Статьи

ЦОД. Как уменьшить область распространения атаки?
17.11.2016

Почти все ЦОД в тех технических решениях, с которыми мы встречались, имеют одну общую черту –  периметр, образованный из средств защиты информации (как правило, это FW, IPS, AV, WAF, и, возможно, Sandbox). По аналогии с драже M&M’s такой ЦОД снаружи «твердый», а внутри периметра «мягкий». Чем это оборачивается для предприятия? На практике оказывается, что периметр не такой и «твердый», и злоумышленник всегда находит лазейку, чтобы его пройти. И когда злоумышленник оказывается внутри периметра ЦОД, шансы предприятия обнаружить или хоть как-то сдержать атаку близки к нулю. О некоторых подходах к решению этой проблемы пойдет речь ниже.

О подключении серверов к фабрике
16.11.2016

Задачам, встречающимся на границе двух различных систем, зачастую не уделяют должного внимания. Взять, к примеру, центр обработки данных, с серверами и фабрикой. Как правило, объект “сервер” работает под управлением среды виртуализации. И, как правило, упор при этом делается на виртуализацию аппаратных ресурсов (процессор, память, диск). С другой стороны, есть объект “фабрика”, функция которого – предоставление транспорта для трафика серверов.

ЦОД. Контроль потоков данных
27.07.2016

ЦОД. Способы подключения серверов к фабрике
27.07.2016

Что общего между возведением дома и построением сети?
21.12.2015

Наблюдая за тем, какой образ действий организации предпочитают, осуществляя модернизацию собственных сетевых инфраструктур, трудно не обратить внимание на то, что все они укладываются в одну из 2-х схем. Наиболее популярным является подход, который состоит в том, что сначала в соответствии с произвольным набором характеристик приобретается оборудование, которое затем и вводится в действие с намерением решить некоторую задачу. Редко встречающийся…

Мобильность виртуальных машин. Действительно ли нужна L2 связность?
09.11.2015

Виртуализация вычислительных систем в ЦОД позволила сделать приложения мобильными, в том числе позволила осуществлять их горячую миграцию. Этот инструмент может оказаться полезным в сценарии, когда необходимо обслужить сервер, предварительно перенеся с него нагрузку на соседний. На мой взгляд, в остальных сценариях проще сделать холодный перезапуск приложения В особенности, это касается ситуаций, когда новое место запуска приложения на другой площадке…

ЦОД. Конвергентные системы хранения данных
25.09.2015

В любой организации, желающей автоматизировать свои процессы с помощью IT, задействовано множество прикладных систем. Каждая из этих систем, как правило, работает с определенным набором данных. В процессе своего развития отрасль пришла к состоянию, когда для хранения разрозненных наборов данных используют одну или несколько специализированных систем хранения. Такая консолидация ресурсов, безусловно, положительно сказывается на удобстве администрирования и доступности данных. Отдельной задачей…

Добро пожаловать, или Как контролировать доступ к информационным активам при взаимодействии со смежными организациями
22.09.2015

Как предоставить доступ сотрудникам одной организации к информационным активам (приложениям и данным) другой организации? На первый взгляд достаточно договориться, прописать маршруты с обеих сторон, разрешить трафик на межсетевых экранах – и готово! При более пристальном рассмотрении возникает ряд вопросов. В их числе – контроль доступа, в особенности если речь идет о сведениях ограниченного распространения. Под контролем доступа будем понимать аутентификацию…

Решение одной задачи балансировки запросов к веб-приложениям
15.09.2015

Как-то раз к нам обратилась одна компания с просьбой предложить решение по балансировке запросов к корпоративному веб-приложению. Проблема была в том, что сервер приложения начинал «тормозить» (читайте, не мог обеспечить приемлемое время отклика) в моменты, когда на приложение «наседало» много пользователей. И поскольку карта вертикального масштабирования сервера приложения уже была разыграна, в компании было принято решение запустить несколько экземпляров сервера приложения и распределить запросы пользователей между ними (см. рисунок ниже). Таким образом, в конечном итоге было запущено 3 сервера приложения, а на рабочем столе пользователя появились 3 ярлыка: каждый ярлык запускал сеанс пользователя на соответствующем сервере приложения.

«Болевые точки» контроля доступности приложений
08.09.2015

Каждый администратор, ответственный за функционирование приложения, рано или поздно сталкивается с ситуацией отказа приложения. По нашему опыту, определить причину отказа и восстановить работоспособное состояние приложения за регламентное время (для критических приложений, скажем, 5 минут) удается далеко не всегда. Далее я расскажу историю отказа приложения, анализ которой, возможно, позволит подготовиться к будущим отказам и, как результат, сократить время, требуемое на восстановление…