Как стать автором
Обновить
5
0

Tech Writer

Отправить сообщение

Будущее API

Время на прочтение8 мин
Количество просмотров22K

image


Думаю, мы недостаточно говорим о будущем API. Я не помню ни одного хорошего обсуждения о том, что ждёт API в будущем. Вот совсем не припоминаю. Но если мы хорошенько подумаем об этом, то придём к выводу, что API в том виде, в каком мы понимаем сейчас — это далеко не конец игры. В этом виде API не будет оставаться вечно. Давайте попробуем заглянуть в будущее и ответить на вопрос, что случится с API в будущем.

Читать дальше →
Всего голосов 37: ↑30 и ↓7+23
Комментарии16

Обеспечиваем доступность пользовательских данных в Microsoft Dynamics CRM, используя Veeam Backup & Replication

Время на прочтение5 мин
Количество просмотров3.2K
Не секрет, что Microsoft Dynamics CRM — довольно популярная (по последним данным 40 тыс. клиентов и 4,5 млн индивидуальных пользователей) система управления отношениями с клиентами как в крупных, так и в небольших компаниях. Для такого приложения с критически важной нагрузкой требуется соответствующая стратегия резервного копирования.

Сценарии развертывания Microsoft Dynamics CRM могут отличаться в разных компаниях, но все они будут включать три компонента:

  • Microsoft Active Directory (AD)
  • Microsoft SQL Server
  • Microsoft Dynamics CRM Server 2016

Каждый из этих серверов играет критическую роль в инфраструктуре CRM.

Сегодня мы расскажем, как с помощью резервного копирования и репликации Veeam максимально надежно защитить всю инфраструктуру CRM и, соответственно, данные о клиентах, рассмотрим роль каждого сервера и посмотрим, какие опции бэкапа и восстановления существуют для каждой роли. За подробностями просим под кат.
image
Читать дальше →
Всего голосов 7: ↑7 и ↓0+7
Комментарии2

Корзина Active Directory: рекомендации по использованию

Время на прочтение5 мин
Количество просмотров16K
Продолжаем публиковать серию статей, посвященных восстановлению объектов Active Directory и применяемым для этого инструментам.

В предыдущей статье мы разбирали случаи, когда администраторам приходится работать с контроллерами домена, где в Active Directory установлен функциональный режим работы леса Windows Server 2003 или Windows Server 2008. Как вы помните, мы подробно рассмотрели шаги, необходимые для восстановления tombstone-объектов с помощью утилиты LDP и инструмента Veeam Explorer для Microsoft Active Directory.

Сегодня перейдем к более современным системам, которые позволяют использовать функцию корзины Active Directory. За подробностями прошу под кат.


Читать дальше →
Всего голосов 12: ↑12 и ↓0+12
Комментарии2

«Худшие практики» работы с продуктами резервного копирования на примере Veeam Backup & Replication

Время на прочтение5 мин
Количество просмотров25K
Про “лучшие практики” слышали многие – это рекомендации, которым стоит следовать при развертывании системы для ее оптимальной работы. Однако сегодня я хочу рассказать о “худших практиках” или о распространенных ошибках администраторов в области задач резервного копирования. Поскольку пользователям продуктов не всегда хватает времени, чтобы прочитать множество статей с “лучшими практиками”, а также ресурсов, чтобы внедрить их все, я решил обобщить информацию о том, чего точно следует избегать при работе с продуктами резервного копирования. За “вредными советами” добро пожаловать под кат.

image
Читать дальше →
Всего голосов 16: ↑14 и ↓2+12
Комментарии19

7 полезных советов по защите резервных копий от вирусов-шифровальщиков

Время на прочтение5 мин
Количество просмотров37K
Сегодня поговорим о проблеме вирусов-шифровальщиков (ransomware). Эти программы предназначены для вытягивания денег из обладателей зараженных компьютеров, поэтому их еще называют «программы-вымогатели».

Проблема вирусов-шифровальщиков затрагивает уже не только отдельно взятые персональные компьютеры, но доходит до уровня дата-центров. Для атак на инфраструктуру компаний применяются, например, Locky, TeslaCrypt и CryptoLocker. Зачастую вирусы используют уязвимости веб-браузеров или их плагинов, а также непредусмотрительно открытые вложения сообщений электронной почты. Проникнув в инфраструктуру, программа-вымогатель начинает быстрое распространение и шифрование данных.

Важной составляющей стратегии защиты данных всегда было наличие резервных копий, из которых можно выполнить восстановление. Рассмотрим же несколько рекомендаций от моего коллеги Rick Vanover относительно того, как как уберечь СХД резервных копий от шифровальщиков (вне зависимости от того, используете вы решения Veeam или других производителей). Итак, добро пожаловать под кат.


Читать дальше →
Всего голосов 16: ↑14 и ↓2+12
Комментарии49

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность