Size: a a a

IT-GRAD - надежный IaaS провайдер

2019 June 12
IT-GRAD - надежный IaaS провайдер
Как IaaS-провайдер защищает персональные данные компаний-клиентов

На этой неделе СМИ сообщили об утечке персональных данных клиентов ряда отечественных банков. Этот случай стал одним из крупнейших инцидентов в этой сфере. Так в конце прошлого года в открытый доступ попал архив с файлами Сбербанка — в нем были служебные документы, связанные с проверками работоспособности финансовых систем, а также данные 420 тыс. сотрудников.

С того момента в нашей стране произошло еще несколько крупных утечек. Например, на портале «Госуслуги» оказались открыты для свободного доступа документы с персональными данными сотрудников государственных служб — МВД и ФСБ. В файлах содержались должности, телефоны и адреса электронной почты. А в марте стало известно о «сливе» базы данных 3,8 млн пользователей сервиса Bookmate (это облачный продукт для чтения электронных книг). Хакерам удалось получить доступ к email-адресам, датам рождения, именам и юзернеймам пользователей, а также зашифрованным паролям.

Последнее время СМИ все чаще рассказывают о подобных случаях. И мы как IaaS-провайдер стараемся оказать максимальное содействие компаниям-клиентам, чтобы исключить вероятность утечки данных.

В нашем распоряжении есть набор сервисов и инструментов для защиты «чувствительной» информации. Например, у нас в «ИТ-ГРАД» есть услуга «Хостинг PCI DSS». Стандарт PCI DSS представили MasterCard и Visa, и он описывает обязательные требования для компаний, которые обрабатывают данные владельцев пластиковых карт. Облачный провайдер «закрывает» часть требований стандарта, связанных с защитой сети и физическим доступом к оборудованию. С помощью этой услуги компания соблюдает требования законодательства и защищает ПД клиентов.

Еще один сервис — шифрование данных в облаке. Используя сертифицированный набор криптографических средств, компания-клиент может защитить информацию от неавторизованного доступа. Также мы предлагаем услугу «Облако ФЗ-152», когда компания арендует ИТ-инфраструктуру с полным набором сертифицированных средств для защиты ПД. Сервис помогает выполнить требования законодательства и должным образом обезопасить персональные данные физических лиц (например, паспортные данные).
источник
2019 June 13
IT-GRAD - надежный IaaS провайдер
Сегодня поговорим о функции VM Encryption платформы виртуализации VMware vSphere, технологическую основу которой составляет гипервизор ESX.

Напомним, что сам по себе гипервизор решает довольно важную задачу — обеспечивает возможность работы с виртуальными машинами, управляет ресурсами физического сервера и делает жизнь администраторов значительно легче.

В апреле этого года компания VMware анонсировала новую версию флагманской платформы, выпустив vSphere 6.7 Update 2. Как обычно, появилось много новых функций, в частности расширились возможности шифрования виртуальных машин.

VM Encryption или шифрование виртуальных машин — это то, что давно запрашивали администраторы. Вендор прислушался, и впервые добавил запрашиваемую функциональность в vSphere 6.5. Уже тогда появилась возможность шифровать содержимое виртуальных дисков и горячих миграций vMotion.

К слову сказать, шифрование ВМ происходит с использованием алгоритма AES-NI. А когда на диск виртуальной машины поступает операция ввода-вывода, происходит шифрование «на ходу», что позволяет гарантировать безопасность при любых попытках несанкционированного доступа к данным. Помимо виртуальных дисков, шифруются конфигурационные файлы, снимки и другие объекты ВМ. Важно понимать, что гостевая ОС не имеет доступа к ключам шифрования, а если виртуальные машины перемещаются между хостами ESXi, это происходит в зашифрованном виде.

Чтобы активировать VM Encryption в vSphere 6.7 достаточно проделать несколько простых действий.

Обучающее видео, доступное по ссылке наглядно демонстрирует это процесс.
источник
IT-GRAD - надежный IaaS провайдер
Краткий ликбез: что такое waferscale-процессоры  

Первый этап производства классического процессора заключается в создании из расплавленного кремния кристалла цилиндрической формы.

Затем его разрезают на тонкие пластины, на которые методом фотолитографии наносят интегральные схемы. После пластины со схемами распиливают на индивидуальные компоненты, из которых собирается «бутерброд» процессора.  

