Juniper Networks CIS
Juniper Networks CIS
  • Видео 50
  • Просмотров 71 163

Видео

Решения Juniper на основе Mist AI (webinar 22 июля 2021, Владимир Ураев)
Просмотров 5893 года назад
Решения Juniper на основе Mist AI (webinar 22 июля 2021, Владимир Ураев)
Juniper - anthem 60 sec RU
Просмотров 2063 года назад
Juniper - anthem 60 sec RU
Juniper Session Smart Networks: SD-WAN на основе 128 Technology
Просмотров 6413 года назад
Ведущие: Роза Галеева и Дмитрий Карякин, Juniper Networks Программа вебинара: 00:01:18 Обзор решения 00:14:23 Аппаратные платформы 00:15:32 Особенности функционала и преимущества 00:29:14 Варианты применения 00:33:58 Демо: знакомство с интерфейсом контроллера Conductor, управление сервисами 00:46:30 Демо: управление сессиями приложений и эксперименты с деградацией каналов связи 00:50:32 Демо: p...
Apstra Fabric Conductor: мультивендорный контроллер ЦОДа на основе концепции Intent-based Networking
Просмотров 5393 года назад
Компания Apstra, недавно ставшая частью Juniper, является основоположником концепции Intent-based Networking. В вебинаре пойдет речь об управлении сетью ЦОДа на основе этой концепции. Содержание: 00:00 - Автоматизация в ЦОДе. Концепция Intent-based Networking 10:31 - Архитектура Apstra Fabric Conductor 15:39 - Моделирование фабрики ЦОДа в Apstra Fabric Conductor 26:57 - Intent-based Analytics 3...
Juniper Networks Flex Licensing: унифицированная политика лицензирования
Просмотров 6533 года назад
Рассказываем про унифицированную политику лицензирования устройств и ПО производства Juniper Networks, которая применяется [практически] ко всему портфолио с начала 2021 года
Juniper MX BRAS. PWHT и обеспечение отказоустойчивости в схеме IPoE
Просмотров 3,5 тыс.4 года назад
Новый функционал M:N Subscriber Redundancy
Управление IP-фабрикой с помощью Contrail Enterprise Multicloud
Просмотров 3804 года назад
Демонстрация управления IP-фабрикой с помощью контроллера Contrail Enterprise Multicloud (CEM). 9:31 - схема лаборатории 11:59 - автоконфигурация коммутаторов в ЦОД 1 18:53 - настройка overlay-подсети в ЦОД 1 25:56 - автоконфигурация коммутаторов в ЦОД 2 31:02 - настройка overlay-подсетей в ЦОД 2 35:49 - service chaining в ЦОД 2 42:14 - DC Interconnect 46:35 - обзор различных функций контроллер...
Отказоустойчивая доставка мультикаста (NG-MVPN Live-Live)
Просмотров 9534 года назад
Отказойстойчивая доставка мультикаста на оборудовании Juniper Networks. Лекция. Презентация в PDF: www.dropbox.com/s/8cdehcsumkfdq4x/NG-MVPN Live-Live (rus) v01.pdf?dl=0 Архив конфигураций: www.dropbox.com/s/6hrt7hhbkmmo2a1/ng-mvpn-live-live-config.zip?dl=0
Juniper SD-WAN: от теории к практике
Просмотров 8164 года назад
Программа вебинара 00:01:13 Обзор Contrail SD-WAN 00:18:14 Пошаговый запуск виртуальной машины vSRX и активация в облачном контроллере SD-WAN 00:42:18 Управление трафиком приложений на основе политик SD-WAN 00:47:49 Маршрутизация Layer7 приложений с учетом качества каналов связи - APBR и AppQoE в технических деталях 01:23:40 Устройства SD-WAN и SD-LAN 01:28:24 Обзор функциональности SD-LAN Веду...
Защита от массированных DDOS-атак с Juniper Threat Defense Director
Просмотров 1,2 тыс.4 года назад
Решение предназначено для защиты от DDOS-атак класса Volumetric и State-exhaustion и будет интересно, прежде всего, сервис провайдерам, крупным корпоративным заказчикам, эксплуатирующим собственные КСПД, операторам центров обработки данных и провайдерам услуг защиты от DDOS. 00:00:00 - В начало 00:01:09 - Позиционирование Juniper Threat Defense Director (TDD) 00:21:15 - Обзор технологии и сцена...
От SD-WAN к SD-LAN. Новые горизонты
Просмотров 5374 года назад
Содержание: 00:00 - В начало 01:25 - От SD-WAN к SD-Enterprise 02:35 - Обзор Contrail SD-WAN (Contrail Service Orchestrator, CSO) 08:58 - Обзор некоторых функций контроллера CSO - Динамическая связность между сайтами - Гибкий транспорт SD-WAN - Различные типы SD-WAN HUB - Структура управления (OAM) - Идентификация трафика приложений - Гибкие опции Traffic Breakout - Application Quality of Exper...
Juniper Connected Security. Архитектура эшелонированной интеллектуальной и автоматизированной защиты
Просмотров 2104 года назад
Содержание: 00:00 - В начало 04:26 - Почему точечные решения не работают 09:16 - Традиционная архитектура доверенных и недоверенных зон 10:19 - Вредоносный код нулевого дня против Juniper Connected Security 16:30 - Инфраструктура, готовая противостоять угрозам 18:33 - Видеть и знать 23:51 - Действовать и защищать 29:30 - Интеграция со средами виртуализации и облаками 35:50 - Динамические адапти...
SDN WAN-контроллер NorthStar
Просмотров 2604 года назад
NorthStar 5.0: Egress peering engineering и другой функционал для эффективного управления магистральным транспортом Содержание: 00:00 - В начало 02:02 - Тенденции рынка 05:56 - Архитектура 11:28 - Контроллер 13:17 - Сценарии использования 20:27 - NorthStar 4.0 - 5.0 функционал 52:27 - Стратегия
Безопасность микросервисов контейнерный SRX (cSRX)
Просмотров 3264 года назад
Содержание? 00:00 - В начало 08:19 - Применение cSRX 11:50 - cSRX в среде Kubernetes и Contrail 19:16 - Практика. С чего начать? 21:47 - Демонстрация. cSRX в Kubernetes Contrail 22:44 - Шаг 1. Интерфейс Contrail и Kubernetes 23:26 - Шаг 2. Создание сетей в Kubernetes и проверка в Contrail 25:20 - Шаг 3. Создание Linux-контейнеров "клиент" и "сервер" 27:50 - Шаг 4. Создание контейнера cSRX 30:23...
Транспортные сети в эпоху 5G
Просмотров 1,9 тыс.4 года назад
Транспортные сети в эпоху 5G
Эволюция корпоративных сетей
Просмотров 1,9 тыс.4 года назад
Эволюция корпоративных сетей
Автоматизация управления ЦОД с помощью Contrail Enterprise Multicloud
Просмотров 8134 года назад
Автоматизация управления ЦОД с помощью Contrail Enterprise Multicloud
Защита от ZeroDay Malware c Juniper Advanced Threat Prevention Appliance
Просмотров 6244 года назад
Защита от ZeroDay Malware c Juniper Advanced Threat Prevention Appliance
Немного про политику "разрешить все всем"
Просмотров 3735 лет назад
Немного про политику "разрешить все всем"
Инструменты для Заказчика на JUNIPER.NET
Просмотров 9035 лет назад
Инструменты для Заказчика на JUNIPER.NET
Эволюция сетей метро-доступа
Просмотров 9385 лет назад
Эволюция сетей метро-доступа
Contrail HealthBot - автоматизация диагностики и поиска неисправностей
Просмотров 6515 лет назад
Contrail HealthBot - автоматизация диагностики и поиска неисправностей
Обзор продуктов для маршрутизации трафика
Просмотров 1,2 тыс.5 лет назад
Обзор продуктов для маршрутизации трафика
Обзор протокола RIFT
Просмотров 1,3 тыс.5 лет назад
Обзор протокола RIFT
Гибридные платформы nfx150/250: архитектура, сценарии применения, демонстрация.
Просмотров 3435 лет назад
Гибридные платформы nfx150/250: архитектура, сценарии применения, демонстрация.
MX BNG новый функционал (Junos 17.x-18.x)
Просмотров 2,1 тыс.5 лет назад
MX BNG новый функционал (Junos 17.x-18.x)
Обзор технологии EVPN
Просмотров 9 тыс.6 лет назад
Обзор технологии EVPN
Технология DWDM
Просмотров 20 тыс.6 лет назад
Технология DWDM
SSL Forward Proxy в межсетевых экранах Juniper SRX
Просмотров 1,1 тыс.6 лет назад
SSL Forward Proxy в межсетевых экранах Juniper SRX

Комментарии

  • @user-ex4xi6kw5b
    @user-ex4xi6kw5b 10 месяцев назад

    Thank you for showing that amazing strategies to us

  • @nikitakulchitskiy1005
    @nikitakulchitskiy1005 2 года назад

    Очень познавательно

  • @user-sx9pk9sg4v
    @user-sx9pk9sg4v 4 года назад

    Дифракция- это огибание волнами препятствий

  • @Scaran100
    @Scaran100 4 года назад

    Очень интересная и познавательная лекция как нужно строить безопасность в новом видении. Хотел бы уточнить, чтобы организовать Juniper Connected Security в реале, что должно быть куплено? У меня к примеру в инфраструктуре с десяток филиалов, везде SRX300/340/345/1500, софт везде JSB, срх исполняют роль и файрвола и роутера. В интеренет все идут через ДЦ, в котором стоит SRX1500. Трафик сканируется SkyATP. Есть Security Director, Log Collector, но нету Policy Enforcer - он платный и нужно докупать или нет? Обязателен ли JATP при наличии SkyATP? Коммутаторы L3, где висят шлюзы для подсетей тоже Juniper EX2300 и EX3300, но коммутаторы L2 везде Dell EMC N1100 серии - будут ли блокроваться порты на этих коммутаторах или тоже на Л2 нужны ЕХ? Спасибо.

    • @junipernetworks3993
      @junipernetworks3993 4 года назад

      Здравствуйте! Потребуется Policy Enforcer. Это оркестратор системы. Он платный. Лицензируется по количеству устройств, которые входят в Фабрику безопасносности. Цена весьма демократичная. Т.к. у Вас есть сторонние коммутаторы, то, чтобы их интегрировать, потребуется сервер политик. С коммутаторами он будет общаться по RADIUS. Коммутаторы, в этом случае используют 802.1x для блокировки зараженных хостов. Данные о том кого блокировать поступают в сервер политик от Policy Enforcer. Что касается подсчета количества устройств, то при использовании сервера политик, все коммутаторы с 802.1х будут покрываться лицензий на одно устройство (т.к. в данном случае коннектор для сервера политик является этим одним устройством). JATP не обязателен, т.к. у Вас уже есть SkyATP. Данные о заражении/подозрительных действиях будут поступать оттуда.

    • @Scaran100
      @Scaran100 4 года назад

      @@junipernetworks3993 а цена на policy enforcer ежегодная или разовая?

    • @junipernetworks3993
      @junipernetworks3993 4 года назад

      @@Scaran100 Разовая, т.е. вечная/постоянная лицензия

  • @user-fz8nt9ff7w
    @user-fz8nt9ff7w 4 года назад

    Ребята, как и где выучится на сетивика именно juniper?

