Как стать автором
Обновить
353.87

IT-инфраструктура *

Инфоцентры + базы данных + системы связи

Сначала показывать
Порог рейтинга
Уровень сложности

Варианты применения или чего не хватает балансировщикам нагрузки

Время на прочтение13 мин
Количество просмотров7.1K
Пару лет назад я завершил проект миграции в сети одного из наших клиентов, задача заключалась в смене платформы, которая осуществляет распределение нагрузки между серверами. Схема предоставления сервисов этого клиента эволюционировала в течении почти 10-ти лет вместе с новыми разработками в индустрии ЦОД, поэтому «придирчивый», в хорошем смысле этого слова, клиент ожидал решения, которое удовлетворяло бы не только требованиям отказоустойчивости сетевого оборудования, балансировщиков нагрузки и серверов, но и обладало бы такими свойствами как масштабируемость, гибкость, мобильность и простота. В этой статье я постараюсь последовательно, от простого к сложному, изложить основные примеры использования балансрровщиков нагрузки без привязки к производителю, их особенности и методы сопряжения с сетью придачи данных.
Читать дальше →
Всего голосов 7: ↑7 и ↓0+7
Комментарии3

WiX.Py: cобираем MSI пакет «в три строчки»

Время на прочтение3 мин
Количество просмотров13K

Нет времени и желания изучать километровые файлы WiX, чтобы собрать MSI инсталлер для своего проекта, погружаясь при этом в бездны MSDN? Хотите собирать инсталлер, описывая его простыми и понятными терминами, в несколько строк? Есть клиническая склонность к кроссплатформенности и сборкам под Linux & Docker? Ну тогда вам под кат!

Читать дальше →
Всего голосов 31: ↑29 и ↓2+27
Комментарии18

Как мы убили себя в один клик, размещая сайт и биллинг на геокластере или ещё раз поговорим об избыточности

Время на прочтение11 мин
Количество просмотров16K
Да, я тоже бываю дебилом. Но такого я от себя не ожидал. Вроде бы «не первый год замужем». Вроде бы читал кучу умных статей об отказоустойчивости, избыточности и т.п., что-то разумное когда-то написал даже сам тут. Свыше 10 лет являюсь CEO хостинг-провайдера работающего под брэндом ua-hosting.company и предоставляющего услуги хостинга и аренды серверов в Нидерландах, США, а буквально неделю назад и в Великобритании (не спрашивайте, почему название ua, ответ можете найти в нашей автобиографической статье), предоставляем клиентам решения различной степени сложности, иногда такой, что даже сами затрудняемся разобраться в том, что сотворили.

Но блин… Сегодня я превзошёл сам себя. Мы сами себе полностью снесли сайт и биллинг, со всеми транзакциями, данными клиентов об услугах и прочим и в этом виноват был я, я сам сказал «удаляй». Некоторые из Вас уже заметили это. Это случилось сегодня, в пятницу в 11:20 по восточному североамериканскому времени (EST). Причём наш сайт и биллинг размещены были не на одном сервере, и даже не в облаке, мы ушли из облака дата-центра 2 месяца назад в пользу нашего собственного решения. Всё это размещалось на отказоустойчивом гео-кластере из двух виртуальных серверов — нашего нового продукта, VPS (KVM) c выделенными накопителями, НЕЗАВИСИМЫХ VPS, которые располагались на двух континентах — в Европе и в США. Один в Амстердаме, а другой в Манассасе, под Вашингтоном, тем, что D.C. В двух надёжнейших дата-центрах. Контент на которых постоянно и в реальном времени дублировался, а отказоустойчивость основана на обычном кластере DNS, запросы могли приходить на любой из серверов, любой выполнял роль MASTER, и в случае недоступности брал на себя задачи второго.

Я думал, что это может убить только метеорит, ну или ещё что-то подобное глобальное, что может вывести из строя два дата-центра одновременно. Но всё оказалось проще.
Читать дальше →
Всего голосов 49: ↑31 и ↓18+13
Комментарии18

Электропитание ИТ-оборудования: безопасность или бесперебойность? часть 2

Время на прочтение9 мин
Количество просмотров18K
Продолжаем статью, цель которой — поделиться опытом и показать ключевые особенности и частые ошибки возникающие при проектировании и организации подсистем электроснабжения ИТ-инфраструктуры и ЦОД в целом. Но хотелось бы немного расширить аудиторию и посвятить несколько разделов базовым элементам обеспечения электробезопасности и защиты оборудования и людей.

Тем, кто пропустил первую часть или хочет вспомнить первую часть можно пройти сюда.

