Статьи
Как реализовать однократную аутентификацию (SSO) при доступе к приложениям
Рассмотрим задачу: обеспечить однократную аутентификацию пользователей в рамках предприятия. Разберемся: в каких точках выполняется аутентификация пользователя. Во-первых, это корпоративные приложения – почта, управление ресурсами, совместная работа, базы данных. Серверная часть приложения, размещаемая в ЦОД, запрашивает аутентификацию при установлении нового клиентского подключения. Во-вторых, это сетевые устройства, контролирующие доступ: — в точке включения в локальную сеть (коммутатор или точка…
Фильм «День сурка» как отражение проблемы доступности приложений
Недавно со мной поделились историей. Фабула такая. Дело происходило в заключительный рабочий день месяца. Во многих организациях, как и в той, в которой работал рассказчик, – это день, когда сводят итоги работы за отчетный период. И тут, в полном соответствии с одним из законов Мерфи, отказывает самая нужная прикладная система. Работоспособность системы удалось восстановить примерно через 4 часа вместо предполагаемых…
Обработка нештатных ситуаций в MLAG
В работе любой системы, как правило, можно выделить как минимум два режима функционирования — штатный и нештатный. Причем, как вы понимаете, эти режимы могут отличаться друг от друга по поведению весьма существенно. И хотелось бы верить в то, что при создании любых систем этот факт принимается во внимание. А администратор не начинает в панике бегать по потолку, когда какой-то компонент…
Построение бессерверных филиалов (часть 6). Непрерывность функционирования
Сеть, связывающая удаленные подразделения с центральной площадкой, становится критичным элементом в условиях консолидации всех ресурсов в ЦОД. Подразделение оказывается полностью зависимым от работоспособности центральной площадки и каналов связи с ней. Приведем реальный пример: организация занимается розничной торговлей, есть множество удаленных площадок – магазинов. За день случается разрыв связи с оператором примерно у сотни площадок (около трети от общего числа).
Построение бессерверных филиалов (часть 5). Применение WOC для обеспечения уровня обслуживания в симметричной схеме
Применение WOC (WAN Optimization Controller) возможно в двух сценариях: асимметричном и симметричном. Асимметричная схема предусматривает реализацию функций WOC только на центральной площадке, в точке сопряжения ЦОД с WAN. В этом случае центральная площадка берет на себя задачи: — анализ трафика для распознавания приложений и оценки качества их работы через WAN; — управление трафиком в локальной точке конкуренции…
Построение бессерверных филиалов (часть 4). Гарантии уровня обслуживания в WAN
На границе WAN – в точке конкуренции за ресурсы – нужен инструмент, который позволит, во-первых, задать требования к уровню обслуживания в терминах приложений, их значимости для деятельности организации, времени отклика; во-вторых, применить эти требования к трафику в данной проблемной точке. Например, реализовать такую политику: обеспечить для голосового трафика и ВКС время отклика до 100 мс; для терминальных сессий и сетевых…
Heartbleed рядом
Уязвимость в OpenSSL CVE-2014-0160, опубликованная 7 апреля и получившая наименование Heartbleed, позволяет удаленному атакующему читать фрагменты оперативной памяти уязвимого процесса. Что это значит на практике? Мы проверили 1000 IP-адресов одного из ЦОД Беларуси. Приведем скриншот прочитанного блока памяти одного из уязвимых серверов (обратите внимание на наличие полей Cookie, login, password). Фактически удаленный анонимный злоумышленник может получить имена,…