    • @junipernetworks3993
      @junipernetworks3993 4 года назад

      Здравствуйте! Если интересует самостоятельная подготовка, а не в авторизованных учебных центрах, то ресурсов весьма много: - наверное, первое с чего можно начать это книги издательства O'Reily. Таковых довольно много. Например, Junos Enterprise Switching, Junos Enterprise Routing 2nd Edition, Juniper SRX Series, Juniper MX Series 2nd Edition, Juniper QFX10000 Series, Juniper QFX5100 Series, MPLS in the SDN Era и т.д. - второе, это книги серий Distinguished Engineering Books и Day One Library www.juniper.net/us/en/training/jnbooks/ Day One Library можно скачивать прямо с сайта (при наличии учетной записи) - третье, это официальная документация. Есть дизайн и архитектурные гайды, руководства по настройке с описанием что и как работает www.juniper.net/documentation/ - далее, это openlearning.juniper.net/ и - www.juniper.net/us/en/training/junos-genius/

  • @olegrybachuk2687
    @olegrybachuk2687 4 года назад

    Like однозначно!!! Подписываюсь

  • @Scaran100
    @Scaran100 5 лет назад

    Хотелось бы еще уточнить для всех этип плюшек с идентификацией приложений, application firewall нужна доп лицензия? P.S. Был бы интересен ролик про SkyATP

    • @junipernetworks3993
      @junipernetworks3993 5 лет назад

      Да, для AppFW нужна лицензия. Называется Application Secure. Туда же входит и AppQoS, и Application Policy Based Routing. По нюансам работы и опциям для тюнинга Unified Policy планируется отдельное видео. Например, обращения к RUclips или Facebook, по умолчанию, будут определяться как отдельное приложение. Про SkyATP Ок. Постараемся сделать.

    • @TheLisovic
      @TheLisovic 4 года назад

      @@junipernetworks3993 а Application Secure это отдельная лицензия или входит в JSE?

    • @junipernetworks3993
      @junipernetworks3993 4 года назад

      @@TheLisovic Здравствуйте! Она входит в JSE. Это и является единственным отличием JSB от JSE. Однако, JSB/JSE - это старая модель, которая, правда, пока еще имеет место быть. Т.е. можно заказывать и по-старому и по-новому. В актуально модели лицензирования остается только JSB, а все остальные лицензии приобретаются как бандлы (Advanced, Premium) как подписка www.juniper.net/documentation/en_US/release-independent/licensing/topics/topic-map/flex-software-subscription-model.html

  • @user-px5nk3zg1q
    @user-px5nk3zg1q 5 лет назад

    Лучший рассказчик 👍

  • @Scaran100
    @Scaran100 5 лет назад

    Очень интересные ролики. Хотелось бы видос про зоны. (как лучше: допустим хватает ли просто траст, антраст, впн и дмз зоны или лучше лепить на каждый сервис отдельную зону и её красиво огораживать от всего остального).

    • @junipernetworks3993
      @junipernetworks3993 5 лет назад

      Это зависит от того насколько строгой хотите сделать инспекцию. Т.е. получается баланс/компромис между удоством и простотой с одной стороны и безопасностью, сложностью конфигурирования и поддержки сценария где у Вас очень много зон с другой. Очевидно, что в сценарии зона-сервис Вы можете жестко задать кто с кем по каким портам с использованием каких приложений коммуницирует. При этом, включив в политике IPS с релевантными сигнатурами Вы усиливаете глубину инспеции, или антивирус/проверку объектов в песочнице там где в потоке данных могут передаваться какие объекты типа исполняемых файлов, скриптов и т.п.

  • @michaelseroco9616
    @michaelseroco9616 5 лет назад

    Hope Juniper team could have english version of this tutorial :)

  • @sttalex
    @sttalex 5 лет назад

    Александр, однако, не взирая на ссылки на драфт, из повестовования на 33:55 непонятно чем будут обмениваться два spine S-11 и S-12 между собой? на 35:51 непонятно чем закончится процесс распространения маршрутной информации посредством FR, как SS-X будут получать маршруты от L-YY, они будут видны только через два FR S-11 и S-13 в в качестве next-hop? Или они должны каким-то образом узнать о связях S-12 и S-14 с L-YY и передавать их маршрутную информацию на Север, не меняя next-hop?