Последнее время в ИТ-сфере набирает популярность альтернативный подход. Тонкие кремниевые пластины со схемами не распиливают, а оставляют как есть. Вся пластина (wafer) становится одним большим чипом, отсюда и название — waferscale.

Такой подход повышает производительность процессора — компоненты располагаются ближе друг к другу, что сокращает задержки при передаче данных.  

Разработкой таких устройств сегодня занимаются в одном из университетов Калифорнии. В начале года инженеры представили прототипы waferscale-чипов с 24 и 40 графическими процессорами.

Они оказались в пять раз производительнее классических устройств. Но, прежде чем начинать их массовое производство, необходимо решить проблему охлаждения — вычислительные блоки и блоки питания располагаются слишком близко к друг другу и перегреваются.  

Когда сложности разрешат, waferscale-процессоры могут найти применение в дата-центрах. Они будет решать задачи, требующие высокой вычислительной мощности — анализировать большие данные и обучать нейросети.
источник
2019 June 14
IT-GRAD - надежный IaaS провайдер
Система мониторинга на кристалле процессора — зачем она нужна?  

Продолжаем рассказывать об инновационных технологиях на уровне кристаллов. Сегодня поговорим о системе мониторинга, интегрированной в чип.  

Разработками в этом направлении занимается компания UltraSoC. Она предлагает линейку логических полупроводниковых модулей, которые производители аппаратного обеспечения могут вытравливать на одной схеме с CPU, GPU или сетевыми интерфейсами. Каждый модуль решает свою задачу — например, мониторит передаваемые данные или следит за безопасностью системы.  

Зачем это нужно? Модули собирают данные со всех компонентов микросхемы «на месте» без инвазивных программных решений. Дело в том, что программные средства мониторинга снижают производительность вычислительных модулей — в некоторых случаях она может падать на 10–15%. Аппаратное решение дает возможность получать актуальные данные о состоянии вычислительных систем в реальном времени.  

Ожидается, что новая технология поможет IaaS-провайдерам мониторить масштабную облачную инфраструктуру. Уже есть желающие протестировать систему в «боевых условиях».
источник
2019 June 17
IT-GRAD - надежный IaaS провайдер
источник
IT-GRAD - надежный IaaS провайдер
Тренды IT: edge computing

Рынок IT постоянно обогащается новыми трендами, понятиями и технологиями. Отдельной темой для дискуссий становится технология edge computing, или периферийные вычисления.

Edge computing — принцип построения IT-инфраструктуры, при котором вычислительные ресурсы перемещаются из централизованной среды, например, из дата-центра, на периферию и располагаются в непосредственной близости от места генерации данных. На периферии данные максимально обрабатываются, и в облако передаются результаты вычислений.

В чем заключается значимость технологии?

Локальная обработка помогает снизить нагрузку на каналы передачи данных и увеличить скорость обмена информацией. По прогнозам Gartner, к 2020 году количество IoT-устройств вырастет до 20 млрд, и суммарно они будут генерировать более 500 Зб информации. Внедрение edge computing призвано облегчить обработку столь больших объемов данных. Технология применима во многих отраслях промышленности, ритейле, логистике, медицине и многих других сферах.

Приведем пару примеров использования edge computing:

— ритейл: контроль цепочки поставщиков, мониторинг условий хранения и транспортировки продукции;
— производство электроники: отслеживание качества чипов в течение всего цикла производства.

Заменит ли edge computing облако?

Несмотря на то, что такое мнение неоднократно высказывалось, эксперты считают, что технологии будут дополнять друг друга. С ростом мощности устройств все больше функций перейдет в периферийные вычисления, а облака обеспечат долговременное хранение данных и пользовательский доступ.
источник
2019 June 18
IT-GRAD - надежный IaaS провайдер
источник
IT-GRAD - надежный IaaS провайдер
Что такое VMware Virtual SAN (vSAN) — изучаем основы

Прежде, чем говорить о vSAN, давайте вспомним из чего состоит ИТ-инфраструктура в традиционном ее представлении?

Чаще всего мы имеем дело с набором серверов, систем хранения данных и элементов сети, которыми нужно отдельно управлять. А если возникла необходимость в добавлении новой СХД? Будьте готовы, что процесс займет достаточное количество времени. Но этого можно избежать, если перейти на виртуальную СХД VMware Virtual SAN.

