 2021, Владимир Ураев)
zhlédnutí 586Před 2 lety
Решения Juniper на основе Mist AI (webinar 22 июля 2021, Владимир Ураев)
Juniper - anthem 60 sec RU
zhlédnutí 204Před 3 lety
Juniper - anthem 60 sec RU
Juniper Session Smart Networks: SD-WAN на основе 128 Technology
zhlédnutí 641Před 3 lety
Ведущие: Роза Галеева и Дмитрий Карякин, Juniper Networks Программа вебинара: 00:01:18 Обзор решения 00:14:23 Аппаратные платформы 00:15:32 Особенности функционала и преимущества 00:29:14 Варианты применения 00:33:58 Демо: знакомство с интерфейсом контроллера Conductor, управление сервисами 00:46:30 Демо: управление сессиями приложений и эксперименты с деградацией каналов связи 00:50:32 Демо: p...
Apstra Fabric Conductor: мультивендорный контроллер ЦОДа на основе концепции Intent-based Networking
zhlédnutí 536Před 3 lety
Компания Apstra, недавно ставшая частью Juniper, является основоположником концепции Intent-based Networking. В вебинаре пойдет речь об управлении сетью ЦОДа на основе этой концепции. Содержание: 00:00 - Автоматизация в ЦОДе. Концепция Intent-based Networking 10:31 - Архитектура Apstra Fabric Conductor 15:39 - Моделирование фабрики ЦОДа в Apstra Fabric Conductor 26:57 - Intent-based Analytics 3...
Juniper Networks Flex Licensing: унифицированная политика лицензирования
zhlédnutí 645Před 3 lety
Рассказываем про унифицированную политику лицензирования устройств и ПО производства Juniper Networks, которая применяется [практически] ко всему портфолио с начала 2021 года
Juniper MX BRAS. PWHT и обеспечение отказоустойчивости в схеме IPoE
zhlédnutí 3,4KPřed 4 lety
Новый функционал M:N Subscriber Redundancy
Управление IP-фабрикой с помощью Contrail Enterprise Multicloud
zhlédnutí 380Před 4 lety
Демонстрация управления IP-фабрикой с помощью контроллера Contrail Enterprise Multicloud (CEM). 9:31 - схема лаборатории 11:59 - автоконфигурация коммутаторов в ЦОД 1 18:53 - настройка overlay-подсети в ЦОД 1 25:56 - автоконфигурация коммутаторов в ЦОД 2 31:02 - настройка overlay-подсетей в ЦОД 2 35:49 - service chaining в ЦОД 2 42:14 - DC Interconnect 46:35 - обзор различных функций контроллер...
Отказоустойчивая доставка мультикаста (NG-MVPN Live-Live)
zhlédnutí 938Před 4 lety
Отказойстойчивая доставка мультикаста на оборудовании Juniper Networks. Лекция. Презентация в PDF: www.dropbox.com/s/8cdehcsumkfdq4x/NG-MVPN Live-Live (rus) v01.pdf?dl=0 Архив конфигураций: www.dropbox.com/s/6hrt7hhbkmmo2a1/ng-mvpn-live-live-config.zip?dl=0
Juniper SD-WAN: от теории к практике
zhlédnutí 812Před 4 lety
Программа вебинара 00:01:13 Обзор Contrail SD-WAN 00:18:14 Пошаговый запуск виртуальной машины vSRX и активация в облачном контроллере SD-WAN 00:42:18 Управление трафиком приложений на основе политик SD-WAN 00:47:49 Маршрутизация Layer7 приложений с учетом качества каналов связи - APBR и AppQoE в технических деталях 01:23:40 Устройства SD-WAN и SD-LAN 01:28:24 Обзор функциональности SD-LAN Веду...
Защита от массированных DDOS-атак с Juniper Threat Defense Director
zhlédnutí 1,2KPřed 4 lety
Решение предназначено для защиты от DDOS-атак класса Volumetric и State-exhaustion и будет интересно, прежде всего, сервис провайдерам, крупным корпоративным заказчикам, эксплуатирующим собственные КСПД, операторам центров обработки данных и провайдерам услуг защиты от DDOS. 00:00:00 - В начало 00:01:09 - Позиционирование Juniper Threat Defense Director (TDD) 00:21:15 - Обзор технологии и сцена...
От SD-WAN к SD-LAN. Новые горизонты
