В качестве DR-площадки используется облако на базе VMware Cloud Director.
В качестве решения для репликации VM в облако используется VMware Cloud Director Availability. Продукт включает в себя provider и on-premises компоненты.
Рассматривалась репликация на базе Veeam. Т.е. Veeam B&R на стороне клиента и Veeam Cloud Connect на стороне облака. VMware Cloud Director Availability выбрали по причине наиболее тесной интеграции продуктов VMware между собой.
На момент начала разработки мы ориентировались в первую очередь на собственный опыт и изучали альтернативы популярных продуктов. Так по ряду причин мы осознанно отказались от рассмотрения KVM. Причины объясняем в статье про ее создание. Присоединяйтесь к вебинару, можно будет задать вопросы в прямом эфире)
Технопарк поживает отлично. Ведем непрерывные работы по улучшению инфраструктуры технопарка. Оттока резидентов нет. Мероприятия проводятся. Все спокойно и в прежнем рабочем режиме
Нашими специалистами выполнялось «black box»-тестирование, поэтому мы достоверно не можем знать, какой именно код на стороне клиента привел к ошибке. Можно бесконечно долго раскручивать представление о том, как работает система заказчика, и в результате «переизобрести» ее у себя. Однако не в этом смысл статьи.
Мы хотим обратить внимание на проблему связанную с багами данного рода. Показать, что их нельзя недооценивать и проверять приложение на их наличие необходимо.
Спасибо за комментарий!
Действительно, в открытом доступе эксплойты к этой уязвимости присутствуют на Github, однако ни один из них не отработал должным образом на тестируемом сервере. Поэтому мы решили, что должны понять общую идею автора исследования (Mex).
В процессе повторения шагов предложенных автором уязвимости мы обнаружили, что ситуация на куче не может быть построена так, как описал ее сам автор (разумеется, был развернут стенд с уязвимой версией, изучение устройства и работы кучи в linux, отладка и другие прелести). Поэтому мы долго и упорно изучали вопрос эксплуатации и в конце концов допилили эксплойт.
Добрый день! Спасибо за вопрос. Мы будем постепенно делиться апдейтами на Хабре и рассказывать о новых возможностях для клиентов. Базовой информацией о сделке мы поделились здесь, но если кратко о дополнениях, то это — расширение интеграторского сегмента услуг, развитие ИТ-аутсорсинга и услуг «Managed IT». Плюс международное направление.
Information
Rating
785-th
Location
Санкт-Петербург, Санкт-Петербург и область, Россия
Спасибо за вопросы)
В качестве DR-площадки используется облако на базе VMware Cloud Director.
В качестве решения для репликации VM в облако используется VMware Cloud Director Availability. Продукт включает в себя provider и on-premises компоненты.
Рассматривалась репликация на базе Veeam. Т.е. Veeam B&R на стороне клиента и Veeam Cloud Connect на стороне облака. VMware Cloud Director Availability выбрали по причине наиболее тесной интеграции продуктов VMware между собой.
Доступ к карте открыли
Можете ознакомиться со статьей https://habr.com/ru/company/itglobalcom/blog/670818/ , где мы делали подробный обзор про российскую гиперконвергентную платформу vStack
Добрый день, спасибо за комментарий.
На момент начала разработки мы ориентировались в первую очередь на собственный опыт и изучали альтернативы популярных продуктов. Так по ряду причин мы осознанно отказались от рассмотрения KVM. Причины объясняем в статье про ее создание. Присоединяйтесь к вебинару, можно будет задать вопросы в прямом эфире)
Напишите пожалуйста вашу почту, куда можем отправить цены.
Подробнее с техническими деталями вы можете познакомиться здесь: https://habr.com/ru/company/itglobalcom/blog/670818/, в разделе «Программно-определяемое хранилище (SDS)»
Технопарк поживает отлично. Ведем непрерывные работы по улучшению инфраструктуры технопарка. Оттока резидентов нет. Мероприятия проводятся. Все спокойно и в прежнем рабочем режиме
Про спортзал. Во второй очереди проекта планируется создание большого спортивно-оздоровительного центра (с тренажерным залом и спа).
Возможно взять в аренду монитор, ноутбук, гарнитуру.
Нашими специалистами выполнялось «black box»-тестирование, поэтому мы достоверно не можем знать, какой именно код на стороне клиента привел к ошибке. Можно бесконечно долго раскручивать представление о том, как работает система заказчика, и в результате «переизобрести» ее у себя. Однако не в этом смысл статьи.
Мы хотим обратить внимание на проблему связанную с багами данного рода. Показать, что их нельзя недооценивать и проверять приложение на их наличие необходимо.
Действительно, в открытом доступе эксплойты к этой уязвимости присутствуют на Github, однако ни один из них не отработал должным образом на тестируемом сервере. Поэтому мы решили, что должны понять общую идею автора исследования (Mex).
В процессе повторения шагов предложенных автором уязвимости мы обнаружили, что ситуация на куче не может быть построена так, как описал ее сам автор (разумеется, был развернут стенд с уязвимой версией, изучение устройства и работы кучи в linux, отладка и другие прелести). Поэтому мы долго и упорно изучали вопрос эксплуатации и в конце концов допилили эксплойт.