Для тех кто понимает, что такое автомат и УЗО, для чего они необходимы, что и от чего защищают – переходите к разделу Нужны ли УЗО для IT-оборудования, серверной, ЦОДа?.

Часть вторая


Посмотрим какая взаимосвязь между энергетикой и конечным ИТ-оборудованием, будем разбираться в вопросе- в каких случаях перебоев в сети питания операционная система гарантированно должна работать без сбоев.


Читать дальше →
Всего голосов 13: ↑12 и ↓1+11
Комментарии21

Истории

Курс MIT «Безопасность компьютерных систем». Лекция 8: «Модель сетевой безопасности», часть 3

Время на прочтение12 мин
Количество просмотров5.1K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Всего голосов 11: ↑11 и ↓0+11
Комментарии1

CRM для малого бизнеса. Оно вам надо?

Время на прочтение11 мин
Количество просмотров24K
Знаете, что такое лицемерие? Представьте ситуацию, когда бизнес-консультант или партнёр вендора CRM (сам вендор так не делает) приходит в небольшую компанию по продаже электротоваров и говорит: «В Amazon всюду автоматизация: на складах — роботы, все рабочие места автоматизированы до зубов, заказы проверяют тоже роботы, и вообще люди там не нужны. Купите наш софт и станьте Амазоном». Так вот, это именно лицемерие, а не мотивация. Потому что Amazon развивался не только за счёт роботов, а цель небольшой компании — не капитализация в 1 трлн. $. У неё самые тривиальные задачи: заработать больше, просуществовать дольше и в любой кризис оставаться с прибылью. Ах да, ещё не остаться задушенными конкурентами, монополиями, проверяющими и контролирующими органами, законами, налогами, должниками и недобросовестными поставщиками. В общем, малому бизнесу мало не кажется.

Однако правда в том, что автоматизация кое-что решает. Но для этого она должна быть в умеренных дозах и обязана соответствовать требованиям бизнеса. Посмотрим на ситуацию поближе.



Фигнёй страдающее Средневековье. Менеджер заносит информацию о клиентах в таблицы Excel. Видение процесса глазами разработчика CRM-систем.
Читать дальше →
Всего голосов 26: ↑24 и ↓2+22
Комментарии18

Искусственный интеллект на службе безопасности сети. Часть1

Время на прочтение4 мин
Количество просмотров5.4K
В 2017 году сетевое подразделение Aruba компании Hewlett Packard Enterprise анонсировало комплексное решение по обеспечению сетевой безопасности Aruba 360 Secure Fabric. Это решение обеспечивает защиту корпоративной сети на 360 градусов от угроз извне и внутри сети в условиях постоянно меняющегося периметра безопасности, с появлением беспроводных устройств и облачных сервисов.



Решение построено на базе нескольких ключевых компонентов. В первую очередь, это защищённая и доверяемая инфраструктура. Сетевое оборудование Aruba с самого начала разрабатывалось с точки зрения обеспечения максимальной безопасности. Современные контроллеры могут обеспечить высокоскоростную (до 100 Гбит/с) обработку межсетвого трафика с учётом функции Deep packet inspection (DPI). С этим связано и появление специализированного протокола Advanced Monitoring (AMON), который предназначен для передачи большого объёма разнообразной информации между контроллерами БЛВС и системой управления и служит дополнительным источником информации для систем безопасности.

Следующим компонентом фабрики Aruba 360 служит система контроля доступа к инфраструктуре Aruba ClearPass, которая относится к семейству программных продуктов с общим названием Network Access Control (NAC). Этот продукт заслуживает подробного рассмотрения и мы планируем посвятить ему отдельную серию статей. Начнем с рассмотрения того, почему в современных условиях невозможно полагаться исключительно на периметр безопасности сети и откуда возникает потребность в SIEM-системах.
Читать дальше →
Всего голосов 12: ↑11 и ↓1+10
Комментарии5

«Противостояние» на PHDays 8 — взгляд со стороны SOC

Время на прочтение4 мин
Количество просмотров3.3K
В мае этого года прошла конференция Positive Hack Days 8, на которой мы вновь поучаствовали в роли SOC в уже традиционном Противостоянии (The Standoff).

В этом году организаторы учли прошлые ошибки и Противостояние началось в срок. Атакующие — молодцы! Нападали практически непрерывно все 30 часов, поэтому нашей ночной смене не удалось даже вздремнуть.

image
Читать дальше →
Всего голосов 14: ↑14 и ↓0+14
Комментарии0

Как устроено S3 хранилище DataLine

Время на прочтение13 мин
Количество просмотров33K


Привет, Хабр!