В чем смысл решения?

vSAN представляет собой распределенную программную СХД, реализуемую на базе vSphere. Вам не придется ничего дополнительно разворачивать — vSAN уже встроен в гипервизор ESXi.

Основные преимущества:

— Используя vSAN, вы можете объединять локальные носители хостов в единый пул хранения, получая высокий уровень отказоустойчивости.

— vSAN не требует выделенной сети хранения, не нуждается в нарезки «лунов», а передачу данных выполняет с использованием собственных проприетарных протоколов.

— Для работы с vSAN не требуется отдельный специалист — необходимые настройки виртуальной СХД могут быть выполнены администратором через консоль управления vSphere.

Встречайте — новая версия vSAN 6.7 update 3

Компания VMware продолжает развивать vSAN и новая версия решения стала более стабильной. Нам обещают, что «залипание» дисков виртуальных машин при миграции и потеря изменений во время создания и удаления снапшотов будут встречаться значительно реже. С каждой версией vSAN становится умнее: VMware активно внедряет в продукт системы искусственного интеллекта, что даст возможность выполнять адекватный мониторинг состояния дисковых подсистем, их автоматическое лечение и последующую отправку уведомлений администратору.

Для более подробного изучения возможностей vSAN, воспользуйтесь ссылкой на лабораторную работу.
источник
2019 June 19
IT-GRAD - надежный IaaS провайдер
Требования к оборудованию при размещении SAP HANA

На территории России и СНГ SAP можно считать стандартом в сфере управления предприятием. С помощью продуктов SAP можно не только автоматизировать бизнес-процессы компании, но и создать единую информационную экосистему для бизнеса.

Однако при внедрении решений SAP необходимо обратить внимание на требования к построению инфраструктуры. Рассмотрим требования на примере платформы SAP HANA, которую можно назвать лидером среди СУБД.

Основное требование к аппаратной части продиктовано используемым принципом in-memory. Поскольку все вычисления происходят в оперативной памяти, сервер должен обладать необходимым объемом RAM (от 128 ГБ на продуктиве). Соотношение объема памяти к количеству процессоров регламентировано для каждого типа платформы.

Также SAP HANA должна работать на быстрых дисках, в идеале — SSD или flash.

Не стоит забывать и об инфраструктурных требованиях: быстродействующая сеть (от 10 Гбит/с) для обмена данными между серверами HANA и приложениями, отказоустойчивость и возможность оперативного disaster recovery.

SAP может стать идеальным выбором для компаний, которые планируют масштабироваться и автоматизировать бизнес-процессы. Если вы уже используете продукты SAP или только собираетесь их внедрять, услуга SAP-хостинга от «ИТ-Град» позволит вам минимизировать издержки на развертывание и сопровождение.

Вы получите:

— надежную облачную площадку для размещения приложений SAP;
— инфраструктуру, соответствующую требованиям для обеспечения эффективной работы высоконагруженных приложений SAP;
— круглосуточное обслуживание, поддержку и сопровождение решений SAP.

Благодаря SAP-хостингу вы сможете избежать расходов на оборудование, значительно сэкономите на ПО, уменьшите капитальные и операционные затраты.

Узнать больше о преимуществах и оставить заявку на тест.
источник
2019 June 20
IT-GRAD - надежный IaaS провайдер
источник
IT-GRAD - надежный IaaS провайдер
Продолжаем тему виртуализации — говорим про VMware NSX

VMware NSX — это платформа виртуализации сети для программного ЦОД, позволяющая решать задачи коммутации, маршрутизации и защиты трафика с помощью брандмауэров, которые распределенно выполняются гипервизором во всей среде. Воспроизводя программным образом полную модель сети, VMware NSX помогает за секунды создавать и инициализировать любые сетевые топологии.

Решение включает в себя полный комплект элементов логической сетевой инфраструктуры и служб, в том числе логические коммутаторы, маршрутизаторы, брандмауэры, средства балансировки нагрузки, сети VPN и другое.

С помощью VMware NSX центры обработки данных можно разбить на логические сегменты безопасности вплоть до уровня отдельной рабочей нагрузки и настроить для каждой из них политики безопасности. В результате гарантируется незамедлительная реакция на угрозы, возникающие внутри дата-центра.