zhlédnutí 535Před 4 lety
Содержание: 00:00 - В начало 01:25 - От SD-WAN к SD-Enterprise 02:35 - Обзор Contrail SD-WAN (Contrail Service Orchestrator, CSO) 08:58 - Обзор некоторых функций контроллера CSO - Динамическая связность между сайтами - Гибкий транспорт SD-WAN - Различные типы SD-WAN HUB - Структура управления (OAM) - Идентификация трафика приложений - Гибкие опции Traffic Breakout - Application Quality of Exper...
Juniper Connected Security. Архитектура эшелонированной интеллектуальной и автоматизированной защиты
zhlédnutí 210Před 4 lety
Содержание: 00:00 - В начало 04:26 - Почему точечные решения не работают 09:16 - Традиционная архитектура доверенных и недоверенных зон 10:19 - Вредоносный код нулевого дня против Juniper Connected Security 16:30 - Инфраструктура, готовая противостоять угрозам 18:33 - Видеть и знать 23:51 - Действовать и защищать 29:30 - Интеграция со средами виртуализации и облаками 35:50 - Динамические адапти...
SDN WAN-контроллер NorthStar
zhlédnutí 260Před 4 lety
NorthStar 5.0: Egress peering engineering и другой функционал для эффективного управления магистральным транспортом Содержание: 00:00 - В начало 02:02 - Тенденции рынка 05:56 - Архитектура 11:28 - Контроллер 13:17 - Сценарии использования 20:27 - NorthStar 4.0 - 5.0 функционал 52:27 - Стратегия
Безопасность микросервисов контейнерный SRX (cSRX)
zhlédnutí 314Před 4 lety
Содержание? 00:00 - В начало 08:19 - Применение cSRX 11:50 - cSRX в среде Kubernetes и Contrail 19:16 - Практика. С чего начать? 21:47 - Демонстрация. cSRX в Kubernetes Contrail 22:44 - Шаг 1. Интерфейс Contrail и Kubernetes 23:26 - Шаг 2. Создание сетей в Kubernetes и проверка в Contrail 25:20 - Шаг 3. Создание Linux-контейнеров "клиент" и "сервер" 27:50 - Шаг 4. Создание контейнера cSRX 30:23...
Транспортные сети в эпоху 5G
zhlédnutí 1,9KPřed 4 lety
Транспортные сети в эпоху 5G
Эволюция корпоративных сетей
zhlédnutí 1,8KPřed 4 lety
Эволюция корпоративных сетей
Автоматизация управления ЦОД с помощью Contrail Enterprise Multicloud
zhlédnutí 805Před 4 lety
Автоматизация управления ЦОД с помощью Contrail Enterprise Multicloud
Защита от ZeroDay Malware c Juniper Advanced Threat Prevention Appliance
zhlédnutí 622Před 4 lety
Защита от ZeroDay Malware c Juniper Advanced Threat Prevention Appliance
Немного про политику "разрешить все всем"
zhlédnutí 372Před 4 lety
Немного про политику "разрешить все всем"
Инструменты для Заказчика на JUNIPER.NET
zhlédnutí 902Před 5 lety
Инструменты для Заказчика на JUNIPER.NET
Эволюция сетей метро-доступа
zhlédnutí 937Před 5 lety
Эволюция сетей метро-доступа
Contrail HealthBot - автоматизация диагностики и поиска неисправностей
zhlédnutí 647Před 5 lety
Contrail HealthBot - автоматизация диагностики и поиска неисправностей
Обзор продуктов для маршрутизации трафика
zhlédnutí 1,2KPřed 5 lety
Обзор продуктов для маршрутизации трафика
Обзор протокола RIFT
zhlédnutí 1,3KPřed 5 lety
Обзор протокола RIFT
Гибридные платформы nfx150/250: архитектура, сценарии применения, демонстрация.
zhlédnutí 340Před 5 lety
Гибридные платформы nfx150/250: архитектура, сценарии применения, демонстрация.
MX BNG новый функционал (Junos 17.x-18.x)
zhlédnutí 2,1KPřed 5 lety
MX BNG новый функционал (Junos 17.x-18.x)
Обзор технологии EVPN
zhlédnutí 9KPřed 5 lety
Обзор технологии EVPN
Технология DWDM
zhlédnutí 19KPřed 5 lety
Технология DWDM
SSL Forward Proxy в межсетевых экранах Juniper SRX
zhlédnutí 1,1KPřed 6 lety
SSL Forward Proxy в межсетевых экранах Juniper SRX