Не секрет, что в работе современных приложений задействованы огромные объемы данных, и их поток постоянно растет. Эти данные нужно хранить и обрабатывать, зачастую с большого числа машин, и это непростая задача. Для ее решения существуют облачные объектные хранилища. Обычно они представляют из себя реализацию технологии Software Defined Storage.

В начале 2018 года мы запускали (и запустили!) собственное 100% S3-совместимое хранилище на основе Cloudian HyperStore. Как оказалось, в сети очень мало русскоязычных публикаций о самом Cloudian, и еще меньше — о реальном применении этого решения.

Сегодня я, основываясь на опыте DataLine, расскажу вам об архитектуре и внутреннем устройстве ПО Cloudian, в том числе, и о реализации SDS от Cloudian, базирующейся на ряде архитектурных решений Apache Cassandra. Отдельно рассмотрим самое интересное в любом SDS хранилище — логику обеспечения отказоустойчивости и распределения объектов.

Если вы строите свое S3 хранилище или заняты в его обслуживании, эта статья придется вам очень кстати.
Читать дальше →
Всего голосов 14: ↑14 и ↓0+14
Комментарии8

Splunk: Machine learning на новый уровень

Время на прочтение4 мин
Количество просмотров5.2K


Чуть больше года назад мы делали обзор на приложение Splunk Machine Learning Toolkit, с помощью которого можно анализировать машинные данные на платформе Splunk, используя различные алгоритмы машинного обучения.

Сегодня мы хотим рассказать о тех обновлениях, которые появились за последний год. Вышло множество новых версий, добавлены различные алгоритмы и визуализации, которые позволят поднять анализ данных в Splunk на новый уровень.
Читать дальше →
Всего голосов 8: ↑6 и ↓2+4
Комментарии0

Проект Keystone: доверенная среда для запуска приложений на базе RISC-V

Время на прочтение3 мин
Количество просмотров4.5K
Команда исследователей из MIT и Калифорнийского университета в Беркли при поддержке Facebook, Google, Microsoft и других ИТ-гигантов представила проект Keystone. Это open source компонент, позволяющий организовать доверенную среду для запуска программ (trusted execution environment, TEE) на базе архитектуры RISC-V.

Далее — о том, зачем понадобилось решение и как оно устроено.

Читать дальше →
Всего голосов 18: ↑18 и ↓0+18
Комментарии0

Электропитание ИТ-оборудования: безопасность или бесперебойность?

Время на прочтение11 мин
Количество просмотров22K
Добрый день, друзья! Сегодня у нас будет статья, цель которой — поделиться опытом и показать ключевые особенности и частые ошибки возникающие при проектировании и организации подсистем электроснабжения ИТ-инфраструктуры и ЦОД в целом. Но хотелось бы немного расширить аудиторию и посвятить несколько разделов базовым элементам обеспечения электробезопасности и защиты оборудования и людей. Для тех кто понимает, что такое автомат и УЗО, для чего они необходимы, что и от чего защищают – переходите к разделу Нужны ли УЗО для IT-оборудования, серверной, ЦОДа? кроме того, мы разберемся в вопросе- в каких случаях перебоев в сети питания операционная система гарантированно должна работать без сбоев. Итак…

Часть первая


Осень, дождь хлещет почти непрерывно. Идет бурное строительство одного подмосковного коттеджного поселка. Комендант поселка обходя подконтрольную ему территорию видит вопиющий факт «надругательства» над временной воздушной линией 380В.


Читать дальше →
Всего голосов 32: ↑31 и ↓1+30
Комментарии157

Резервное копирование cloud-to-cloud: что это такое и зачем оно нужно

Время на прочтение6 мин
Количество просмотров6.4K

Входит и выходит, замечательно выходит...

Приложения, которые работают в облаке, защищены только в определенной степени. Для полной защиты данных, которые генерируются облачными приложениями, вам потребуется резервное копирование в другое облако (cloud-to-cloud backup).

По данным Forrester, расходы на услуги публичного облака вырастут к 2020 году до 236 млрд. долларов США. Это тенденция, усиливается увеличением количества приложений, размещенных в облаках.

Потреблять облачные услуги иногда настолько легко, что клиенты и ИТ-команды руководствуются принципом «работает – не трогай» и счастливы положиться в вопросах защиты данных и резервного копирования на провайдера.

