Positive Hack Days. Грицай. Мастер-класс: БезопасностьVOIPPositive Hack Days
Участник получит представление об основе IP-телефонии, а также базовые навыки поиска уязвимостей на примере распространенных IP-PBX и абонентских устройств. Рассматриваются как типовые сетевые уязвимости, так и сложные случаи, обнаруживаемые в ходе анализа защищенности реальных сетей.
DPI-BOX — решение для интернет провайдеровAndrey Zobov
DPI BOX позволяет регулировать объем bittorent трафика в магистральном канале, тем самым давая приоритет остальным видам - видео онлайн, skype и другим приложениям.
DPI BOX: deep packet inspection решение по управлению трафиком для провайдеровIlya Mikov
Программно-аппаратное решение DPI BOX позволяет интернет-провайдерам снижать загрузку магистрального канала на 25%. Подавляя трафик BitTorrent в часы наибольшей нагрузки, провайдер может освободить больше полосы для другого, критичного к полосе трафика. Что в целом повышает удовлетворённость клиента от услуги.
Кроме того, DPI BOX позволяет провайдерам автоматически блокировать "запрещённые сайты" в соответствии с недавно принятым №139-ФЗ.
DPI BOX - это, вероятно, самое простое и лёгкое решение из области DPI, не требующее сложной интеграции с другими системами провайдера. Работает "из коробки".
Лучшие практики использования ВКС. Обзор системы видеоконференцсвязи TrueConf...TrueConf
Антон Агеев — TrueConf, Ведущий консультант по решениям
Мы коротко расскажем об основных возможностях российской системы ВКС TrueConf Server. Затем перейдём к сложившимся эффективным практикам использования ВКС в производстве, бизнесе и образовании. Как сохранить инвестиции в существующие системы? Как правильно подобрать периферийное оборудование?
Positive Hack Days. Грицай. Мастер-класс: БезопасностьVOIPPositive Hack Days
Участник получит представление об основе IP-телефонии, а также базовые навыки поиска уязвимостей на примере распространенных IP-PBX и абонентских устройств. Рассматриваются как типовые сетевые уязвимости, так и сложные случаи, обнаруживаемые в ходе анализа защищенности реальных сетей.
DPI-BOX — решение для интернет провайдеровAndrey Zobov
DPI BOX позволяет регулировать объем bittorent трафика в магистральном канале, тем самым давая приоритет остальным видам - видео онлайн, skype и другим приложениям.
DPI BOX: deep packet inspection решение по управлению трафиком для провайдеровIlya Mikov
Программно-аппаратное решение DPI BOX позволяет интернет-провайдерам снижать загрузку магистрального канала на 25%. Подавляя трафик BitTorrent в часы наибольшей нагрузки, провайдер может освободить больше полосы для другого, критичного к полосе трафика. Что в целом повышает удовлетворённость клиента от услуги.
Кроме того, DPI BOX позволяет провайдерам автоматически блокировать "запрещённые сайты" в соответствии с недавно принятым №139-ФЗ.
DPI BOX - это, вероятно, самое простое и лёгкое решение из области DPI, не требующее сложной интеграции с другими системами провайдера. Работает "из коробки".
Лучшие практики использования ВКС. Обзор системы видеоконференцсвязи TrueConf...TrueConf
Антон Агеев — TrueConf, Ведущий консультант по решениям
Мы коротко расскажем об основных возможностях российской системы ВКС TrueConf Server. Затем перейдём к сложившимся эффективным практикам использования ВКС в производстве, бизнесе и образовании. Как сохранить инвестиции в существующие системы? Как правильно подобрать периферийное оборудование?
В своём подкасте мы не могли не осветить такое событие, как Positive Hack Days, прошедшее в Москве в конце мая. На нём от лица компании Pentestit с докладом выступал Александр Sinister — гость 8-го выпуска.