Komentáře

  • @user-ex4xi6kw5b
    @user-ex4xi6kw5b Před 9 měsíci

    Thank you for showing that amazing strategies to us

  • @nikitakulchitskiy1005

    Очень познавательно

  • @user-sx9pk9sg4v
    @user-sx9pk9sg4v Před 4 lety

    Дифракция- это огибание волнами препятствий

  • @Scaran100
    @Scaran100 Před 4 lety

    Очень интересная и познавательная лекция как нужно строить безопасность в новом видении. Хотел бы уточнить, чтобы организовать Juniper Connected Security в реале, что должно быть куплено? У меня к примеру в инфраструктуре с десяток филиалов, везде SRX300/340/345/1500, софт везде JSB, срх исполняют роль и файрвола и роутера. В интеренет все идут через ДЦ, в котором стоит SRX1500. Трафик сканируется SkyATP. Есть Security Director, Log Collector, но нету Policy Enforcer - он платный и нужно докупать или нет? Обязателен ли JATP при наличии SkyATP? Коммутаторы L3, где висят шлюзы для подсетей тоже Juniper EX2300 и EX3300, но коммутаторы L2 везде Dell EMC N1100 серии - будут ли блокроваться порты на этих коммутаторах или тоже на Л2 нужны ЕХ? Спасибо.

    • @junipernetworks3993
      @junipernetworks3993 Před 4 lety

      Здравствуйте! Потребуется Policy Enforcer. Это оркестратор системы. Он платный. Лицензируется по количеству устройств, которые входят в Фабрику безопасносности. Цена весьма демократичная. Т.к. у Вас есть сторонние коммутаторы, то, чтобы их интегрировать, потребуется сервер политик. С коммутаторами он будет общаться по RADIUS. Коммутаторы, в этом случае используют 802.1x для блокировки зараженных хостов. Данные о том кого блокировать поступают в сервер политик от Policy Enforcer. Что касается подсчета количества устройств, то при использовании сервера политик, все коммутаторы с 802.1х будут покрываться лицензий на одно устройство (т.к. в данном случае коннектор для сервера политик является этим одним устройством). JATP не обязателен, т.к. у Вас уже есть SkyATP. Данные о заражении/подозрительных действиях будут поступать оттуда.

    • @Scaran100
      @Scaran100 Před 4 lety

      @@junipernetworks3993 а цена на policy enforcer ежегодная или разовая?

    • @junipernetworks3993
      @junipernetworks3993 Před 4 lety

      @@Scaran100 Разовая, т.е. вечная/постоянная лицензия

  • @user-fz8nt9ff7w
    @user-fz8nt9ff7w Před 4 lety

    Ребята, как и где выучится на сетивика именно juniper?