Итак, почему мы видим необходимость в создании cloud-to-cloud копии?
Читать дальше →
Всего голосов 11: ↑10 и ↓1+9
Комментарии8

Ближайшие события

19 августа – 20 октября
RuCode.Финал. Чемпионат по алгоритмическому программированию и ИИ
МоскваНижний НовгородЕкатеринбургСтавропольНовосибрискКалининградПермьВладивостокЧитаКраснорскТомскИжевскПетрозаводскКазаньКурскТюменьВолгоградУфаМурманскБишкекСочиУльяновскСаратовИркутскДолгопрудныйОнлайн
24 – 25 октября
One Day Offer для AQA Engineer и Developers
Онлайн
25 октября
Конференция по росту продуктов EGC’24
МоскваОнлайн
26 октября
ProIT Network Fest
Санкт-Петербург
7 – 8 ноября
Конференция byteoilgas_conf 2024
МоскваОнлайн
7 – 8 ноября
Конференция «Матемаркетинг»
МоскваОнлайн
15 – 16 ноября
IT-конференция Merge Skolkovo
Москва
25 – 26 апреля
IT-конференция Merge Tatarstan 2025
Казань

На основе здравого смысла: выращиваем DevOps с нуля

Время на прочтение6 мин
Количество просмотров8.8K
Накануне DevOps Conf Russia 2018 мы поговорили с техническим директором «Учи.ру» Алексеем Ваховым об этапах развития платформы, о том, какие инструменты они используют и насколько там все DevOps-ово.


Читать дальше →
Всего голосов 32: ↑30 и ↓2+28
Комментарии0

Достучаться до небес: управляем закупками в облаке с помощью SAP Ariba

Время на прочтение8 мин
Количество просмотров15K
Сегодня нам хочется поговорить о семействе решений SAP Ariba, которые предлагают интересные технологии для развития процесса взаимодействия между компаниями в области закупок. В этом посте мы коснемся принципов работы относительно нового для России решения на платформе SAP и поговорим о парочке уже реализованных проектов с готовыми результатами.

Источник
Читать дальше →
Всего голосов 42: ↑39 и ↓3+36
Комментарии6

Управление изменениями в ИТ-инфраструктуре компании Марс

Время на прочтение4 мин
Количество просмотров5.9K
В нашей жизни нет ничего более постоянного, чем изменения. В Mars IS инструментом регистрации и управления всеми изменениями в ИТ-инфраструктуре является программа «Управление изменениями и релизами» на платформе ServiceNow. В 2017 году успешно проведено около 12 тысяч полезных изменений с минимальными прерываниями в оказании ИТ-услуг бизнесу.

Но так было не всегда. Вплоть до октября 2015г. обстановка с чейнджами больше походила на хаос. Потом появился ITSM, который навёл порядок со всеми неавторизованными чейнджами. Появилась структура, позволившая измерить неизмеримое.


Читать дальше →
Всего голосов 7: ↑7 и ↓0+7
Комментарии14

Создание пакетов для Kubernetes с Helm: структура чарта и шаблонизация

Время на прочтение14 мин
Количество просмотров82K


Про Helm и работу с ним «в общем» мы рассказали в прошлой статье. Теперь подойдём к практике с другой стороны — с точки зрения создателя чартов (т.е. пакетов для Helm). И хотя эта статья пришла из мира эксплуатации, она получилась больше похожей на материалы о языках программирования — такова уж участь авторов чартов. Итак, чарт — это набор файлов…
Читать дальше →
Всего голосов 35: ↑35 и ↓0+35
Комментарии4

Анатомия инцидента, или как работать над уменьшением downtime

Время на прочтение8 мин
Количество просмотров7.6K

Рано или поздно в любом проекте настает время работать над стабильность/доступностью вашего сервиса. Для каких-то сервисов на начальном этапе важнее скорость разработки фич, в этот момент и команда не сформирована полностью, и технологии выбираются не особо тщательно. Для других сервисов (чаще технологические b2b) для завоевания доверия клиентов необходимость обеспечения высокого uptime возникает с первым публичным релизом. Но допустим, что момент X все-таки настал и вас начало волновать, сколько времени в отчетный период "лежит" ваш сервис. Под катом я предлагаю посмотреть, из чего складывается время простоя, и как эффективнее всего работать над его уменьшением.

Читать дальше →
Всего голосов 25: ↑25 и ↓0+25
Комментарии13

Курс MIT «Безопасность компьютерных систем». Лекция 8: «Модель сетевой безопасности», часть 2

Время на прочтение14 мин
Количество просмотров7.2K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Всего голосов 17: ↑14 и ↓3+11
Комментарии1

HTML5-клиент для VMware vSphere выходит этой осенью — что нужно знать

Время на прочтение4 мин
Количество просмотров12K
На прошедшей в августе конференции VMworld 2018 компания VMware объявила, что платформа для виртуализации северов vSphere, наконец, получит полнофункциональный HTML5-клиент.

Релиз, который ждали с марта 2016-го, намечен на октябрь. Поговорим о возможностях новинки.

Читать дальше →
Всего голосов 22: ↑18 и ↓4+14
Комментарии11