Pentestit — компания молодая, даже очень молодая, не имеющая практически аналогов ни в России, ни даже за рубежом. Роман Романов — директор Pentestit — был в гостях подкаста полгода назад в 8-м выпуске вместе с Александром и рассказывал о своих лабораториях. В этот раз Максим Майоровский — руководитель отдела разработки лабораторий на проникновение Pentestit — продолжает рассказ о развитии компании и о том, как они готовили лабу для PHD.
Александр расскажет в подкасте о форуме Positive Hack Days в целом, а также о двух докладах, затрагивающих сети связи.
Один из них, с которым собственно он выступал, посвящен Intercepter-NG — мощному инструменту, позволяющему прослушивать трафик и организовывать атаки MITM в автоматическом режиме. С этим приложением связана одна таинственная история, о которой поведал Александр на PHD и нам в подкасте. Видеозапись презентации можно посмотреть по ссылке.
Второй доклад на довольно животрепещущую тему — атаки на сети мобильных операторов посредством протокола SS7. Такого рода угрозы изучались и проверялись на практике специалистами компании Positive Technologies — Сергеем Пузанковым и Дмитрием Курбатовым.
Злоумышленник, попав в технологическую сеть, может совершить жуткие вещи, начиная от перенаправления SMS и заканчивая прослушиванием звонка из любого конца планеты.
Видеозапись презентации можно посмотреть по ссылке.
В качестве новостей мы предлагаем вам:
Запустили новое зеркало корневого сервера DNS l-root (link)
Cisco приобрела стартап за $175M (link)
Новый стандарт Wi-Fi от Huawei(link)
Comcast открыл внешний доступ к 50 000 клиентских Wi-Fi-маршрутизаторов (link
Обновление старых тем:
Nokia и SK-Telecom объединили полосы, выделенные под FDD и TDD LTE и достигли скорости 3,78 Гбит/с (link)
Google провёл успешные испытания предоставления доступа в Интернет с помощью аэростатов (link)
"Как заработать на внедрении отечественной системы ВКС в условиях импортозаме...TrueConf
В ходе этой сессии специалисты компании сделали обзор возможностей TrueConf Server, проанализировали требования к инфраструктуре. Особое внимание было уделено вопросам интеграции TrueConf Server с различными ВКС системами, телефонией и корпоративными ИТ-службами.
Организация видеоконференцсвязи: оборудование, решения, стандарты, схемы прим...СвязьКомплект
Получите профессиональную консультацию
по организации системы видеоконференцсвязи
в компании «СвязьКомплект»:
8 (800) 200-77-87, info@skomplekt.com, http://www.skomplekt.com
3G/4G модемы и Mikrotik: подключаем беспроводной Интернетmikrotik-training
Минимум в двух случаях вам может потребоваться беспроводной Интернет: резервный канал в офис, либо подключение Интернета там, где нет никаких проводных операторов.
По нашему опыту использование 3G/4G Интернета — совсем не редкость, т.к. это не только способ экономичного подключения к Интернету, но и возможность подключить его там, где нет других вариантов: в промзонах, на складах, на транспорте.
На вебинаре мы разберем особенности настройки, подключения и отладки 3G/4G решения на Mikrotik. Также разберем аппаратную составляющую: использование роутеров типа RB951UI-2hND и USB-модемов, а также — специализированные решения на платформах Mikrotik и 3G/4G-платы, которые монтируются напрямую. Разберем плюсы и минусы каждого из решений и их ценовые варианты.
Инструктор SkillFactory Сергей Кучеренко – специалист по информационной безопасности международного класса и обладатель CCIE Security – о современных способах создания защищенного доступа к удаленной сети на основе технологий компании Cisco.
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...mikrotik-training
Одна из самых долгожданных и востребованных тем!
Как вы знаете, к Mikrotik можно подключить любое количество провайдеров Интернет и каким-то образом обеспечить отказоустойчивость: а именно переключение каналов в случае падения основного.
Однако, в самом Mikrotik нет никакого штатного функционала по реализации этой функции.
Системные администраторы вынуждены самостоятельно искать и пробовать разные подходы к обеспечению решения.