    • @junipernetworks3993
      @junipernetworks3993 5 лет назад

      "из повестовования на 33:55 непонятно чем будут обмениваться два spine S-11 и S-12 между собой?" Ответ: ========== Если это вопрос в контексте оптимизации флудинга, то для этого spine ничем специально обмениваться не должны. Каждый коммутатор Leaf выберет для себя пару Spine в качестве FR (для отказоустойчивости) и оповестит их об этом в LIE пакетах. Если вопрос в другом, поясняйте. ==========

    • @junipernetworks3993
      @junipernetworks3993 5 лет назад

      "на 35:51 непонятно чем закончится процесс распространения маршрутной информации посредством FR, как SS-X будут получать маршруты от L-YY, они будут видны только через два FR S-11 и S-13 в в качестве next-hop? Или они должны каким-то образом узнать о связях S-12 и S-14 с L-YY и передавать их маршрутную информацию на Север, не меняя next-hop?" Ответ: ========== Обращаю внимание, что в северном направлении протокол ведет себя как Link-State, т.е. распространяет информацио о топологии и префиксах (тут, как и в OSPF/ISIS, нет такого, что каждый промежуточный узел меняет Next-Hop). Таким образом, каждый вышестоящий узел знает топологию ниже себя (как соединены маршрутизаторы) и какие префиксы на на этих маршрутизаторах существуют. По сути SS-X будут получать от каждого Leaf по две копии N-TIE (абсолютно идентичные, две - потому что у нас два FR). Усли бы не было FR, то количество копий было бы равно количеству Spine узлов. ==========

    • @sttalex
      @sttalex 5 лет назад

      @@junipernetworks3993 Александр, прошу прощения, дал неправильный хронометраз на 30:55 есть стык между S-11 и S-12. Непонятен смысл стыка, ибо по нему никакой флудинга информации не происходит. Но если рассматривать поведение RIFT в северном напрвлении как link-state, то по логике эти спайны должны обменяться всем тем, что они получили с Leaf коммутаторов. А в обратном направлении должен возникнуть unequal-CMP и часть трафика должна разбалансится в т.ч. в стык между спайнами. Правильно? Прошу пояснить смысл создания этого стыка?

    • @sttalex
      @sttalex 5 лет назад

      @@junipernetworks3993 Таким образом, каждый вышестоящий узел знает топологию ниже себя (как соединены маршрутизаторы) и какие префиксы на на этих маршрутизаторах существуют. =================== Все верно, но на уровне S-11 - S-14 нет связи прямой между FR и оставшиимся спайнами на этом уровне. Флуд на север происходит только от двух FR. Соответвенно они отдадут только "своё". Откуда два FR узнают, что творится на S-12 и S-14? Или поледним двум будет также дозволено пофлудить наверх "своё"? но тогда смысл в FR теряется.

    • @junipernetworks3993
      @junipernetworks3993 5 лет назад

      Каждый Spine будет отправлять свои (которые он сгенерил) N-TIE на уровень выше (к SuperSpine / ToF на слайде в презентации) вне зависимости является он FR или нет. Пересылать же N-TIE с уровня Leaf на уровень ToF могут только Spine узлы, которые выбраны как FR.

  • @user-si5vk5cd9w
    @user-si5vk5cd9w 5 лет назад

    Возможен ли utm функционал на mx150?

    • @junipernetworks3993
      @junipernetworks3993 5 лет назад

      Прежде всего спасибо за вопрос. UTM не поддерживался с первого релиза, но стал поддерживаться начиная с 18.2R1, да и функционал лицензируются. Валерий www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/nfx-series/nfx150-getting-started.pdf

  • @sebasttiano13rus
    @sebasttiano13rus 5 лет назад

    Добрый день! Только купили MX204(BASE) Вывод команды show chassis routing-engine показывает только 4 ядра и 16 Gb памяти. Подскажите, пожалуйста, с чем это связано? Вроде никакой лицензией это не контролируется.

