Такий фактор, як аптайм, відіграє критичну роль у сфері інформаційних технологій. Один з найважливіших факторів, що підтримують високий аптайм — надійне обладнання, включаючи різного роду силові системи. В ідеалі, в ЦОД повинно стояти найбільш безпечне та ефективне обладнання з усього, що представлено на ринку.

Але проблема в тому, що вимоги до дата-центрам часто змінюються, так що не вийде встановити раз і на завжди певний тип силових і розподільних систем, і забути про це. Варто передбачити можливість оновлення обладнання такого типу. Це, загалом-то, зрозуміло. Але як дізнатися, коли прийшов час апгрейду і модернізації? Давайте спробуємо розібратися.

Читати далі →



Обсяг виконаних людиною даних зростає з кожним роком. Відповідно, збільшується і об'єм трафіку, що передається по інтернет-каналах всього світу. Найбільше інформації передають і приймають телекомунікаційні гіганти на кшталт Google, Microsoft, Facebook, Amazon. Цим компаніям уже недостатньо поточної пропускної спроможності більшості каналів зв'язку, тому вони інвестують кошти в створення нових магістралей, часто — підводних.

Оскільки проекти такого роду досить складні і дорогі, компанії об'єднуються. Власне, причина партнерства часто навіть не у грошах, а в тому, що ряду компаній потрібен надійний канал для прийому і передачі трафіку в одні і ті ж регіони. Найбільш недавній приклад такого партнерства — спільний проект Facebook і Google. Компанії виступили ініціаторами створення підводного магістралі, що сполучає Лос-Анжелес і Гонконг.

Читати далі →



Коротко нагадаю: BRMS, або Business Rule Management System, — це «важкі» системи для великих і дуже великих компаній, які містять всі ті речі, які часто змінюються в ІТ. Наприклад, у банку в BRMS лежать частіше усього правила оцінки за кредитом і параметри вкладів, у стільниковому операторові — тарифи і нюанси обчислення всіх списань, у страховій компанії — коефіцієнти страхування, поправочні коефіцієнти, параметри нових продуктів.

Різниця між «уб'ємо руками» і «уб'ємо через BRMS» приблизно така: хлопці з однієї страхової компанії, де ми впроваджували BRMS, виявилися одними з небагатьох за підсумками минулого року, хто показав можливість працювати дуже гнучко і швидко. Зазвичай впровадження коефіцієнта зі всіма перевірками займає в середньому 2 тижні. Тут же це робиться максимум за 2 дні, мінімум — за лічені години. У них є дані статистики, на які вкрай швидко можна реагувати і перевіряти різні показники сотні і тисячі разів. У страхуванні це означає можливість дуже детально підлаштовуватися під поточну ситуацію (регіон, банки) та отримувати значно більше прибутку.

Ми використовуємо BRMS для оцінки вартості ІТ-проекту — вона розраховується на основі правил начебто «працюють мережевики або програмісти» і десятків змінних начебто вартості години фахівця.
Читати далі →

Стан мережевої безпеки в 2016 році, докладний звіт Qrator Labs і Wallarm



«Хабраэффект» навпаки — атаки на Хабрахабр за рік (зверху) і на Гиктаймс (знизу). У лютому 2017 на Гиктаймс була нейтралізована атака в 17,5 Гбіт/с.



Як компанія, чиєю основною діяльність є нейтралізації DDoS, в минулому році ми спостерігали кілька змін у галузі.

Інциденти, пов'язані з атак типу «відмова в обслуговуванні» знову на слуху, але тепер грамотно виконані атаки вже погрожують доступності цілих регіонів. На проблему знову потрібно звертати підвищену увагу, ніби ми повернулися на 5-7 років назад у минуле.

До минулого року могло здатися, що проблема DDoS вже досить добре вирішена.

Але потужність атак і їх складність в минулому році зросли радикально. У минулому навіть потужні атаки в 100-300 Гбіт/с не викликали особливої «головного болю». Складні типи атак на протоколи прикладного рівня траплялися рідко. А в 2016 році світ вперше побачив атаки в 1 Тбіт/с, і атаки на рівень L7 стали куди більш поширеними.

Читати далі →

Зміни клімату та ЦОД: доброго мало



Говорячи про зміни клімату, вчені часто наводять приклад вплив таких змін на життя цілих міст і країн. Цю тему вивчають вже багато років, і, звичайно, у фахівців є багато інформації з цього питання. Кліматичні зміни — дуже складна проблема, яку поділяють на кілька складових. Що стосується ІТ-сфери, тут теж багато всього цікавого. Зокрема, можна обговорити не дуже висвітлену тему впливу таких змін на ЦОД.