В отличие от традиционных методов организации сетей, в случае с использованием VMware NSX обеспечивается защита периметра, при этом злоумышленник не сможет горизонтально перемещаться внутри ЦОД.

Отметим, что распределенный брандмауэр является одним из основных компонентов NSX, что обеспечивает выполнение сценария по обеспечению безопасности. Решение гарантирует незамедлительную реакцию на угрозы, возникающие внутри ЦОД, и применение политик на всех уровнях.

Если появляется угроза внутри сети, VMware NSX блокирует ее на всех узлах. Это существенным образом снижает поверхность атак и риски для бизнеса в целом. Использование распределенных межсетевых экранов решает проблемы, с которыми не справляются традиционные файерволы.

Чтобы узнать о больших возможностях VMware NSX, проделайте лабораторную работу.
источник
2019 June 24
IT-GRAD - надежный IaaS провайдер
Просто о сложном: квантовые вычисления

Научный мир всегда был одержим концепцией суперкомпьютеров. Сегодня мы бы хотели осветить базовые вопросы, касающиеся темы квантовых вычислений — в чем их отличие от классической модели, где будут полезны квантовые компьютеры и как развитие этой технологии может повлиять на безопасность.

Специфика квантовых вычислений заключается в операционной единице. Классический бит в одну единицу времени может принимать только одно значение. Квантовый бит находится в суперпозиции или, иными словами, в нескольких состояниях одновременно.

Квантовая ячейка памяти содержит не конкретную единицу информации, а набор вероятностей получения любой возможной единицы информации при измерении. Пока классический процессор за один такт изменяет последовательность из N нулей и единиц, квантовый изменит набор из 2 в степени N.

Благодаря возможности выполнять сложные вычисления значительно быстрее, квантовые компьютеры могут радикально эффективнее решать задачи, связанные с оптимизацией и расчетом вероятности, — оптимизация маршрутов, секвенирование ДНК или тестирование воздействия препаратов на молекулярном уровне.

В чем связь с безопасностью?

В теории технология квантовых вычислений может стать «помощником» в атаках. Скорость вычислений позволит за минимальное время осуществить подбор чисел для асимметричного алгоритма шифрования и извлечь ключ.

Как успехи?

Сегодня квантовые вычисления развиваются как IT-гигантами, так и силами небольших компаний, например:

✓ IBM: Q System One — первый коммерческий квантовый компьютер;
✓ Google: 72-кубитный квантовый процессор Bristlecone;
✓ Alibaba: 11-кубитный квантовый компьютер в виде облачного сервиса;
✓ D-Wave: облачный сервис Leap;
✓ Quantum Cloud Services от стартапа Rigetti;
✓ Ионный компьютер IonQ.
источник
2019 June 25
IT-GRAD - надежный IaaS провайдер
Что нужно знать о PCI DSS: говорим о требованиях стандарта

PCI DSS разработали Visa и MasterCard. Это — комплекс требований для защиты данных держателей платежных карт. Ему обязаны следовать все компании, которые обрабатывают ПД владельцев пластиковых карт.

Организации должны:

1. Защитить сети. Весь трафик компании фильтруется файрволами. При этом сегмент сети, отвечающий за обработку ПД, делится на независимые кластеры. Такой подход ограничивает потенциальный ущерб, если хакеры все же взломают сеть.

2. Использовать шифрование. Данные шифруются криптоключами длиной не менее 128 бит. При обмене данными между серверами или виртуальным машинами используется протокол TLS 1.2 (или новее).

3. Установить антивирусное ПО. Также составляется регламент для его обновления, чтобы своевременно закрывать все потенциальные уязвимости.

4. Настроить политики доступа к данным. Подключение к компонентам инфраструктуры выполняется с применением двухфакторной аутентификации (2FA). К местам физического хранения данных (например, машинным залам в дата-центре), имеет доступ строго ограниченный круг сотрудников.

5. Организовать мониторинг инфраструктуры. Все операции, проводимые с данными, логируются, чтобы своевременно обнаруживать взломы.

6. Сформулировать корпоративную политику по ИБ. В ней прописываются общие принципы обеспечения безопасности ИТ-инфраструктуры, алгоритм предоставления доступа к персональным данным пользователей и шаги, которые будут предприняты в случае взлома.