    • @junipernetworks3993
      @junipernetworks3993 Před 4 lety

      Здравствуйте! Если интересует самостоятельная подготовка, а не в авторизованных учебных центрах, то ресурсов весьма много: - наверное, первое с чего можно начать это книги издательства O'Reily. Таковых довольно много. Например, Junos Enterprise Switching, Junos Enterprise Routing 2nd Edition, Juniper SRX Series, Juniper MX Series 2nd Edition, Juniper QFX10000 Series, Juniper QFX5100 Series, MPLS in the SDN Era и т.д. - второе, это книги серий Distinguished Engineering Books и Day One Library www.juniper.net/us/en/training/jnbooks/ Day One Library можно скачивать прямо с сайта (при наличии учетной записи) - третье, это официальная документация. Есть дизайн и архитектурные гайды, руководства по настройке с описанием что и как работает www.juniper.net/documentation/ - далее, это openlearning.juniper.net/ и - www.juniper.net/us/en/training/junos-genius/

  • @olegrybachuk2687
    @olegrybachuk2687 Před 4 lety

    Like однозначно!!! Подписываюсь

  • @Scaran100
    @Scaran100 Před 4 lety

    Хотелось бы еще уточнить для всех этип плюшек с идентификацией приложений, application firewall нужна доп лицензия? P.S. Был бы интересен ролик про SkyATP

    • @junipernetworks3993
      @junipernetworks3993 Před 4 lety

      Да, для AppFW нужна лицензия. Называется Application Secure. Туда же входит и AppQoS, и Application Policy Based Routing. По нюансам работы и опциям для тюнинга Unified Policy планируется отдельное видео. Например, обращения к CZcams или Facebook, по умолчанию, будут определяться как отдельное приложение. Про SkyATP Ок. Постараемся сделать.

    • @TheLisovic
      @TheLisovic Před 4 lety

      @@junipernetworks3993 а Application Secure это отдельная лицензия или входит в JSE?

    • @junipernetworks3993
      @junipernetworks3993 Před 4 lety

      @@TheLisovic Здравствуйте! Она входит в JSE. Это и является единственным отличием JSB от JSE. Однако, JSB/JSE - это старая модель, которая, правда, пока еще имеет место быть. Т.е. можно заказывать и по-старому и по-новому. В актуально модели лицензирования остается только JSB, а все остальные лицензии приобретаются как бандлы (Advanced, Premium) как подписка www.juniper.net/documentation/en_US/release-independent/licensing/topics/topic-map/flex-software-subscription-model.html

  • @user-px5nk3zg1q
    @user-px5nk3zg1q Před 4 lety

    Лучший рассказчик 👍

  • @Scaran100
    @Scaran100 Před 4 lety

    Очень интересные ролики. Хотелось бы видос про зоны. (как лучше: допустим хватает ли просто траст, антраст, впн и дмз зоны или лучше лепить на каждый сервис отдельную зону и её красиво огораживать от всего остального).

    • @junipernetworks3993
      @junipernetworks3993 Před 4 lety

      Это зависит от того насколько строгой хотите сделать инспекцию. Т.е. получается баланс/компромис между удоством и простотой с одной стороны и безопасностью, сложностью конфигурирования и поддержки сценария где у Вас очень много зон с другой. Очевидно, что в сценарии зона-сервис Вы можете жестко задать кто с кем по каким портам с использованием каких приложений коммуницирует. При этом, включив в политике IPS с релевантными сигнатурами Вы усиливаете глубину инспеции, или антивирус/проверку объектов в песочнице там где в потоке данных могут передаваться какие объекты типа исполняемых файлов, скриптов и т.п.

  • @michaelseroco9616
    @michaelseroco9616 Před 5 lety

    Hope Juniper team could have english version of this tutorial :)

  • @sttalex
    @sttalex Před 5 lety

    Александр, однако, не взирая на ссылки на драфт, из повестовования на 33:55 непонятно чем будут обмениваться два spine S-11 и S-12 между собой? на 35:51 непонятно чем закончится процесс распространения маршрутной информации посредством FR, как SS-X будут получать маршруты от L-YY, они будут видны только через два FR S-11 и S-13 в в качестве next-hop? Или они должны каким-то образом узнать о связях S-12 и S-14 с L-YY и передавать их маршрутную информацию на Север, не меняя next-hop?