На вебинаре мы разберем 2-3 разных принципа настройки Dual-WAN в Mikrotik: от простого к сложному.
Скрипт переключения
#Main interface name
:global MainIf ether1
#Failover interface name
:global RsrvIf ether2
:local PingCount 1
:local PingTargets {213.180.193.3; 77.88.8.8; 8.8.8.8; 217.69.139.202}
:local host
:local MainIfInetOk false
:local RsrvIfInetOk false
:local MainPings 0
:local RsrvPings 0
foreach host in=$PingTargets do={
:local res [/ping $host count=$PingCount interface=$MainIf]
:set MainPings ($MainPings + $res)
:local res [/ping $host count=$PingCount interface=$RsrvIf]
:set RsrvPings ($RsrvPings + $res)
:delay 1
}
:set MainIfInetOk ($MainPings >= 1)
:set RsrvIfInetOk ($RsrvPings >= 1)
:put "MainIfInetOk=$MainIfInetOk"
:put "RsrvIfInetOk=$RsrvIfInetOk"
:local MainGWDistance [/ip route get [find comment="WAN1"] distance]
:local RsrvGWDistance [/ip route get [find comment="WAN2"] distance]
:put "MainGWDistance=$MainGWDistance"
:put "RsrvGWDistance=$RsrvGWDistance"
if ($MainIfInetOk && ($MainGWDistance >= $RsrvGWDistance)) do={
/ip route set [find comment="WAN1"] distance=1
/ip route set [find comment="WAN2"] distance=2
:put "switched to main internet connection"
/log info "switched to main internet connection"
}
if (!$MainIfInetOk && $RsrvIfInetOk && ($MainGWDistance <=>
}
Рекурсивные маршруты
/ip route
add dst-address=8.8.8.8 gateway=1.1.1.1 scope=10
add dst-address=78.88.8.1 gateway=1.1.1.1 scope=10
add dst-address=78.88.8.8 gateway=2.2.2.2 scope=10
add dst-address=8.8.4.4 gateway=2.2.2.2 scope=10
/ip route
add dst-address=10.1.1.1 gateway=8.8.8.8 scope=10 target-scope=10 check-gateway=ping
add dst-address=10.1.1.1 gateway=78.88.8.1 scope=10 target-scope=10 check-gateway=ping
add dst-address=10.2.2.2 gateway=78.88.8.8 scope=10 target-scope=10 check-gateway=ping
add dst-address=10.2.2.2 gateway=8.8.4.4 scope=10 target-scope=10 check-gateway=ping
/ip route
add distance=1 gateway=10.1.1.1
add distance=2 gateway=10.2.2.2
add distance=1 gateway=10.2.2.2
add distance=2 gateway=10.1.1.1
Доклад Алексей Бугая, генерального директора компании "Нетрис", посвященный эффективной реализации проектов цифрового телевидения на базе решений компании «Нетрис»
В своём подкасте мы не могли не осветить такое событие, как Positive Hack Days, прошедшее в Москве в конце мая. На нём от лица компании Pentestit с докладом выступал Александр Sinister — гость 8-го выпуска.
Pentestit — компания молодая, даже очень молодая, не имеющая практически аналогов ни в России, ни даже за рубежом. Роман Романов — директор Pentestit — был в гостях подкаста полгода назад в 8-м выпуске вместе с Александром и рассказывал о своих лабораториях. В этот раз Максим Майоровский — руководитель отдела разработки лабораторий на проникновение Pentestit — продолжает рассказ о развитии компании и о том, как они готовили лабу для PHD.
Александр расскажет в подкасте о форуме Positive Hack Days в целом, а также о двух докладах, затрагивающих сети связи.
Один из них, с которым собственно он выступал, посвящен Intercepter-NG — мощному инструменту, позволяющему прослушивать трафик и организовывать атаки MITM в автоматическом режиме. С этим приложением связана одна таинственная история, о которой поведал Александр на PHD и нам в подкасте. Видеозапись презентации можно посмотреть по ссылке.