    • @sebasttiano13rus
      @sebasttiano13rus 5 лет назад

      @@junipernetworks3993 Извиняюсь, из этого вывода мы не видим конечно. Но вот из shell мы видим вывод top: CPU 0: 0.0% user, 0.0% nice, 0.0% system, 0.0% interrupt, 100% idle CPU 1: 0.0% user, 0.0% nice, 0.0% system, 0.3% interrupt, 99.7% idle CPU 2: 0.0% user, 0.0% nice, 0.0% system, 0.0% interrupt, 100% idle CPU 3: 0.3% user, 0.0% nice, 0.3% system, 0.5% interrupt, 98.9% idle CPU 4: 0.0% user, 0.0% nice, 0.0% system, 0.0% interrupt, 100% idle Mem: 533M Active, 1460M Inact, 667M Wired, 354M Buf, 13G Free 5 ядер и 16 Гбайт DDR А также qemu демон запущен с параметрами памяти 16г, и 5 ядер. root@rts-mx204> show vmhost processes | grep qemu root 4364 1 99 11:59 ? 03:06:38 /usr/bin/qemu-system-x86_64 -name vjunos -S -machine pc-i440fx-1.7,accel=kvm,usb=off -m 16384 -realtime mlock=on -smp 5,sockets=5,cores=1,threads=1 ...... Вопрос, это так идет от вендора с таким ограничениями??? или он побывал у кого-то?

    • @junipernetworks3993
      @junipernetworks3993 5 лет назад

      Здравствуйте! Все верно, как я уже упоминал Junos работает в качестве виртуальной машины. Этой виртуальной машине выделено 5 ядер (именно поэтому и был задан вопрос "где Вы видите 4 ядра?"). Остальные 3 ядра никуда не делись и никем не украдены. Они существуют, просто зарезервированы под другие цели и виртуальной машине Junos не видны. Не могу согласиться, что это какие-то "ограничения". Сами по себе ядра и память не являются функциональными характеристиками. Важно то как производитель распорядился этими ресурсами, оптимизировал их для выполнения функций и обеспечения заданной масштабируемости (скейлинга).

    • @junipernetworks3993
      @junipernetworks3993 5 лет назад

      Здравствуйте! Junos работает в качестве виртуальной машины на ресурсах Routing-Engine. Поэтому Вы и видите те ресурсы, которые выделены этой виртуальной машине. Однако, из каких данных результатов вывода show chassis routing-engine Вы видите, что там 4 ядра?

  • @sttalex
    @sttalex 5 лет назад

    Спасибо за лекцию, Олег!

  • @sttalex
    @sttalex 5 лет назад

    Что за flexigrid? Физический смысл? Там спейсинг меняется динамически или.... ?

    • @junipernetworks3993
      @junipernetworks3993 5 лет назад

      На смену существующим, стандартным сеткам частот в 50GHz и 100GHz channel spacing, описанным в стандарте ITU G.694, для каналов со скоростью передачи 10G/40G/100G, приходит стандарт ITU G.694.1. В стандарте G.694 каждый канал должен иметь собственную частоту. Стандарт G 694.1 описывает flexible grid pattern и предназначен, в первую очередь, увеличить эффективность использования полосы пропускания DWDM линии для каналов со скоростью передачи выше 100G. Новый стандарт использует 12,5GHz channel spacing, способ совмещать разные по скорости каналы Nx12,5GHz, например: 100G (4×12.5 GHz), 400G (12×12.5 GHz), вплоть до 1Tb. G.694.1 обратно совместим с G.694 в плане использования ROADM. Ранее оптические фильтры было сконструированы под ITU-T c-grid с определенным спейсингом. В новых системах спейсинг в фильтрах не привязан к Ghz ITU. Теперь есть возможность под определенный канал расширить спейсинг с минимальным шагом, конечно.

  • @sttalex
    @sttalex 5 лет назад

    Что такое температурная стабилизация лазера? Температурный дрейф носителей в полупровдниках, вызывающий смещение спектра лазера?

    • @junipernetworks3993
      @junipernetworks3993 5 лет назад

      Все верно, использование только качественной полупроводниковой базы, «дрожание» частоты приведет к накладыванию сигналов друг на друга, что неизбежно приведет к интерференции сигналов.

  • @sttalex
    @sttalex 5 лет назад

    Лекция - чума. Хочу продолжение. Я так и не понял, почему для когерентных систем хроматическая дисперсия не актуальна? Спасибо за то, что вы делаете!