А вплив може бути дуже сильним. Адже у будь-дата-центру є власний мікроклімат, який не змінюється роками. Зміна якихось зовнішніх чинників може призвести до необхідності модифікації інфраструктури ЦОД або ж догляду оператора дата-центру з регіону, де все стало надто складно. В іншому випадку може збільшитися час простою навіть самих надійних ДЦ. А це вплине, у свою чергу, на доступність ІТ-послуг, підвищить експлуатаційні витрати і взагалі позначиться на телекомунікаційній сфері не надто добре. Клімат поступово змінюється і зараз вчені і технічні фахівці вирішили прояснити, що саме може відбутися з дата-центрами, які працюють в регіонах з мінливим кліматом.

Читати далі →

Інфраструктура простий електронного підпису. Частина 4: Практичні аспекти реалізації

image

частина 1, частина 2, частини 3 були розглянуті основні системи інфраструктури ПЕП. В цій частині буде розглянуто порядок проектування для практичної реалізації інфраструктури. Відразу зазначу, що опис носить узагальнений характер, і не є ні туториалом, ні інструкцією, ні керівництвом. Як було зазначено в першої частини, вся стаття представляє собою лише особисте бачення, засноване на практиці впровадження ПЕП інформаційні системи агентів, що надають складні, багатоетапні технологічні послуги. Мета впровадження ПЕП — розширити географію обслуговування за рахунок перенесення в мережу Інтернет документообігу при наданні послуги фізичним особам та мінімізації необхідності особистих візитів клієнтів в офіс компанії. Для спрощення прикладу, не будемо розглядати великі компанії зі складним документообігом, а візьмемо абстрактну компанію, що надає послуги домашньої автоматизації. Документообіг послуги такої компанії в мінімальному варіанті складається з заявки на проектування, договір з технічним завданням та акту виконаних робіт.

Читати далі →

Відеоконференцзв'язок для однієї державної організації: чому потрібні апаратні рішення


Студія телеприсутності

Отже, одного разу ми виграли тендер на створення ВКС (відеоконференцзв'язку) для одного держзамовника, експерти якого повинні постійно взаємодіяти з різними міністерствами і відомствами країн СНД і не тільки. Серверне ядро системи повинно було знаходитися в Москві у замовника. Ще з важливого — два великих зали, переговорки, студія телеприсутності, персональні термінали для керівництва. Загалом, багато заліза.

Нас часто запитують, чому не можна для відеозв'язку обійтися якимись мессенджерами начебто Скайпу для бізнесу. На прикладі цього проекту буде дуже зручно показати, чому потрібні саме власні тунелі і власне серверне ядро.

Отже, давайте спочатку подивимося на інфраструктуру всього проекту оснащення комплексу будівель по поверхах.

Читати далі →

Захист інформації в Google — трохи технічних подробиць



Днями корпорація Google опублікувала цікавий документ під назвою Infrastructure Security Design Overview. У ньому компанія описала основні підходи, які вона використовує для забезпечення як фізичного, так і «віртуальної» безпеки своїх дата-центрів та інформації, що зберігається на серверах таких ЦОД. Ми в King Servers намагаємося уважно слідкувати за технічною інформацією такого роду, тому постаралися вивчити документ.

А цікавого там дуже багато, незважаючи на те, що документ явно служить для залучення клієнтів в «цифрову фортецю», яку являють собою дата-центри корпорації. Але технічних подробиць вистачає, і не всі вони були відомі раніше.

Читати далі →

Вразливі магістралі і енергетична інфраструктура: недавні випадки великих збоїв



Надійна робота дата-центрів вкрай важлива як для клієнтів операторів ДЦ, так і для власників таких об'єктів. Як вже повідомлялося раніше, всього кілька хвилин простою дата-центру в результаті аварії може обійтися і власникам, і клієнтам в багато мільйонів доларів США. Причому після вимушеного простою в результаті аварії клієнти часто стягують з оператора ДЦ великі суми. Аналогічна ситуація складається і тоді, коли ЦОД належить великій телекомунікаційній компанії, якій необхідно забезпечувати надійну роботу своїх послуг і сервісів.

І тут постає питання захищеності інфраструктури. Причому не тільки системи охолодження, електромережі, серверного та іншого обладнання. Мова йде ще й про магістральних телекомунікаційних каналах, де, часом, від операторів ДЦ нічого не залежить, оскільки протяжність магістралей становить тисячі кілометрів. Зате пошкодження такого каналу може призвести до відключення мережі або певних сервісів в окремо взятій країні або навіть декількох країнах. Крім телекомунікацій, аналогічна ситуація складається з зовнішньої енергетичної інфраструктурою певного регіону, де від оператора ДЦ теж нічого не залежить. Пошкодження енергомережі або успішна кібератака на енергомережу призводить до того, що дата-центр зупиняється через відсутність достатньої кількості енергії.

Читати далі →

Інфраструктура онлайн ігри

image
Привіт, мене звуть Олександр Зеленін я на дуді грець веб-розробник. Півтора року тому я розповідав про розробку онлайн ігри. Так ось, вона трохи розрослася… Сумарний обсяг вихідного коду перевищив «Війну і мир» вдвічі. Однак у даній статті я хочу розповісти не про коді, а про організацію інфраструктури проекту.
Читати далі →