Статьи

Что общего между возведением дома и построением сети?
21.12.2015

Наблюдая за тем, какой образ действий организации предпочитают, осуществляя модернизацию собственных сетевых инфраструктур, трудно не обратить внимание на то, что все они укладываются в одну из 2-х схем. Наиболее популярным является подход, который состоит в том, что сначала в соответствии с произвольным набором характеристик приобретается оборудование, которое затем и вводится в действие с намерением решить некоторую задачу. Редко встречающийся…

Мобильность виртуальных машин. Действительно ли нужна L2 связность?
09.11.2015

Виртуализация вычислительных систем в ЦОД позволила сделать приложения мобильными, в том числе позволила осуществлять их горячую миграцию. Этот инструмент может оказаться полезным в сценарии, когда необходимо обслужить сервер, предварительно перенеся с него нагрузку на соседний. На мой взгляд, в остальных сценариях проще сделать холодный перезапуск приложения В особенности, это касается ситуаций, когда новое место запуска приложения на другой площадке…

ЦОД. Конвергентные системы хранения данных
25.09.2015

В любой организации, желающей автоматизировать свои процессы с помощью IT, задействовано множество прикладных систем. Каждая из этих систем, как правило, работает с определенным набором данных. В процессе своего развития отрасль пришла к состоянию, когда для хранения разрозненных наборов данных используют одну или несколько специализированных систем хранения. Такая консолидация ресурсов, безусловно, положительно сказывается на удобстве администрирования и доступности данных. Отдельной задачей…

Добро пожаловать, или Как контролировать доступ к информационным активам при взаимодействии со смежными организациями
22.09.2015

Как предоставить доступ сотрудникам одной организации к информационным активам (приложениям и данным) другой организации? На первый взгляд достаточно договориться, прописать маршруты с обеих сторон, разрешить трафик на межсетевых экранах – и готово! При более пристальном рассмотрении возникает ряд вопросов. В их числе – контроль доступа, в особенности если речь идет о сведениях ограниченного распространения. Под контролем доступа будем понимать аутентификацию…

Решение одной задачи балансировки запросов к веб-приложениям
15.09.2015

Как-то раз к нам обратилась одна компания с просьбой предложить решение по балансировке запросов к корпоративному веб-приложению. Проблема была в том, что сервер приложения начинал «тормозить» (читайте, не мог обеспечить приемлемое время отклика) в моменты, когда на приложение «наседало» много пользователей. И поскольку карта вертикального масштабирования сервера приложения уже была разыграна, в компании было принято решение запустить несколько экземпляров сервера приложения и распределить запросы пользователей между ними (см. рисунок ниже). Таким образом, в конечном итоге было запущено 3 сервера приложения, а на рабочем столе пользователя появились 3 ярлыка: каждый ярлык запускал сеанс пользователя на соответствующем сервере приложения.

«Болевые точки» контроля доступности приложений
08.09.2015

Каждый администратор, ответственный за функционирование приложения, рано или поздно сталкивается с ситуацией отказа приложения. По нашему опыту, определить причину отказа и восстановить работоспособное состояние приложения за регламентное время (для критических приложений, скажем, 5 минут) удается далеко не всегда. Далее я расскажу историю отказа приложения, анализ которой, возможно, позволит подготовиться к будущим отказам и, как результат, сократить время, требуемое на восстановление…

Как контролировать доступ к активам, предоставляемый для смежных организаций
23.02.2015

Балансировка нагрузки между серверами приложений. Сценарии
21.02.2015

Как реализовать однократную аутентификацию (SSO) при доступе к приложениям
14.10.2014

Рассмотрим задачу: обеспечить однократную аутентификацию пользователей в рамках предприятия. Разберемся: в каких точках выполняется аутентификация пользователя. Во-первых, это корпоративные приложения – почта, управление ресурсами, совместная работа, базы данных. Серверная часть приложения, размещаемая в ЦОД, запрашивает аутентификацию при установлении нового клиентского подключения. Во-вторых, это сетевые устройства, контролирующие доступ: — в точке включения в локальную сеть (коммутатор или точка…

Непрерывность ведения операций. Обеспечит ли ее резервный ЦОД
07.10.2014