Авторизация Регистрация

Последние сообщения
Почти все ЦОД в тех технических решениях, с которыми мы встречались, имеют одну общую черту –  периметр, образованный из средств защиты информации (как правило, это FW, IPS, AV, WAF, и, возможно, Sandbox). По аналогии с драже M&M’s такой ЦОД снаружи «твердый», а внутри периметра «мягкий». Чем это об...
Задачам, встречающимся на границе двух различных систем, зачастую не уделяют должного внимания. Взять, к примеру, центр обработки данных, с серверами и фабрикой. Как правило, объект “сервер” работает под управлением среды виртуализации. И, как правило, упор при этом делается на виртуализацию аппар...
Наблюдая за тем, какой образ действий организации предпочитают, осуществляя модернизацию собственных сетевых инфраструктур, трудно не обратить внимание на то, что все они укладываются в одну из 2-х схем. Наиболее популярным является подход, который состоит в том, что сначала в соответствии с произв...
Виртуализация вычислительных систем в ЦОД позволила сделать приложения мобильными, в том числе позволила осуществлять их горячую миграцию. Этот инструмент может оказаться полезным в сценарии, когда необходимо обслужить сервер, предварительно перенеся с него нагрузку на соседний. На мой взгляд, в ост...
В любой организации, желающей автоматизировать свои процессы с помощью IT, задействовано множество прикладных систем. Каждая из этих систем, как правило, работает с определенным набором данных. В процессе своего развития отрасль пришла к состоянию, когда для хранения разрозненных наборов данных испо...
Облако тегов
Последние комментарии
Популярные блоги