Статьи

Как скомпрометировать веб-приложение? История атаки (часть 1)
24.02.2014

Не открою ничего нового, если скажу, что опубликованное в интернете веб-приложение всегда под угрозой. Считается, что реализовать данную угрозу сможет лишь злоумышленник с высокой квалификацией, а сама атака будет сложной и дорогостоящей, поэтому невозможной. Но это правда, лишь тогда, когда приняты верные шаги по защите веб-приложения, что, в общем, редкость. В реальной жизни на компрометацию одного из веб-приложений доменной зоны…

Как добавлять новые сервисы и при этом не усложнять инфраструктуру
12.02.2014

Построение бессерверных филиалов (часть 2). Проблемные точки при работе через WAN
03.02.2014

Рассмотрим взаимодействие между центральной площадкой и региональным подразделением. И если сотрудники подразделения сообщают «Всё тормозит!», то разберёмся: как и где возникают проблемы. На этом пути существуют проблемные точки, обусловленные конкуренцией за ресурсы: — разницей скоростей LAN и WAN в центре; — разницей скоростей LAN и WAN в подразделении; — разницей скоростей WAN в центре и в…

Построение бессерверных филиалов (часть 1)
10.01.2014

 Цель — консолидация Рассмотрим организацию, обладающую сетью удаленных подразделений, которые раскинулись по территории нашей необъятной страны. Пусть есть центральная площадка и N удаленных площадок (здесь N=5 или N=105 – не принципиально). Зачем этой организации консолидировать все ресурсы на центральной площадке и формировать бессерверные подразделения? Что может не устраивать в существующей схеме? С другой стороны, какие опасности таит консолидация, какие…

VDI. Сценарии применения
26.11.2013

Думаю, что не буду далек от истины, когда скажу, что тема виртуализации занимает значительную часть в спектре технологий для построения ЦОД. Причем, изначально основной упор делался на виртуализацию вычислительных систем (попросту, виртуализация серверов). И многие администраторы до сих пор воспринимают ее как единственную “истинную” виртуализацию. Однако рынок как всегда не стоит на месте. Думаю, что попробовав все “плюшки”, получаемые от…

Миграция виртуальных машин между ЦОД. Проблемы и решения
04.11.2013

Как узнать о деградации сервисов раньше пользователя?
02.10.2013

MLAG
16.04.2013

Многие администраторы уже давно смирились с мыслью, что за удобство иметь несколько резервных путей в L2 сети приходится платить, задействуя только часть из имеющихся каналов. Это приблизительно как ехать на Ferrari по мегаполису в час пик — потенциал под капотом большой, но задействовать его не получается. Всему виной небезызвестный и традиционно используемый протокол Spanning Tree (в его множественных ипостасях). К…

Корпоративная сеть передачи данных. Желаемое и действительное
03.03.2013

ЦОД. Часть 6. Перспективы сети хранения данных
11.02.2013

Поводом для написания заключительной части блога о ЦОД послужил вопрос, поступивший от одного из клиентов, который эксплуатирует SAN с FC-коммутаторами и, разумеется, СХД с FC-интерфейсами, о тенденциях в организации доступа к данным, размещенным в СХД. Очевидно, для этого клиента пришло время модернизации инфраструктуры хранения данных, и поэтому ему, естественно, очень хочется не ошибиться с инвестициями в технологии хранения данных. Что…