Второй доклад на довольно животрепещущую тему — атаки на сети мобильных операторов посредством протокола SS7. Такого рода угрозы изучались и проверялись на практике специалистами компании Positive Technologies — Сергеем Пузанковым и Дмитрием Курбатовым.
Злоумышленник, попав в технологическую сеть, может совершить жуткие вещи, начиная от перенаправления SMS и заканчивая прослушиванием звонка из любого конца планеты.
Видеозапись презентации можно посмотреть по ссылке.
В качестве новостей мы предлагаем вам:
Запустили новое зеркало корневого сервера DNS l-root (link)
Cisco приобрела стартап за $175M (link)
Новый стандарт Wi-Fi от Huawei(link)
Comcast открыл внешний доступ к 50 000 клиентских Wi-Fi-маршрутизаторов (link
Обновление старых тем:
Nokia и SK-Telecom объединили полосы, выделенные под FDD и TDD LTE и достигли скорости 3,78 Гбит/с (link)
Google провёл успешные испытания предоставления доступа в Интернет с помощью аэростатов (link)
"Как заработать на внедрении отечественной системы ВКС в условиях импортозаме...TrueConf
В ходе этой сессии специалисты компании сделали обзор возможностей TrueConf Server, проанализировали требования к инфраструктуре. Особое внимание было уделено вопросам интеграции TrueConf Server с различными ВКС системами, телефонией и корпоративными ИТ-службами.
Организация видеоконференцсвязи: оборудование, решения, стандарты, схемы прим...СвязьКомплект
Получите профессиональную консультацию
по организации системы видеоконференцсвязи
в компании «СвязьКомплект»:
8 (800) 200-77-87, info@skomplekt.com, http://www.skomplekt.com
3G/4G модемы и Mikrotik: подключаем беспроводной Интернетmikrotik-training
Минимум в двух случаях вам может потребоваться беспроводной Интернет: резервный канал в офис, либо подключение Интернета там, где нет никаких проводных операторов.
По нашему опыту использование 3G/4G Интернета — совсем не редкость, т.к. это не только способ экономичного подключения к Интернету, но и возможность подключить его там, где нет других вариантов: в промзонах, на складах, на транспорте.
На вебинаре мы разберем особенности настройки, подключения и отладки 3G/4G решения на Mikrotik. Также разберем аппаратную составляющую: использование роутеров типа RB951UI-2hND и USB-модемов, а также — специализированные решения на платформах Mikrotik и 3G/4G-платы, которые монтируются напрямую. Разберем плюсы и минусы каждого из решений и их ценовые варианты.
Инструктор SkillFactory Сергей Кучеренко – специалист по информационной безопасности международного класса и обладатель CCIE Security – о современных способах создания защищенного доступа к удаленной сети на основе технологий компании Cisco.
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...mikrotik-training
Одна из самых долгожданных и востребованных тем!
Как вы знаете, к Mikrotik можно подключить любое количество провайдеров Интернет и каким-то образом обеспечить отказоустойчивость: а именно переключение каналов в случае падения основного.
Однако, в самом Mikrotik нет никакого штатного функционала по реализации этой функции.
Системные администраторы вынуждены самостоятельно искать и пробовать разные подходы к обеспечению решения.
На вебинаре мы разберем 2-3 разных принципа настройки Dual-WAN в Mikrotik: от простого к сложному.