    • @junipernetworks3993
      @junipernetworks3993 Před 5 lety

      "из повестовования на 33:55 непонятно чем будут обмениваться два spine S-11 и S-12 между собой?" Ответ: ========== Если это вопрос в контексте оптимизации флудинга, то для этого spine ничем специально обмениваться не должны. Каждый коммутатор Leaf выберет для себя пару Spine в качестве FR (для отказоустойчивости) и оповестит их об этом в LIE пакетах. Если вопрос в другом, поясняйте. ==========

    • @junipernetworks3993
      @junipernetworks3993 Před 5 lety

      "на 35:51 непонятно чем закончится процесс распространения маршрутной информации посредством FR, как SS-X будут получать маршруты от L-YY, они будут видны только через два FR S-11 и S-13 в в качестве next-hop? Или они должны каким-то образом узнать о связях S-12 и S-14 с L-YY и передавать их маршрутную информацию на Север, не меняя next-hop?" Ответ: ========== Обращаю внимание, что в северном направлении протокол ведет себя как Link-State, т.е. распространяет информацио о топологии и префиксах (тут, как и в OSPF/ISIS, нет такого, что каждый промежуточный узел меняет Next-Hop). Таким образом, каждый вышестоящий узел знает топологию ниже себя (как соединены маршрутизаторы) и какие префиксы на на этих маршрутизаторах существуют. По сути SS-X будут получать от каждого Leaf по две копии N-TIE (абсолютно идентичные, две - потому что у нас два FR). Усли бы не было FR, то количество копий было бы равно количеству Spine узлов. ==========

    • @sttalex
      @sttalex Před 5 lety

      @@junipernetworks3993 Александр, прошу прощения, дал неправильный хронометраз на 30:55 есть стык между S-11 и S-12. Непонятен смысл стыка, ибо по нему никакой флудинга информации не происходит. Но если рассматривать поведение RIFT в северном напрвлении как link-state, то по логике эти спайны должны обменяться всем тем, что они получили с Leaf коммутаторов. А в обратном направлении должен возникнуть unequal-CMP и часть трафика должна разбалансится в т.ч. в стык между спайнами. Правильно? Прошу пояснить смысл создания этого стыка?

    • @sttalex
      @sttalex Před 5 lety

      @@junipernetworks3993 Таким образом, каждый вышестоящий узел знает топологию ниже себя (как соединены маршрутизаторы) и какие префиксы на на этих маршрутизаторах существуют. =================== Все верно, но на уровне S-11 - S-14 нет связи прямой между FR и оставшиимся спайнами на этом уровне. Флуд на север происходит только от двух FR. Соответвенно они отдадут только "своё". Откуда два FR узнают, что творится на S-12 и S-14? Или поледним двум будет также дозволено пофлудить наверх "своё"? но тогда смысл в FR теряется.

    • @junipernetworks3993
      @junipernetworks3993 Před 5 lety

      Каждый Spine будет отправлять свои (которые он сгенерил) N-TIE на уровень выше (к SuperSpine / ToF на слайде в презентации) вне зависимости является он FR или нет. Пересылать же N-TIE с уровня Leaf на уровень ToF могут только Spine узлы, которые выбраны как FR.

  • @user-si5vk5cd9w
    @user-si5vk5cd9w Před 5 lety

    Возможен ли utm функционал на mx150?

    • @junipernetworks3993
      @junipernetworks3993 Před 5 lety

      Прежде всего спасибо за вопрос. UTM не поддерживался с первого релиза, но стал поддерживаться начиная с 18.2R1, да и функционал лицензируются. Валерий www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/nfx-series/nfx150-getting-started.pdf

  • @sebasttiano13rus
    @sebasttiano13rus Před 5 lety

    Добрый день! Только купили MX204(BASE) Вывод команды show chassis routing-engine показывает только 4 ядра и 16 Gb памяти. Подскажите, пожалуйста, с чем это связано? Вроде никакой лицензией это не контролируется.