В следующий раз мы расскажем, как проходит аудит на соответствие требованиям PCI DSS и чем тут поможет IaaS-провайдер.
источник
IT-GRAD - надежный IaaS провайдер
Как пройти сертификацию PCI DSS

Продолжаем наш рассказ о стандарте PCI DSS — поговорим о процессе аудита.

Компания может пройти сертификацию двумя способами: самостоятельно или с помощью аудиторов. Первым из них могут воспользоваться только компании, обрабатывающие менее 20 тысяч платежей в год — достаточно заполнить специальные листы самооценки (SAQ). Во втором случае все проверки проводит сертифицированная организация.

Начинается аудит с теоретической части. Здесь оценивается актуальность внутренних политик безопасности и регламентов по ИБ, а также компетентность персонала аудируемой компании. Далее, оценивается надежность ИТ-инфраструктуры. Для этого проводится так называемое испытание на проникновение.

Аудиторы симулируют атаки на сети компании — проверяют работу антивирусов, файрволов и систем аутентификации. Если все тесты проходят успешно, то остается согласовать технические характеристики инфраструктуры с аудиторами (прописывается используемое программное обеспечение, параметры железа, топология сети и конфигурация операционных систем).

Если во время аудита обнаруживаются небольшие нарушения требований PCI DSS, их разрешается устранить «на месте». Если оперативно исправить положение не получается, то придется попытать счастья в другой раз.

Отметим, что IaaS-провайдеры помогают упростить процесс сертификации. Услуга PCI DSS хостинга дает клиентам возможность переложить на плечи провайдера задачи по защите сети и контролю физического доступа к оборудованию.
источник
2019 June 26
IT-GRAD - надежный IaaS провайдер
Есть ли сходство в облаках: IaaS глазами пилота

Вопросом «что такое облако?» люди задавались еще в те далёкие времена, когда небо было доступно лишь птицам. Сегодня у нас появились смартфоны, интернет и Google, а вопрос остался. Однако теперь интерес сместился в сторону технологичных облаков, понять особенности которых не всегда удается даже при наличии информации в избытке. Мы решили сопоставить облачный сервис с авиацией и взглянуть на облако глазами пилота. Есть ли что-то общее между облаком обычным и технологичным, которое еще называют IaaS?

Высокие гарантии надежности

Чтобы полететь в любую точку мира, нужно воспользоваться услугой авиакомпании. По статистике сервиса по поиску дешевых авиабилетов Aviasales, сегодня существует около 728 авиакомпаний. Чтобы воспользоваться IaaS, услугой по аренде виртуальных серверов, нужно обратиться к одному из облачных провайдеров, количество которых тоже исчисляется сотнями. В обоих случаях услуга предоставляется с использованием железа и софта.

Согласно статистике, самолет считается самым надёжным средством передвижения. По подсчетам ICAO, на миллионы вылетов приходится одна катастрофа, произошедшая из-за стечения редчайших обстоятельств. Сходства с IaaS очевидны: использование высоконадежного High-End оборудования, применение протестированных технологий, а также размещение облака в надежных дата-центрах уровня Tier III приводит к тому, что катастрофы случаются крайне редко.

Свой предел прочности

И самолет, и облачное железо имеют свой срок жизни У лайнера он может доходить до 20-30 лет. Обновление или замена железа для IaaS происходит гораздо чаще — каждые 3-4 года. В обоих случаях клиенту не нужно беспокоиться — и авиакомпания, и облачный провайдер берут этот вопрос на себя.

Идем по приборам

Чтобы сесть за штурвал самолета, нужны теоретические знания и огромный опыт. С IaaS-облаком все гораздо проще. Для управления виртуальной инфраструктурой используется консоль vCloud Director. Она настолько интуитивно понятна, что на ее освоение уходит намного меньше сил и времени, чем на азы пилотирования. Однако, в отличие от пилота, который вынужден полагаться только на себя, пользователь облака может вынести многие вопросы на саппорт провайдеру.

Раздражение прочь

Выбор облачного провайдера схож с выбором авиакомпании. По опросам пассажиров, больше всего во время полета их раздражает постукивание по креслу сзади. Клиентов в облаке может раздражать недоступность сервиса, нехватка мощностей или невозможность совершить желаемое действие.

С такими проблемами сталкиваются пользователи неопытного или недобросовестного провайдера, который экономит на оборудовании или продает услугу, несоразмерную реальным задачам клиента. Хотите получить избежать неприятных сюрпризов? Выбирайте проверенные временем бренды.

