Статьи

ЦОД. Часть 2
16.04.2012

В этой части блога поговорим о том, какие последствия имела консолидация и виртуализация физических серверов в ЦОД для смежных систем. В данном контексте, под смежными системами мы будем понимать пользователей. Итак, перемещение серверов из филиалов организации, имеющей территориально распределенную структуру, в ЦОД «облегчает» во многих смыслах информационную инфраструктуру филиалов, но, конечно же, не бесплатно – сеть WAN становится критически важным…

Соответствие требованиям PCI DSS
16.04.2012

ЦОД. Часть1
26.03.2012

Вначале, то есть лет эдак 12 назад, существовало, так называемое правило 80/20. Точнее не само правило, а его известная интерпретация для сетевого трафика, которая гласила, что 80 процентов трафика не покидает пределов рабочей группы, а остальные 20 процентов обрабатываются общекорпоративными серверами. Такой подход выглядел логичным. По крайней мере, с точки зрения производительности сети. Однако на практике очень скоро был обнаружен…

Удаленный доступ к корпоративным приложениям. Гарантии уровня обслуживания
25.02.2012

Сервисы информационной безопасности в ЦОД
18.05.2011

Возможно ли добавить различные сервисы информационной безопасности — такие как защита от DDoS-атак, межсетевой экран, антивирус, защита веб-приложений, — и в то же время сохранить простоту дизайна ЦОД? В презентации рассмотрены вопросы обеспечения производительности, масштабируемости, готовности для двух вариантов дизайна: на основе «сервисного коммутатора» и с применением «оркестровщика сервисов».

Datacenter Bridging
14.05.2011

Можно ли использовать Ethernet в качестве универсального транспорта в ЦОД? В презентации рассмотривается Datacenter Bridging — семейство «усовершенстований» Ethernet, которые даже в ситуации возникновения перегрузок в сети позволяют гарантировать уровень качества обслуживания и отсутствие потерь при передаче трафика.

Аутентификация и авторизация. Какие сценарии могут применяться?
05.04.2011

В настоящее время существуют различные механизмы организации ролевого доступа к информационным активам организации. Эти механизмы можно разделить на 2 группы: встроенные в приложения и реализуемые на уровне сети. В презентации рассматриваются практические сценарии аутентификации и авторизации при доступе к информационным активам, а также аспекты, связанные с однократным входом (SSO) и двухфакторными методами аутентификации.

ЦОД. Непрерывность функционирования. Виртуализация
12.02.2011

Традиционных средств виртуализации серверов не всегда достаточно для обеспечения непрерывности функционирования приложений. В презентации рассматриваются возможные сценарии сбоев в ЦОД. Анализируются случаи, в которых применение виртуализации систем хранения позволяет свести к нулю или значительно уменьшить время простоя приложений…

В каких случаях защита периметра сети не сможет помочь?
03.02.2011

Периметр не является и не может являться глухим — в нем, по крайней мере, существуют легитимные «дыры» (порты), которые могут использоваться и используются для туннелирования других протоколов. Атаки типа APT остаются необнаруженными традиционными средствами защиты периметра защиты, поскольку последние не имеют механизмов их обнаружения. Появляются слабости традиционного периметра, о котором многие заказчики или не знают, или не задумываются.

Модели предоставления сервисов в операторских сетях
08.11.2010

Желание операторов расширять набор предоставляемых услуг обуславливает необходимость миграции к  мультисервисной инфраструктуре, ориентированной на  предоставление ряда сервисов. Для осуществления миграции к мультисервисной инфраструктуре необходимо в первую очередь выбрать модели предоставления сервисов. Предлагаемый документ описывает существующие модели, их особенности применительно к каждой услуге…