    • @sebasttiano13rus
      @sebasttiano13rus Před 5 lety

      @@junipernetworks3993 Извиняюсь, из этого вывода мы не видим конечно. Но вот из shell мы видим вывод top: CPU 0: 0.0% user, 0.0% nice, 0.0% system, 0.0% interrupt, 100% idle CPU 1: 0.0% user, 0.0% nice, 0.0% system, 0.3% interrupt, 99.7% idle CPU 2: 0.0% user, 0.0% nice, 0.0% system, 0.0% interrupt, 100% idle CPU 3: 0.3% user, 0.0% nice, 0.3% system, 0.5% interrupt, 98.9% idle CPU 4: 0.0% user, 0.0% nice, 0.0% system, 0.0% interrupt, 100% idle Mem: 533M Active, 1460M Inact, 667M Wired, 354M Buf, 13G Free 5 ядер и 16 Гбайт DDR А также qemu демон запущен с параметрами памяти 16г, и 5 ядер. root@rts-mx204> show vmhost processes | grep qemu root 4364 1 99 11:59 ? 03:06:38 /usr/bin/qemu-system-x86_64 -name vjunos -S -machine pc-i440fx-1.7,accel=kvm,usb=off -m 16384 -realtime mlock=on -smp 5,sockets=5,cores=1,threads=1 ...... Вопрос, это так идет от вендора с таким ограничениями??? или он побывал у кого-то?

    • @junipernetworks3993
      @junipernetworks3993 Před 5 lety

      Здравствуйте! Все верно, как я уже упоминал Junos работает в качестве виртуальной машины. Этой виртуальной машине выделено 5 ядер (именно поэтому и был задан вопрос "где Вы видите 4 ядра?"). Остальные 3 ядра никуда не делись и никем не украдены. Они существуют, просто зарезервированы под другие цели и виртуальной машине Junos не видны. Не могу согласиться, что это какие-то "ограничения". Сами по себе ядра и память не являются функциональными характеристиками. Важно то как производитель распорядился этими ресурсами, оптимизировал их для выполнения функций и обеспечения заданной масштабируемости (скейлинга).

    • @junipernetworks3993
      @junipernetworks3993 Před 5 lety

      Здравствуйте! Junos работает в качестве виртуальной машины на ресурсах Routing-Engine. Поэтому Вы и видите те ресурсы, которые выделены этой виртуальной машине. Однако, из каких данных результатов вывода show chassis routing-engine Вы видите, что там 4 ядра?

  • @sttalex
    @sttalex Před 5 lety

    Спасибо за лекцию, Олег!

  • @sttalex
    @sttalex Před 5 lety

    Что за flexigrid? Физический смысл? Там спейсинг меняется динамически или.... ?

    • @junipernetworks3993
      @junipernetworks3993 Před 5 lety

      На смену существующим, стандартным сеткам частот в 50GHz и 100GHz channel spacing, описанным в стандарте ITU G.694, для каналов со скоростью передачи 10G/40G/100G, приходит стандарт ITU G.694.1. В стандарте G.694 каждый канал должен иметь собственную частоту. Стандарт G 694.1 описывает flexible grid pattern и предназначен, в первую очередь, увеличить эффективность использования полосы пропускания DWDM линии для каналов со скоростью передачи выше 100G. Новый стандарт использует 12,5GHz channel spacing, способ совмещать разные по скорости каналы Nx12,5GHz, например: 100G (4×12.5 GHz), 400G (12×12.5 GHz), вплоть до 1Tb. G.694.1 обратно совместим с G.694 в плане использования ROADM. Ранее оптические фильтры было сконструированы под ITU-T c-grid с определенным спейсингом. В новых системах спейсинг в фильтрах не привязан к Ghz ITU. Теперь есть возможность под определенный канал расширить спейсинг с минимальным шагом, конечно.

  • @sttalex
    @sttalex Před 5 lety

    Что такое температурная стабилизация лазера? Температурный дрейф носителей в полупровдниках, вызывающий смещение спектра лазера?

    • @junipernetworks3993
      @junipernetworks3993 Před 5 lety

      Все верно, использование только качественной полупроводниковой базы, «дрожание» частоты приведет к накладыванию сигналов друг на друга, что неизбежно приведет к интерференции сигналов.

  • @sttalex
    @sttalex Před 5 lety

    Лекция - чума. Хочу продолжение. Я так и не понял, почему для когерентных систем хроматическая дисперсия не актуальна? Спасибо за то, что вы делаете!

