Рубрика «инфраструктура» - 18

Факторы, на которые стоит обратить внимание при выборе энергооборудования для ЦОД - 1

Такой фактор, как аптайм, играет критическую роль в сфере информационных технологий. Один из важнейших факторов, поддерживающих высокий аптайм — надежное оборудование, включая разного рода силовые системы. В идеале, в ЦОД должно стоять наиболее безопасное и эффективное оборудование из всего, что представлено на рынке.

Но проблема в том, что требования к дата-центрам часто меняются, так что не получится установить раз и на всегда определенный тип силовых и распределительных систем, и забыть об этом. Стоит предусмотреть возможность обновления оборудования такого типа. Это, в общем-то, ясно. Но как узнать, когда пришло время апгрейда и модернизации? Давайте попробуем разобраться.
Читать полностью »

Магистральные проекты телекоммуникационных гигантов и карты подводных каналов связи - 1

Объем генерируемых человеком данных растет с каждым годом. Соответственно, увеличивается и объем трафика, передаваемого по интернет-каналам всего мира. Больше всего информации передают и принимают телекоммуникационные гиганты вроде Google, Microsoft, Facebook, Amazon. Этим компаниям уже недостаточно текущей пропускной способности большинства каналов связи, поэтому они инвестируют средства в создание новых магистралей, часто — подводных.

Поскольку проекты такого рода достаточно сложные и дорогие, компании объединяются. Собственно, причина партнерства часто даже не в деньгах, а в том, что ряду компаний нужен надежный канал для приема и передачи трафика в одни и те же регионы. Наиболее недавний пример такого партнерства — совместный проект Facebook и Google. Компании выступили инициаторами создания подводной магистрали, соединяющей Лос-Анжелес и Гонконг.
Читать полностью »

Репозитории правил для бизнеса и соответствующих блоков кода, которые встраиваются в продакшн - 1

Вкратце напомню: BRMS, или Business Rule Management System, — это «тяжёлые» системы для крупных и очень крупных компаний, которые содержат все те вещи, которые часто меняются в ИТ. Например, в банке в BRMS лежат чаще всего правила оценки по кредиту и параметры вкладов, в сотовом операторе — тарифы и нюансы вычисления всех списаний, в страховой компании — коэффициенты страхования, поправочные коэффициенты, параметры новых продуктов.

Разница между «вобьём руками» и «вобьём через BRMS» примерно такая: парни из одной страховой компании, где мы внедряли BRMS, оказались одними из немногих по итогам прошлого года, кто показал возможность работать очень гибко и быстро. Обычно внедрение коэффициента со всеми проверками занимает в среднем 2 недели. Здесь же это делается максимум за 2 дня, минимум — за считанные часы. У них есть данные статистики, на которые крайне быстро можно реагировать и перепроверять разные показатели сотни и тысячи раз. В страховании это означает возможность очень детально подстраиваться под текущую ситуацию (регион, банки) и получать куда больше прибыли.

Мы используем BRMS для оценки стоимости ИТ-проекта — она рассчитывается на основе правил вроде «работают сетевики либо программисты» и десятков переменных вроде стоимости часа специалиста.Читать полностью »

Состояние сетевой безопасности в 2016 году, подробный отчёт Qrator Labs и Wallarm - 1

«Хабраэффект» наоборот — атаки на Хабрахабр за год (сверху) и на Гиктаймс (снизу). В феврале 2017 на Гиктаймс была нейтрализована атака в 17,5 Гбит/с.

Состояние сетевой безопасности в 2016 году, подробный отчёт Qrator Labs и Wallarm - 2

Как компания, чьей основной деятельностью является нейтрализация DDoS, в прошлом году мы наблюдали несколько изменений в отрасли.

Инциденты, связанные с атаками типа «отказ в обслуживании» вновь на слуху — но теперь грамотно выполненные атаки уже угрожают доступности целых регионов. На проблему вновь нужно обращать повышенное внимание — словно мы вернулись на 5—7 лет назад в прошлое.

До прошлого года могло показаться, что проблема DDoS уже достаточно хорошо решена.

Но мощность атак и их сложность в минувшем году выросли радикально. В прошлом даже мощные атаки в 100—300 Гбит/с не вызывали особой «головной боли». Сложные типы атак на протоколы прикладного уровня случались редко. А в 2016 году мир впервые увидел атаки в 1 Тбит/с, и атаки на уровень L7 стали куда более распространёнными.
Читать полностью »

Изменения климата и ЦОД: хорошего мало - 1

Говоря об изменениях климата, ученые часто приводят в пример влияние таких изменений на жизнь целых городов и стран. Эту тему изучают уже много лет, и, конечно, у специалистов есть много информации по этому вопросу. Климатические изменения — очень сложная проблема, которую разделяют на несколько составляющих. Что касается ИТ-сферы, здесь тоже много всего интересного. В частности, можно обсудить не слишком освещаемую тему влияния таких изменений на ЦОД.

