Статьи

ЦОД. Часть1
26.03.2012

Вначале, то есть лет эдак 12 назад, существовало, так называемое правило 80/20. Точнее не само правило, а его известная интерпретация для сетевого трафика, которая гласила, что 80 процентов трафика не покидает пределов рабочей группы, а остальные 20 процентов обрабатываются общекорпоративными серверами. Такой подход выглядел логичным. По крайней мере, с точки зрения производительности сети. Однако на практике очень скоро был обнаружен…

Удаленный доступ к корпоративным приложениям. Гарантии уровня обслуживания
25.02.2012

Сервисы информационной безопасности в ЦОД
18.05.2011

Возможно ли добавить различные сервисы информационной безопасности — такие как защита от DDoS-атак, межсетевой экран, антивирус, защита веб-приложений, — и в то же время сохранить простоту дизайна ЦОД? В презентации рассмотрены вопросы обеспечения производительности, масштабируемости, готовности для двух вариантов дизайна: на основе «сервисного коммутатора» и с применением «оркестровщика сервисов».

Datacenter Bridging
14.05.2011

Можно ли использовать Ethernet в качестве универсального транспорта в ЦОД? В презентации рассмотривается Datacenter Bridging — семейство «усовершенстований» Ethernet, которые даже в ситуации возникновения перегрузок в сети позволяют гарантировать уровень качества обслуживания и отсутствие потерь при передаче трафика.

Аутентификация и авторизация. Какие сценарии могут применяться?
05.04.2011

В настоящее время существуют различные механизмы организации ролевого доступа к информационным активам организации. Эти механизмы можно разделить на 2 группы: встроенные в приложения и реализуемые на уровне сети. В презентации рассматриваются практические сценарии аутентификации и авторизации при доступе к информационным активам, а также аспекты, связанные с однократным входом (SSO) и двухфакторными методами аутентификации.

ЦОД. Непрерывность функционирования. Виртуализация
12.02.2011

Традиционных средств виртуализации серверов не всегда достаточно для обеспечения непрерывности функционирования приложений. В презентации рассматриваются возможные сценарии сбоев в ЦОД. Анализируются случаи, в которых применение виртуализации систем хранения позволяет свести к нулю или значительно уменьшить время простоя приложений…

В каких случаях защита периметра сети не сможет помочь?
03.02.2011

Периметр не является и не может являться глухим — в нем, по крайней мере, существуют легитимные «дыры» (порты), которые могут использоваться и используются для туннелирования других протоколов. Атаки типа APT остаются необнаруженными традиционными средствами защиты периметра защиты, поскольку последние не имеют механизмов их обнаружения. Появляются слабости традиционного периметра, о котором многие заказчики или не знают, или не задумываются.

Модели предоставления сервисов в операторских сетях
08.11.2010

Желание операторов расширять набор предоставляемых услуг обуславливает необходимость миграции к  мультисервисной инфраструктуре, ориентированной на  предоставление ряда сервисов. Для осуществления миграции к мультисервисной инфраструктуре необходимо в первую очередь выбрать модели предоставления сервисов. Предлагаемый документ описывает существующие модели, их особенности применительно к каждой услуге…

Условное объявление маршрута по умолчанию
13.09.2010

Стремление обеспечить непрерывность доступа к услугам обуславливает необходимость организации нескольких соединений между сетью предприятия и сетями операторов. Аварийная ситуация в таком сценарии может привести к блокировке внешнего трафика предприятия. Предотвратить блокировку позволяет механизм условного объявления маршрута по умолчанию в сеть предприятия, рассматриваемый в презентации с позиции практического применения в распространенных сценариях.

Unidirectional Link Detection and Bidirectional Forwarding Detection
09.04.2010

В основу работы ряда сетевых протоколов, таких как STP и протоколы динамической маршрутизации, положена аксиома о  том, что соединения и маршруты между устройствами функционируют корректно и обеспечивают передачу информации в  обоих направлениях. В противном случае, логика работы таких протоколов нарушается. Гарантами корректного функционирования соединений и  маршрутов могут выступать механизмы UDLD и  BFD, рассматриваемые в презентации…