Статьи

Сервисы информационной безопасности в ЦОД
18.05.2011

Возможно ли добавить различные сервисы информационной безопасности — такие как защита от DDoS-атак, межсетевой экран, антивирус, защита веб-приложений, — и в то же время сохранить простоту дизайна ЦОД? В презентации рассмотрены вопросы обеспечения производительности, масштабируемости, готовности для двух вариантов дизайна: на основе «сервисного коммутатора» и с применением «оркестровщика сервисов».

Datacenter Bridging
14.05.2011

Можно ли использовать Ethernet в качестве универсального транспорта в ЦОД? В презентации рассмотривается Datacenter Bridging — семейство «усовершенстований» Ethernet, которые даже в ситуации возникновения перегрузок в сети позволяют гарантировать уровень качества обслуживания и отсутствие потерь при передаче трафика.

Аутентификация и авторизация. Какие сценарии могут применяться?
05.04.2011

В настоящее время существуют различные механизмы организации ролевого доступа к информационным активам организации. Эти механизмы можно разделить на 2 группы: встроенные в приложения и реализуемые на уровне сети. В презентации рассматриваются практические сценарии аутентификации и авторизации при доступе к информационным активам, а также аспекты, связанные с однократным входом (SSO) и двухфакторными методами аутентификации.

ЦОД. Непрерывность функционирования. Виртуализация
12.02.2011

Традиционных средств виртуализации серверов не всегда достаточно для обеспечения непрерывности функционирования приложений. В презентации рассматриваются возможные сценарии сбоев в ЦОД. Анализируются случаи, в которых применение виртуализации систем хранения позволяет свести к нулю или значительно уменьшить время простоя приложений…

В каких случаях защита периметра сети не сможет помочь?
03.02.2011

Периметр не является и не может являться глухим — в нем, по крайней мере, существуют легитимные «дыры» (порты), которые могут использоваться и используются для туннелирования других протоколов. Атаки типа APT остаются необнаруженными традиционными средствами защиты периметра защиты, поскольку последние не имеют механизмов их обнаружения. Появляются слабости традиционного периметра, о котором многие заказчики или не знают, или не задумываются.

Модели предоставления сервисов в операторских сетях
08.11.2010

Желание операторов расширять набор предоставляемых услуг обуславливает необходимость миграции к  мультисервисной инфраструктуре, ориентированной на  предоставление ряда сервисов. Для осуществления миграции к мультисервисной инфраструктуре необходимо в первую очередь выбрать модели предоставления сервисов. Предлагаемый документ описывает существующие модели, их особенности применительно к каждой услуге…

Условное объявление маршрута по умолчанию
13.09.2010

Стремление обеспечить непрерывность доступа к услугам обуславливает необходимость организации нескольких соединений между сетью предприятия и сетями операторов. Аварийная ситуация в таком сценарии может привести к блокировке внешнего трафика предприятия. Предотвратить блокировку позволяет механизм условного объявления маршрута по умолчанию в сеть предприятия, рассматриваемый в презентации с позиции практического применения в распространенных сценариях.

Unidirectional Link Detection and Bidirectional Forwarding Detection
09.04.2010

В основу работы ряда сетевых протоколов, таких как STP и протоколы динамической маршрутизации, положена аксиома о  том, что соединения и маршруты между устройствами функционируют корректно и обеспечивают передачу информации в  обоих направлениях. В противном случае, логика работы таких протоколов нарушается. Гарантами корректного функционирования соединений и  маршрутов могут выступать механизмы UDLD и  BFD, рассматриваемые в презентации…

VPN. Теория и реальность
06.02.2010

Технологии VPN позволяют организациям объединять удаленные площадки через сеть оператора или Интернет и обеспечивают защищенный доступ мобильных пользователей к корпоративным сетям. Осуществить выбор из множества технологий VPN, представленных в настоящее время на рынке, непросто. В представленном материале рассмотрены разновидности VPN и их особенности. Даны рекомендации по применению теоретических принципов построения сетей VPN для решения практических задач.

Стандарты Ethernet OAM (Operation, Administration and Maintenance)
03.01.2010

Ethernet эволюционирует и выходит за рамки сетей LAN. Для того, чтобы конкурировать с традиционными технологиями операторского уровня (TDM/SDH), Carrier Ethernet должен включать в себя механизмы OAM и осуществлять мониторинг функционирования и управление отказами сетевой инфраструктуры. Предложенный материал рассматривает назначение, области применения и особенности стандартов Ethernet OAM.