Скрипт переключения
#Main interface name
:global MainIf ether1
#Failover interface name
:global RsrvIf ether2
:local PingCount 1
:local PingTargets {213.180.193.3; 77.88.8.8; 8.8.8.8; 217.69.139.202}
:local host
:local MainIfInetOk false
:local RsrvIfInetOk false
:local MainPings 0
:local RsrvPings 0
foreach host in=$PingTargets do={
:local res [/ping $host count=$PingCount interface=$MainIf]
:set MainPings ($MainPings + $res)
:local res [/ping $host count=$PingCount interface=$RsrvIf]
:set RsrvPings ($RsrvPings + $res)
:delay 1
}
:set MainIfInetOk ($MainPings >= 1)
:set RsrvIfInetOk ($RsrvPings >= 1)
:put "MainIfInetOk=$MainIfInetOk"
:put "RsrvIfInetOk=$RsrvIfInetOk"
:local MainGWDistance [/ip route get [find comment="WAN1"] distance]
:local RsrvGWDistance [/ip route get [find comment="WAN2"] distance]
:put "MainGWDistance=$MainGWDistance"
:put "RsrvGWDistance=$RsrvGWDistance"
if ($MainIfInetOk && ($MainGWDistance >= $RsrvGWDistance)) do={
/ip route set [find comment="WAN1"] distance=1
/ip route set [find comment="WAN2"] distance=2
:put "switched to main internet connection"
/log info "switched to main internet connection"
}
if (!$MainIfInetOk && $RsrvIfInetOk && ($MainGWDistance <=>
}
Рекурсивные маршруты
/ip route
add dst-address=8.8.8.8 gateway=1.1.1.1 scope=10
add dst-address=78.88.8.1 gateway=1.1.1.1 scope=10
add dst-address=78.88.8.8 gateway=2.2.2.2 scope=10
add dst-address=8.8.4.4 gateway=2.2.2.2 scope=10
/ip route
add dst-address=10.1.1.1 gateway=8.8.8.8 scope=10 target-scope=10 check-gateway=ping
add dst-address=10.1.1.1 gateway=78.88.8.1 scope=10 target-scope=10 check-gateway=ping
add dst-address=10.2.2.2 gateway=78.88.8.8 scope=10 target-scope=10 check-gateway=ping
add dst-address=10.2.2.2 gateway=8.8.4.4 scope=10 target-scope=10 check-gateway=ping
/ip route
add distance=1 gateway=10.1.1.1
add distance=2 gateway=10.2.2.2
add distance=1 gateway=10.2.2.2
add distance=2 gateway=10.1.1.1
Доклад Алексей Бугая, генерального директора компании "Нетрис", посвященный эффективной реализации проектов цифрового телевидения на базе решений компании «Нетрис»
AggreGate IoT Platform - это платформа для Интернета вещей обеспечивающая мониторинг, управление и настройку электронных устройств при помощи современных коммуникационных технологий. Данные, получаемые с устройств, агрегируются в центральной базе данных, обрабатываются, а также экспонируются через открытые API. Это законченное решение для контроля, конфигурирования и мониторинга различных электронных устройств, использующее современные сетевые технологии. AggreGate позволяет собрать воедино информацию с различных устройств в общую базу данных, отредактировать ее и обеспечить доступ нужным приложениям для чтения и обработки собранной информации. Он представляет собой новую концепцию технологии М2М (Машина-к-Машине), которая также известна как управление производственным процессом или SCADA.
В сети крупной организации несколько устройств могут быть распределены по разным сетевым сегментам, находиться за брандмауэрами, маршрутизаторами, мостами и т.д. Сервер AggreGate предоставляет широкий спектр возможностей по управлению устройствами и маршрутизации информации. Центральные компоненты Tibbo AggreGate основаны на Java и могут быть установлены на большое количество современных аппаратных платформ и операционных систем.
Подключить любое устройство к системе очень несложно вне зависимости от его коммуникационного протокола. Среди возможных вариантов -- подключение через программируемый контроллер, реализация коммуникационного протокола AggreGate в своем устройстве, или создание программного драйвера устройства. Устройства, которые используют стандартные протоколы автоматизации, управления и мониторинга.
Архитектура, конфигурирование, поиск и устранение неисправностей функций Reco...Cisco Russia
Презентация с вебинара, организованного в рамках сообщества Cisco Support Community.