SLA как страховка при покупке билета

Серьезные авиакатастрофы происходят крайне редко, но услуга страхования предлагается каждому пассажиру. С облаками то же самое — необратимые проблемы практически не случаются, но для защиты клиента провайдеры используют соглашение об уровне оказываемых услуг (SLA) как своеобразную страховку. SLA защищает клиента от потенциальных негативных последствий и обязует провайдера нести финансовую ответственность. От SLA, в отличие от обычной страховки, нельзя отказаться, — это неотъемлемая часть договора об оказании услуг.

Что в имени тебе моем

Что общего между IAS и IaaS, SAS и SaaS? Для человека, далекого от авиации и облаков, это лишь наборы символов. IAS и SAS — трехбуквенные коды аэропортов. SAS — аэропорт Солтон Сити, штата Калифорнии в США, IAS — воздушная гавань города Яссы в Румынии.

С облаками все иначе. Многие сервисы имеют довольно длинные названия, и для удобства используют аббревиатуры: сокращение IaaS произошло от Infrastructure-as-a-Service, а SaaS — от Software-as-a-Service.
источник
2019 June 27
IT-GRAD - надежный IaaS провайдер
3 крупнейшие DDoS-атаки десятилетия

Первой DDoS-атакой принято считать нападение на компьютер MIT 22 июля 1999 года. С тех пор прошло 20 лет, и искусство ведения кибервойн изменилось. Несмотря на то, что защита от DDoS тоже эволюционировала, атаки не перестают доставлять неприятности даже тем, кто, казалось бы, может обезопасить себя со всех сторон.

Какие DDoS-атаки принято считать самыми мощными в истории интернета?

1. Атака на GitHub

28 февраля 2018 злоумышленниками был атакован сервис хостинга и совместной разработки IT-проектов GitHub. Этот случай установил рекорд: в пиковые моменты трафик достигал 1.35 Тб/сек. Через 9 минут после старта атаки сервис заработал в штатном режиме. Специалисты по ИБ сообщили, что мощность атаки была обусловлена механизмом использования Memcached-серверов, и это далеко не предел.

2. Атака на Occupy Central

Еще одна мощная DDoS-атака обрушилась в 2014 году на гонконгское движение за демократичную систему голосования Occupy Central. Целью злоумышленников стали три службы веб-хостинга Occupy Central, а также два независимых сайта: PopVote (ресурс со списками фиктивных выборов), и Apple Daily (новостной сайт, открыто поддерживавший Occupy Central).

Атака задействовала 5 разных ботнетов и грузила серверы пакетами, замаскированными под легитимный трафик. Количество трафика в пиковые моменты атаки доходило до 500 Гб в секунду.

3. Атака на Spamhaus

Основная цель организации Spamhaus, как можно догадаться из названия, — борьба со спамом. В 2013 году Spamhaus неосторожно добавила в черный список провайдера CyberBunker, информация от которого в момент превратилась в спам на всех почтовых серверах, которые получали черные списки от Spamhaus. Через несколько дней на борцов со спамом обрушилась мощнейшая на то время атака — до 300 Гб/сек. По всей Европе произошел отказ спам-фильтров более чем на неделю. Для того, чтобы восстановить работоспособность, организации пришлось обратиться за помощью к Google.

В облаке ИТ-Град реализована защита от DDoS-атак на базе ПО СКАТ DPI, включающая:

• защиту от DDoS (LOIC и т.п.) на основе теста Тьюринга;
• защиту от TCP SYN Flood;
• защиту от fragmented UDP Flood;
• развернутый в облаке WWW-сайт для проведения теста Тьюринга.
источник
2019 June 28
IT-GRAD - надежный IaaS провайдер
Нелепые случаи в IT: стихия, глупость и героизм

Современные ЦОД ориентированы на бесперебойную работу годами — 99,9% инцидентов можно предусмотреть и предотвратить. Но иногда даунтаймы случаются по воле стихии или человеческой глупости.