    • @junipernetworks3993
      @junipernetworks3993 5 лет назад

      В когерентных системах сам передатчик математически компенсирует возникающую на линии хроматическую дисперсию собственными процессорами (в допустимых пределах), в некогерентных системах, на передатчиках такой способности нет, необходимо хроматическую дисперсию компенсировать физическими модулями - компенсаторами. Отсюда - невозможность на когерентной системе запустить канал со скоростью ниже 100G. Хроматическая дисперсия актуальна, она присутствует. В когерентных приемниках она компенсируется электронно в приемнике, в некогерентных системах необходимо было устанавливать катушки с обратной дисперсией. В когерентных системах такие катушки не нужны

    • @sttalex
      @sttalex 5 лет назад

      @@junipernetworks3993 спасибо за ответ! Однако, непонятно каким образом можно заранее узнать характеристики хроматической дисперсии на участке, где будет работать передатчик с математической компенсацией. Как происходит замер дисперсии на пролете, интерактивно или вручную с последущей закладкой данных в контроллер передатчика с небольшим гистерезисом? И почему на 10G трансиверах такой подход невозможен, просто невыгодно?

    • @junipernetworks3993
      @junipernetworks3993 5 лет назад

      Здравствуйте! Параметры хроматической дисперсии можно рассчитать вручную. Величина на километр указывается в параметрах оптического кабеля, который используется. Максимальная величина, которую может компенсировать когерентный передатчик автоматически, указывается в характеристиках передатчика. 10G передатчик, как и когерентный, самостоятельно компенсирует дисперсию тоже, величина указывается в характеристике передатчика, но величина компенсации значительно меньше, нежели у когерентного, как правило - это 80 км. Т.о., при проектировании, для когерентного сигнала, необходимо контролировать показатель суммарной дисперсии всех оптических пролетов, не допускать превышения максимального показателя характеристики излучателя. Для 10G контролировать показания на каждом пролете.

  • @junipernetworks3993
    @junipernetworks3993 5 лет назад

    По техническим причинам спикеру пришлось использовать телефон в качестве микрофона. Спасибо за понимание!

  • @junipernetworks3993
    @junipernetworks3993 5 лет назад

    В версии 18.3 добавилась поддержка Pulse Secure

  • @CrazyTVnet
    @CrazyTVnet 6 лет назад

    Круто

  • @user-si5vk5cd9w
    @user-si5vk5cd9w 6 лет назад

    Не совсем понял как можно докупить второй RE на MX204 21:11

    • @junipernetworks3993
      @junipernetworks3993 6 лет назад

      Андрей, привет! Это оговорка, конечно же.

  • @pnpwin
    @pnpwin 6 лет назад

    Хороший доклад, спасибо!

  • @arteszh
    @arteszh 6 лет назад

    Когда собираетесь догнать лидеров в области ngfw и ngips???

    • @junipernetworks3993
      @junipernetworks3993 6 лет назад

      Вопрос немного не в той теме (все таки данное видео про маршрутизацию, а не про безопасность), но по существу вопроса: очень напряженно этим занимаемся. Например, по данным NSS Labs за 2016 и 2017 год превосходим в "отлове" атак некоторых как Вы выразились "лидеров". А вообще, все зависит от того по каким критериям оценивать кто лидер, а кто нет. Предполагаю, что Вы имеете в виду лидеров по Гартнеру. Juniper вот уже второй год подряд растет и по Гартнеру в том числе.

    • @arteszh
      @arteszh 6 лет назад

      Juniper Networks Россия, спасибо за подробный ответ. Комментарии не по теме, потому что я знаю по маршрутизации вы самые лучшие) вы совершенно верно отметили насчет сравнение по гартнеру. Все таки хотелось бы видеть такие видео по безопасности, так как в казахстане это сейчас актуальный тренд)

    • @junipernetworks3993
      @junipernetworks3993 6 лет назад

      На данном канале есть видео по безопасности, в частности по SDSN и по UserFW. Мы будем стараться как можно чаще выклывать что-то новенькое. Безопасность также в большом приоритете.