Приглашаем Вас на другие мероприятия Cisco Support Community, а также к участию в жизни нашего сообщества технической поддержки Cisco:
http://cs.co/CSCRu
Анонс новых моделей серверов ДЕПО Шторм российского производстваDEPO Computers
Андрей Состин, руководитель направления серверной продукции DEPO Computers, рассказал о возможностях и преимуществах отечественных серверных систем DEPO и анонсировал новые модели двухпроцессорных серверов DEPO Storm российского производства на базе ОС Windows Server 2016.
Решения Brocade для построения IP сетей будущегоARCCN
Николай Аторин — технический эксперт Brocade — о своем видении сетей будущего, как они будут строиться и работать в ближайшее время, что является двигателем таких изменений и какие решения уже сегодня существуют у производителей.
Новые модели серверов DEPO Storm на базе Intel Xeon. Практический опыт постро...DEPO Computers
Андрей Состин, руководитель направления по серверной продукции компании DEPO Computers, представил обзор линейки серверов DEPO Storm и более подробно рассказал о специальных моделях серверов компании DEPO Computers, разработанных для применения в первой российской конвергентной вычислительной платформе СКАЛА-Р.
Преимущества серверного оборудования DEPO Сomputers и ПО Windows ServerDEPO Computers
В рамках вебинара Сергей Сенько, руководитель серверного направления DEPO Computers, рассказал о современных вариантах серверных и инфраструктурных решений для ЦОД компаний разного масштаба и преимуществах модульного подхода DEPO Computers при построении серверной инфраструктуры ЦОД.
Максим Кузьминов, тренер и контент-менеджер CCG департамента Microsoft Россия, рассказал о завершении срока поддержки ОС Windows Server 2003 и подробно остановился на новых возможностях ОС Windows Server 2012R2 для построения современных высокопроизводительных ЦОД.
Преимущества серверного оборудования DEPO Сomputers и ПО Windows Server
Iptvportal
1. Бюджетное решение зашиты контента
для провайдеров IP телевидения
● Система условного доступа как облачная услуга.
● Минимизация затрат оператора на организацию защиты контента у себя
в сети.
● Облачная архитектура системы условного доступа от IPTV ПОРТАЛ.
● Примеры построения системы защиты контента используя облачную
платформу IPTV ПОРТАЛ.
2. Пояснения к слайду №1
Если оператор принял решение предоставлять в своей сети услугу платного телевидения , то ему
несомненно понадобиться система защиты контента, иначе он сильно рискует недополучить
прибыль т.к. не все готовы честно платить за то что легко можно взять бесплатно. («Пиратство»)
Таким образом, перед оператором возникает задача - выбор системы защиты.
Ключевыми характеристиками для системы защиты контента являются надежность и стоимость.
Наивысшая надежность от несанкционированного доступа обеспечивается шифрованием
данных и методами авторизации и идентификации. К слову, в CAS системе
IPTVPORTAL используется отечественный алгоритм шифрования ГОСТ 28147-89. Этот алгоритм
был разработан еще в СССP и несомненно относится к классу алгоритмов которые могут гордо
называться достоянием нации.
Не смотря на важность технического подхода, основой успешности решения в первую очередь
является экономика – «если у вас нет экономической базы то у вас все равно ничего ни
получиться». Высокая стоимость инвестиций в систему защиты контента для многих операторов
является решающим аргументом, что бы полностью отказаться от планов строительства IPTV на
своей сети. Слишком высока «цена входного билета».
И вот, сегодня я хочу рассказать о бюджетном решении защиты контента который себе могут
позволить операторы любого масштаба. В основе этого решения, как вы уже догадались, лежат
облачные вычисления.
3. Бюджетное решение зашиты контента для IPTV
Система условного доступа как облачная услуга
● Сервер Кодер
● Сервер Ключей
● Декодер
Ключи для
кодирования
Открытый контент
Ключи для
декодирования
Закрытый контент
4. Пояснения к слайду №2
Типовая схема работы IPTVPORTAL CAS в варианте Cloud.