1. Ошибка секунды координации

Секунда координации — временной отрезок, добавляемый ко всемирному координированному времени для компенсации разницы со средним солнечным временем. Именно эта секунда в 2012 году вызвала сбои у крупных IT-систем, в результате чего оказались недоступны такие сайты, как Reddit, LinkedIn, Mozilla и другие. Были задержаны около 400 рейсов авиакомпании Quantas — ей пришлось проводить ручную проверку модулей. Многие Linux-серверы застряли в бесконечном цикле проверки даты и времени, а энергопотребление в крупных ЦОДах выросло на мегаватты.

2. Старый дедовский метод

Нет ничего более непредсказуемого, чем ураган. В октябре 2012 ураган Сэнди вызвал масштабное отключение электричества на Западном побережье США. Дата-центр Peer 1 был этому почти готов — аварийные генераторы заработали сразу после затопления подвалов и лобби. Но вода добралась до топливного насоса, который подавал горючее к генераторам. Вместо остановки систем команда дата-центра принялась вручную носить топливо на 17 этаж, где располагался бак. Так продолжалось несколько дней, пока не была запущена основная система питания.

3. Слишком буквальная миграция

В том самом 2007, который уже не вернуть, компания NaviSite купила провайдера Alabanza. Вскоре после этого появилась задача перевести клиентов из дата-центра в Балтиморе в Массачусетс. Каким образом ее решили? В точке А сервера отсоединили, загрузили в транспорт и физически отправили оборудование в точку Б. Расстояние между точками, между прочим, составляло около 675 километров. Естественно, сайты лежали до тех пор, пока все оборудование не было подключено.

Причинами аварий в IT и телекоме также становились корабли, белки и грузовики, перечислять все — не хватит даже электронной бумаги. Конечно же, можно сетовать на отсутствие у «ответственных лиц» провидческого дара, но от этого третий глаз у них, разумеется, не вырастет. Тем не менее, если ты работаешь с IT и от твоих действий зависят благополучие, спокойствие, надёжность виртуальной инфраструктуры, а иногда и жизни тысяч человек, необходимо оставаться профессионалом: находчивым, целеустремленным и ответственным. Тогда удастся если и не предотвратить аварию, то, как минимум, снизить влияние её последствий.
источник
2019 July 01
IT-GRAD - надежный IaaS провайдер
Почему облачный гейминг — это не только «Ведьмак» на чужом железе

«Классический» способ играть на компьютере семимильными шагами уходит в прошлое, и это не удивительно: чтобы запустить мало-мальски современную AAA-игру, вам сначала придется потратиться на передовое железо: процессор i7/i9, видеокарту GTX/RTX, 16+ ГБ оперативной памяти, не считая более мелких компонентов.

При этом всего через пару лет ваш конфиг безнадежно устареет, и вы вынуждены будете покупать что-то еще более мощное и крутое.

На смену классическому геймингу приходят облачные решения. Если раньше облачный гейминг был уделом небольших компаний и стартапов, то теперь за дело взялись такие гиганты как Google, Microsoft и Amazon.

Как же это работает?

Всё достаточно просто: провайдер берет на себя все заботы по приобретению, апгрейду и обслуживанию железа, а вам остается только оплатить подходящий тариф, установить на свой компьютер клиентское приложение и наслаждаться любимыми играми в 60fps. Вся тяжелая работа производится выделенным для вас железом на виртуальной машине. Ваш компьютер при этом совершенно не напрягается и получает видео-стрим игрового процесса.

Здесь напрашивается достаточно интересная аналогия с гибридными облаками. По сути своей, облачный гейминг и гибридное облако похожи:

• для основных задач вы используете собственное железо (aka приватную инфраструктуру);

• если ваш компьютер не справляется, вы обращаетесь ко внешнему поставщику, который за вознаграждение делится с вами частью своих мощностей (aka место в публичном облаке);

• вместо массивного системного блока (серверных стоек) достаточно иметь ноутбук и хорошее интернет-соединение с облаком;

• если вы не самый азартный человек и играете от силы пару раз в месяц, вряд ли имеет смысл покупать мощный компьютер (платить за запас мощностей, нужный лишь ситуативно).

Аутсорсинг вычислительных мощностей приобретает популярность не только у геймеров, но и у бизнеса. Среди плюсов — отличная масштабируемость, гибкость и высокая безопасность.

