Pull to refresh

Comments 1

Большое спасибо за содержательную статью.
Могли бы вы объяснить поподробнее несколько заинтересовавших моментов.

На транспортном уровне (Transport Layer Security) она повышена благодаря более сильному шифрованию соединений SSL


SSL или TLS? Или это такой старенький SSL, для прочности обернутый в TLS?

между сервером Backup Exec и агентами – применяется шифрование с 2048-разрядным ключом.


Шифрование данных? Новая реализация AES?
Сеансового ключа? При помощи тех самых RSA ключей, длиной в 1024 бита, которые Microsoft блокировала 3 года назад? К какому, говорите сервис-паку удалось внедрить эту функциональность?

Для таких коммуникаций используется протокол управления данными Network Data Management Protocol (NDMP).


Могли бы вы рассказать, как используется TLS совместно с NDMP в Backup Exec 15. Я даже драфт 5-й версии открыл от удивления, но ничего не нашел.

Появилась поддержки сертификатов SSL – SHA-256 (SHA-2), что также делает коммуникации между сервером Backup Exec и агентами более безопасным. А служба поддержки стала работать оперативнее – вопросы решаются быстрее.


В огороде бузина, а в Киеве — дядька.

Буду рад услышать ваши ответы.

Да что уж тут говорить. Мне вот кажется дело было так.
Вы берете несколько нормальных статей вроде

www.symantec.com/connect/blogs/feature-pack-1-backup-exec-15-delivers-improved-performance-intelligent-backups-and-enhanced-p

www.symantec.com/connect/blogs/backup-exec-15-delivers-performance-and-simplicity-hybrid-clouds

После этого проходитесь по ним автоматическим переводчиком, компонуете в длинный бесвязный текст и публикуете в корпоративном блоге. На сцене появляется шедевральный «Microsoft SharePoint 2013 for Microsoft SQL 2014», который до вандализма был скромным «MS SharePoint 2013 with MS SQL 2014 instance».

Пятница — KPI горит! Узнается огненный стиль еще одной компании.

Все это очень печально.

Не прав?
Sign up to leave a comment.