В облаке находится вся основная система . На потоковом сервере (сервере-кодере) и
абонентских устройствах (декодерах), только модули кодирования и декодирования в виде DLL
библиотек. На ТВ приставки библиотеки декодирования системы IPTVPORTAL CAS, как правило,
устанавливаются заводом изготовителем. В частности на приставки ЭЛТЕКС, MAG и DUNE HD.
● Сервер Ключей
серверное ПО. Главный узел системы. Хранит базу данных Абонентов и Ключей. Осуществляет
обмен Ключами между всеми узлами системы.
● Сервер Кодер
серверное ПО. Кодирует проходящий через сервер поток медиаконтента Ключами, полученными
от Сервера Ключей.
● Декодер
абонентское ПО. Устанавливается на абонентские устройства (IPTV STB или Компьютер).
Декодирует приходящий Абоненту поток медиаконтента.
5. Бюджетное решение зашиты контента для IPTV
Преимущества «Облачного» CAS
В Облаке не требуются:
● Инвестиции
● Обслуживание
● Ремонт
● Обновление
● Электроэнергия
Облако включает в себя:
● Обновления
● Масштабируемость
● Резервирование
6. Пояснения к слайду №3
Какие преимущества у данного решения?
Взять систему условного доступа в аренду, это в первую очередь экономия на первоначальных
инвестициях. При этом, надо отметить , что система условного доступа как таковая сама по себе
ценности не имеет. Это товар с низкой ликвидностью он моментально обесценивается после
покупки. Представьте себе красивую очень дорогую одежду от известного бренда, которое
имеет очень неприятное свойство - сразу после покупки обесцениваться. Система условного
доступа ценна только результатом того , что она делает. Это кстати в полной мере относится и к
системе Middleware.
На чем еще происходит экономия в случае с облачными вычислениями:
- экономия на начальной настройке (требуется значительно меньше времени на настройку и
запуск. фактически ничего настраивать не нужно. Только подключиться к облаку. Запуск системы
может быть выполнен за сутки).
- экономия на обслуживании (вся платформа CAS находится под постоянным присмотром
квалифицированных сотрудников компании и не требует дополнительных людских ресурсов со
стороны оператора).
- экономия на «железе» при резервировании (в облаке каждый сервер резервирован).
- экономия в случае если потребуется ремонт головного оборудования (ремонт никак не
сказывается на операторе он этого вообще не замечает).
- экономия времени затрачиваемого на обновление ПО.
- экономия электроэнергии.
8. Пояснения к слайду №4
Платформа IPTV ПОРТАЛ базируется на трех взаимо-дублируемых узлах в Москве, СанктПетербурге и в Германии. (на карте отмечены красными метками)
Наши клиенты (на карте отмечены синими метками + красными с номерами 1 и 2, всего 18
городов присутствия), пока в основном российские операторы, за исключением сети Vega на
Украине, и распределены по большой территории. Есть сети которые находятся на большом
расстоянии от наших узлов, на наибольшем удалении находиться оператор “Сибирские Сети” из
Новосибирска.
IPTV ПОРТАЛ предоставляет систему условного доступа в двух вариантах:
Cloud: когда сервер ключей находиться в облаке,
и Local: когда сервер ключей находиться на стороне оператора.
Вариант 1 больше подходит для маленьких операторов, а Вариант 2 для крупных операторов с
большим количеством абонентов.
Так же, есть смешанный вариант – «Локальное облако». В качестве примера можно привести
оператора «Сибирские Сети» и агрегатора «Home-IP.TV». Сибирские Сети достаточно большой
оператор , который предоставляет услугу IPTV в нескольких городах в рамках своей сети, HomeIP.TV предоставляет услугу также в разных городах, но в отличие от Сибирских Сетей в разных
сетях.
Платформа IPTV ПОРТАЛ легко масштабируется под нужды Оператора любых масштабов.
9. Бюджетное решение зашиты контента для IPTV
Вопросы ?..
Директор проекта «IPTV ПОРТАЛ»
Николай Михайлов
+7 921 653 ХХХХ
nik@iptvportal.ru
www.iptvportal.ru