И если производительность и удобство облачных платформ для геймеров пока что вызывает вопросы, то гибридное облако IT-GRAD уже может похвастаться продвинутым уровнем надежности и комфорта. Своим клиентам мы предлагаем решение, целиком построенное на технологии VMware vSphere:это значит, что вы гарантированно получите унифицированную платформу управления и качественное продолжение своей корпоративной сети.
источник
2019 July 02
IT-GRAD - надежный IaaS провайдер
Рулим облаком с помощью vCD. Этой серией постов мы начинаем знакомство с vCloud Director

Переход в облако всегда вызывает вопросы: как управлять облачной инфраструктурой, как подключаться к виртуальному серверу? Ответ находится в vCloud Director — веб-консоли управления, выступающей своего рода воротами для входа в облако.

Все довольно просто — перейдя на облачную модель потребления, поставщик услуг открывает клиенту доступ к консоли, а удобный интерфейс позволяет разобраться с функциональностью за считаные минуты. vCloud Director позволяет:

— Создавать виртуальные машины
— Сети
— Выполнять необходимые настройки
— Оттачивать облако под нужды и индивидуальные требования клиента.

Используя vCloud Director, вы можете изменять выделенные аппаратные ресурсы, увеличивая или уменьшая их количество по необходимости. А для удобства работы, ВМ могут быть объединены в отдельные группы. Для этого используются vApp — специализированные контейнеры, которые могут содержать внутри набор взаимозависимых машин, необходимых для реализации какого-либо сервиса.

Долой рутинные задачи!

vCloud Director упрощает многие процессы. Вы можете с легкостью автоматизировать развертывание набора серверов для приложений с распределенной архитектурой. К тому же реализованный в vCloud Director API-интерфейс помогает автоматизировать повседневные задачи, создать рабочие процессы ITIL, готовить сценарии для сложных процедур и многое другое.  

Узнать зачем еще использовать vCloud Director можно на примере обзорного видео.
источник
2019 July 03
IT-GRAD - надежный IaaS провайдер
Почему штормило интернет

24 июня примерно в 14 часов по Москве произошел эксцесс, нарушивший доступ к таким крупным сервисам, как Amazon, Reddit, Twitch, а также сервису по обзорам сбоев Downdetector и мессенджеру Discord.

Сначала причиной назвали сбои у Cloudflare, однако она сама потеряла 15% от объема своего трафика. По словам представителей, все системы функционировали в штатном режиме, а трафик был потерян из-за ошибок на стороне. Причиной сбоя назвали ошибки маршрутизации трафика.

Как это вышло?

По сути весь интернет — глобальная сеть, которая состоит из других сетей, или автономных систем (АС). Каждой автономной сети присвоен уникальный идентификатор, а связаны они с помощью BGP — основного протокола динамической маршрутизации на сегодняшний день. Он объединяет сети, образуя единую структуру интернета, и выстраивает «карту» движения трафика. Через этот же протокол АС обмениваются данными о маршрутах, например, как добраться от вашего провайдера до Amazon.

Небольшой пенсильванский провайдер DQE Communications для оптимизации скорости и стоимости доставки использовал в своей сети BGP Optimizer — инструмент, который разделяет один маршрут на несколько более конкретных (читай: оптимальных) и приоритизирует их для трафика.

Сбои начались, когда маршруты DQE попали во вне. Обычно автономные сети делятся идентификаторами исключительно собственных маршрутов. 24 июня DQE передал оптимизированные маршруты своему клиенту Allegheny Technologies, оттуда — к транзитному провайдеру Verizon. От него «оптимизация» настигла весь интернет. При подключении к сетям, которых коснулся сбой, пользователи попадали в сети Verizon, DQE Communications и Allegheny, совершенно не рассчитанные на такие нагрузки.

Cloudflare обвиняет в ситуации Verizon, считая, что утечку маршрутов можно было предотвратить. Также, по словам представителей Cloudflare, Verizon не отвечала на письма и звонки минимум 8 часов, а проблема была решена благодаря обратной связи и сотрудничеству со стороны инженеров DQE Communications. В Verizon же отвечают, что устранили проблему самостоятельно.

Однако штормы могут настигать не только такие глобальные решения. Бизнес любого масштаба периодически сталкивается с «волнениями» IT-инфраструктуры — недоступность сервисов, сбои, связанные с ростом нагрузки на вычислительные ресурсы.

Чтобы защитить свой бизнес, выбирайте надежного провайдера, который не только исключит вероятность возникновения проблем на 99,99%, но и всегда пойдет вам на встречу.
источник