Статьи

Использование Route Health Injection и IP Mobility при миграции виртуальных машин между ЦОД
28.12.2012

В части 5 блога, посвященного ЦОД, обсуждалась задача выбора ЦОД для обработки запросов в случае миграции виртуальной машины. В качестве одного из решений этой задачи предлагалось использовать протокол LISP. В этой части блога я хотел бы рассмотреть еще два способа, а именно — Route Health Injection и IPv6 Mobility. Начнем с первого из них. RHI использовался достаточно давно,…

Некоторые вопросы коммутации в ЦОД (политики, BPDU, physical vs vswitch)
28.12.2012

Когда придумывали виртуализацию серверов, то наверняка задумались над таким вопросом – а как обеспечить взаимодействие между двумя виртуальными машинами в рамках одного физического сервера? Естественным и логичным получился ответ на этот вопрос – нужно организовать каналы связи между виртуальными машинами внутри гипервизора. А так как на данном этапе стандартом де-факто для объединения серверов в сеть является Ethernet, то и способ…

Культ High Availability и Fault Tolerance
28.12.2012

Виртуализация позволяет не только повысить уровень использования ресурсов физических серверов, но и предоставляет средства для обеспечения высокой готовности. Думаю, у всех, кто вращается в этой сфере, на слуху термины High Availability и Fault Tolerance. А для тех, кто об этих технологиях еще не слышал, сделаю несколько пояснений. Если виртуальная машина работает в режиме High Availability, то специальный процесс на гипервизоре…

ЦОД. Некоторые вопросы мобильности VM
22.12.2012

ЦОД. Часть 5. О жизни VM в центрах обработки данных
19.11.2012

Когда виртуальные машины (VМ) «живут» в пределах единственного ЦОД – это одна история. Конечно, и в ней присутствуют свои нюансы, которые могут испортить настроение системным и сетевым администраторам, но о них, возможно, поговорим в следующей части блога о ЦОД. И совсем другая история, когда организация использует несколько ЦОД, и VМ могут или должны перемещаться между ними. Сразу, конечно, следует уточнить,…

ЦОД. Внутри и вокруг
04.11.2012

Высокая доступность DHCP и DNS
02.10.2012

Некоторые «модные» темы информационной безопасности
15.09.2012

Целенаправленные атаки TPA: как они работают и как с ними бороться
13.08.2012

ЦОД. Часть 4
13.08.2012

Организации в силу специфики своей деятельности часто решают использовать два ЦОД. В этом случае возможны два основных сценария применения второго ЦОД: • в качестве площадки для хранения резервной копии данных основного ЦОД; • полноценный с функциональной точки зрения ЦОД, аналогичный основному ЦОД. Первый сценарий вполне приемлем для тех организаций, для которых перерыв в предоставлении сервисов, связанный с выходом из…