Comments 12
Можно уточнить, что подразумевается под
отличается большей отказоустойчивостью
Кроме того, непонятно это утверждение:
Мало того, что эта система позволяет провести разделение по VLAN
Потому что в проМАКС, упомянутом выше, поддержка VLAN (802.1Q) присутствует.
...отличается большей отказоустойчивостью... вложен смысл в том, что ПАК резервируется по портам подключения электропитания и сетевого интерфейса, а так же, с двумя SD-картами с ОС (в проМАКС одна SD-карта)
поддержка VLAN присутствует, да, но эти ПАК (проМАКС) закончились, в России их уже не смогли найти
Решений собственно не одно, например DistControlUSB, с резервированием БП, два порта Ethernet, физической защитой самих USB устройств, масштабируемостью. Проверено как минимум с парой топовых зарубежных платформ виртуализации. Этого производителя не рассматривали?
Да, рассматривали. Причём, не один :), всем отделом. Но в описании не нашли разделение USB-портов по VLAN. Ниже, переписка с вендором DistControlUSB.
Вопрос: В ваших устройствах есть разделение USB-портов по VLAN? В описании не нашёл.
Ответ: Здравствуйте, разделения по VLAN нет.
Мы разбирали DistKontrol и сделано это прям на коленке, Raspberry PI + Dexp USB Eth, которая примотана стяжкой и жидким клеем, потому это мнимая отказоустойчивость. У Нио все реализовано сильно лучше.
А на небольшой офис какое российское решение посоветуете? Нужен хаб с ЭЦП для доступа с разных машин. Без vlan.
Если нужно не более 4 USB-портов и десктопное исполнение, то, NIO-EUSB 4EP или DistKontrolUSB-4. В первом, просто не используете все функции, а настраиваете то, что нужно.
Но у нас стало появляться все больше и больше клиентов, которым нужно работать с электронными подписями (ЭЦП) в рамках нашей инфраструктуры.
Этот рынок появился вобщем-то в одночасье из-за решения налоговой выдавать неэкспортируемые ключи. Также в одночасье может и пропасть.
Самое забавное, что эта "неэкспортируемость" позиционируется как мера повышения безопасности. И вот теперь мы обсуждаем, как расшарить ключи среди переезжающих ВМ. Думаю, большинство из этих ключей не защищено паролем, т.е. ошибка подключения не того ключа к ВМ сразу дает право подписывать юридически значимые документы (в том числе и заключать договор). Кроме того, схема работы раньше (с экспортируемым ключом) подразумевала контроль доступа вплоть до пользователя, а вы сейчас подключаете ключ на всю ВМ (поправьте, если я неправ).
Итого:
1) безопасность стала хуже, чем раньше (доступ пользователя vs доступ ВМ)
2) отказоустойчивость стала хуже, чем раньше (добавилось промежуточное оборудование и софт, сгорание физически ключа вообще ничем не резервируется)
3) всем добавилось работы => больше затрат
В поисках ПАК: импортозамещаем немецкое «железо» в российском ЦОД