    • @junipernetworks3993
      @junipernetworks3993 Před 5 lety

      В когерентных системах сам передатчик математически компенсирует возникающую на линии хроматическую дисперсию собственными процессорами (в допустимых пределах), в некогерентных системах, на передатчиках такой способности нет, необходимо хроматическую дисперсию компенсировать физическими модулями - компенсаторами. Отсюда - невозможность на когерентной системе запустить канал со скоростью ниже 100G. Хроматическая дисперсия актуальна, она присутствует. В когерентных приемниках она компенсируется электронно в приемнике, в некогерентных системах необходимо было устанавливать катушки с обратной дисперсией. В когерентных системах такие катушки не нужны

    • @sttalex
      @sttalex Před 5 lety

      @@junipernetworks3993 спасибо за ответ! Однако, непонятно каким образом можно заранее узнать характеристики хроматической дисперсии на участке, где будет работать передатчик с математической компенсацией. Как происходит замер дисперсии на пролете, интерактивно или вручную с последущей закладкой данных в контроллер передатчика с небольшим гистерезисом? И почему на 10G трансиверах такой подход невозможен, просто невыгодно?

    • @junipernetworks3993
      @junipernetworks3993 Před 5 lety

      Здравствуйте! Параметры хроматической дисперсии можно рассчитать вручную. Величина на километр указывается в параметрах оптического кабеля, который используется. Максимальная величина, которую может компенсировать когерентный передатчик автоматически, указывается в характеристиках передатчика. 10G передатчик, как и когерентный, самостоятельно компенсирует дисперсию тоже, величина указывается в характеристике передатчика, но величина компенсации значительно меньше, нежели у когерентного, как правило - это 80 км. Т.о., при проектировании, для когерентного сигнала, необходимо контролировать показатель суммарной дисперсии всех оптических пролетов, не допускать превышения максимального показателя характеристики излучателя. Для 10G контролировать показания на каждом пролете.

  • @junipernetworks3993
    @junipernetworks3993 Před 5 lety

    По техническим причинам спикеру пришлось использовать телефон в качестве микрофона. Спасибо за понимание!

  • @junipernetworks3993
    @junipernetworks3993 Před 5 lety

    В версии 18.3 добавилась поддержка Pulse Secure

  • @CrazyTVnet
    @CrazyTVnet Před 5 lety

    Круто

  • @user-si5vk5cd9w
    @user-si5vk5cd9w Před 6 lety

    Не совсем понял как можно докупить второй RE на MX204 21:11

    • @junipernetworks3993
      @junipernetworks3993 Před 6 lety

      Андрей, привет! Это оговорка, конечно же.

  • @pnpwin
    @pnpwin Před 6 lety

    Хороший доклад, спасибо!

  • @arteszh
    @arteszh Před 6 lety

    Когда собираетесь догнать лидеров в области ngfw и ngips???

    • @junipernetworks3993
      @junipernetworks3993 Před 6 lety

      Вопрос немного не в той теме (все таки данное видео про маршрутизацию, а не про безопасность), но по существу вопроса: очень напряженно этим занимаемся. Например, по данным NSS Labs за 2016 и 2017 год превосходим в "отлове" атак некоторых как Вы выразились "лидеров". А вообще, все зависит от того по каким критериям оценивать кто лидер, а кто нет. Предполагаю, что Вы имеете в виду лидеров по Гартнеру. Juniper вот уже второй год подряд растет и по Гартнеру в том числе.

    • @arteszh
      @arteszh Před 6 lety

      Juniper Networks Россия, спасибо за подробный ответ. Комментарии не по теме, потому что я знаю по маршрутизации вы самые лучшие) вы совершенно верно отметили насчет сравнение по гартнеру. Все таки хотелось бы видеть такие видео по безопасности, так как в казахстане это сейчас актуальный тренд)

    • @junipernetworks3993
      @junipernetworks3993 Před 6 lety

      На данном канале есть видео по безопасности, в частности по SDSN и по UserFW. Мы будем стараться как можно чаще выклывать что-то новенькое. Безопасность также в большом приоритете.