А влияние может быть очень сильным. Ведь у любого дата-центра есть собственный микроклимат, который не изменяется годами. Смена каких-то внешних факторов может привести к необходимости модификации инфраструктуры ЦОД либо же уходу оператора дата-центра из региона, где все стало слишком сложно. В ином случае может увеличиться время простоя даже самых надежных ДЦ. А это повлияет, в свою очередь, на доступность IT-услуг, повысит эксплуатационные расходы и вообще отразится на телекоммуникационной сфере не слишком хорошо. Климат постепенно изменяется и сейчас ученые и технические специалисты решили прояснить, что именно может произойти с дата-центрами, работающих в регионах с изменяющимся климатом.
Читать полностью »

image

В части 1, части 2, части 3 были рассмотрены основные системы инфраструктуры ПЭП. В этой части будет рассмотрен порядок проектирования для практической реализации инфраструктуры. Сразу отмечу, что описание носит обобщенный характер, и не является ни туториалом, ни инструкцией, ни руководством. Как было отмечено в первой части, вся статья представляет собой только личное видение, основанное на практике внедрения ПЭП в информационные системы агентов, оказывающих сложные, многоэтапные технологические услуги. Цель внедрения ПЭП — расширить географию обслуживания за счет переноса в сеть Интернет документооборота при оказании услуги физическим лицам и минимизации необходимости личных визитов клиентов в офис компании. Для упрощения примера, не будем рассматривать большие компании со сложным документооборотом, а возьмем абстрактную компанию, оказывающей услуги домашней автоматизации. Документооборот услуги такой компании в минимальном варианте состоит из заявки на проектирование, договор с техническим заданием и акта выполненных работ.
Читать полностью »

Видеоконференцсвязь для одной государственной организации: почему нужны аппаратные решения - 1
Студия телеприсутствия

Итак, однажды мы выиграли тендер на создание ВКС (видеоконференцсвязи) для одного госзаказчика, эксперты которого должны постоянно взаимодействовать с различными министерствами и ведомствами стран СНГ и не только. Серверное ядро системы должно было находиться в Москве у заказчика. Ещё из важного — два больших зала, переговорки, студия телеприсутствия, персональные терминалы для руководства. В общем, много железа.

Нас часто спрашивают, почему нельзя для видеосвязи обойтись какими-нибудь мессенджерами вроде Скайпа для бизнеса. На примере этого проекта будет очень удобно показать, почему нужны именно собственные туннели и собственное серверное ядро.

Итак, давайте сначала посмотрим на инфраструктуру всего проекта оснащения комплекса зданий по этажам.
Читать полностью »

Защита информации в Google — немного технических подробностей - 1

На днях корпорация Google опубликовала интереснейший документ под названием Infrastructure Security Design Overview. В нем компания описала основные подходы, которые она использует для обеспечения как физической, так и «виртуальной» безопасности своих дата-центров и информации, которая хранится на серверах таких ЦОД. Мы в King Servers стараемся внимательно следить за технической информацией такого рода, поэтому постарались изучить документ.

А интересного там очень много, несмотря на то, что документ явно служит для привлечения клиентов в «цифровую крепость», которую представляют собой дата-центры корпорации. Но технических подробностей хватает, и не все они был известны ранее.
Читать полностью »

image
Глава ИТ-комитета Госдумы Леонид Левин

Во вторник, 24 января, Госдума РФ в первом чтении приняла законопроект «О безопасности критической информационной инфраструктуры Российской Федерации». Ко второму чтению в текст документа предлагается внести изменения. Так, одним из них станет полный запрет на владение объектами критической инфраструктуры со стороны иностранных компаний, сообщают «Известия». Инициатором возможного запрета выступает профильный комитет Госдумы по информационной политике, информационным технологиям и связи под руководством Леонида Левина. Именно он и вынес предложение обсудить введение «ограничений для владельцев и пользователей объектов критической информационной инфраструктуры».

Из заключения комитета следует, что под поправки попадут компании с иностранным участием либо аффилированные с иностранными государствами, международными и неправительственными организациями. При этом комитет утверждает, что игнорирование этого вопроса может привести к угрозам информационной и национальной безопасности Российской Федерации.
Читать полностью »

Уязвимые магистрали и энергетическая инфраструктура: недавние случаи крупных сбоев - 1

Надежная работа дата-центров крайне важна как для клиентов операторов ДЦ, так и для владельцев таких объектов. Как уже сообщалось ранее, всего несколько минут простоя дата-центра в результате аварии может обойтись и владельцам, и клиентам во много миллионов долларов США. Причем после вынужденного простоя в результате аварии клиенты часто взыскивают с оператора ДЦ крупные суммы. Аналогичная ситуация складывается и тогда, когда ЦОД принадлежит крупной телекоммуникационной компании, которой необходимо обеспечивать надежную работу своих услуг и сервисов.

И здесь встает вопрос защищенности инфраструктуры. Причем не только системы охлаждения, электросети, серверного и прочего оборудования. Речь идет еще и о магистральных телекоммуникационных каналах, где, порой, от операторов ДЦ ничего не зависит, поскольку протяженность магистралей составляет тысячи километров. Зато повреждение такого канала может привести к отключению сети или определенных сервисов в отдельно взятой стране или даже нескольких странах. Кроме телекоммуникаций, аналогичная ситуация складывается с внешней энергетической инфраструктурой определенного региона, где от оператора ДЦ тоже ничего не зависит. Повреждение энергосети или успешная кибератака на энергосеть приводит к тому, что дата-центр останавливается из-за отсутствия достаточного количества энергии.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js