SLA для услуг связи: контроль арендованных услуг начинается с требований к ее качеству и производительности SLA для IaaS: что гарантируют поставщики услуг IaaS и какую ответственность несут при нарушении согласованных параметров Современные атаки DDoS: там, где используются автоматизированные средства атаки, всегда могут быть разработаны и автоматизированные средства защиты.
Smart PDU способствуют снижению PUE за счет точного и регулярного измерения потребления электроэнергии Электронная цифровая подпись и аутентификация: сделано в России
Интерактивное управление охватывает не более 15–20% всех инсталлируемых портов СКС. В такой ситуации принудительная реализация коммутационного поля исключительно по схеме кросс-коннекта невозможна в принципе. Поэтому, чтобы стимулировать заказчиков к применению оборудования СИУ в проектах построения СКС, поставщики должны искать эффективные пути его адаптации к схеме интерконнекта.
Первой площадкой для размещения данных корпоративных и индивидуальных клиентов Acronis в России стал ЦОД DataPro в Твери.
Системы видеонаблюдения предъявляют особые требования к сетевой инфраструктуре. Важным компонентом системы видеонаблюдения являются также видеорегистраторы.
Компания HP и вошедшая несколько лет назад в ее состав 3Com стояли у истоков создания технологий и решений для построения современных корпоративных сетей передачи данных. Сегодня настало время кардинального пересмотра традиционных принципов построения и эксплуатации сетей, и HP снова находится на технологической передовой, предлагая, в частности, одно из наиболее полных и зрелых решений для программно определяемых сетей (SDN). О новых требованиях и решениях мы поговорили с Александром Столяровым, директором департамента сетевых технологий «HP Россия».
воим видением рынка видеонаблюдения и видео-конференц-связи в интервью нашему журналу поделились Александр Зеликов, руководитель отдела профессионального оборудования компании «Сони Электроникс», и Михаил Зикеев, заместитель менеджера по продукции систем видеонаблюдения компании «Сони Электроникс».
Настало время разобраться, что гарантируют поставщики услуг IaaS и какую ответственность несут в тех случаях, когда виртуальная ИТ-инфраструктура тормозит работу или вовсе становится недоступной.
С чего начинается контроль арендованных услуг связи? С формирования требований к ее качеству и производительности.
Виртуальная АТС способна заменить офисную АТС, с самым большим набором возможностей, а интеграция функций телефонии с бизнес-приложениями превращает ее в ценное коммуникационное решение, благодаря которому работа компаний разного профиля и их взаимодействие с клиентами становятся намного эффективнее.
Тот, кто всерьез задумывается об облачной миграции, в первую очередь старается выяснить, как правильно выбрать сервис для достижения максимального бизнес-эффекта. Здесь важен основательный и поэтапный подход.
Для снижения коэффициента PUE очень важным становится точное и регулярное измерение потребления электроэнергии. Smart PDU решают эту задачу. В статье оцениваются возможности интеллектуальных PDU, анализируется их использование в соответствии с имеющимися в центрах обработки данных потребностями и даются рекомендации администраторам ЦОД, осуществляющим развертывание этих устройств.
Большинство корпоративных коммуникационных средств базируется на IP-технологиях. У этих приложений реального времени особые требования к базовой сетевой инфраструктуре, как и у мобильных конечных устройств к видеокоммуникации.
Многие считают, что традиционные монолитные сетевые системы и архитектуры скоро исчезнут. Слишком категорично? Возможно. Но программно конфигурируемые сети, мобильные технологии и Big Data настолько стремительно меняют наше представление об архитектуре и администрировании корпоративных сетей, что через пять лет последние будут лишь отдаленно напоминать то, что мы имеем в виду сейчас, употребляя этот термин.
Стандартных требований к SLA пока нет, поэтому каждый провайдер предлагает собственные условия даже в случае одинаковых услуг.
При централизованном хранении возможны проблемы производительности — в случае интенсивного доступа к тем или иным ресурсам или при выполнении ресурсоемких приложений. Как же обеспечить достаточную производительность при выборе сетевой инфраструктуры для хранения данных и при настройке ее конфигурации с учетом нужд организации?
Вопросы обеспечения информационной безопасности должны решаться системно и комплексно. Важную роль в этом играют надежные механизмы защищенного доступа, в том числе аутентификация пользователей и защита передаваемых данных.
Для ИТ-службы атака DDoS является серьезным испытанием — нужно выявить источник атаки, выяснить ее природу и выработать механизмы защиты. При этом средства защиты должны блокировать непродуктивные запросы, инициированные нападающими и не приносящие компании доходов.
Даже пятиминутный простой сети может привести к значительным убыткам, поэтому для предотвращения непредвиденных ситуаций необходимо применять комплексный и структурированный подход к управлению сетью, предусматривающий в числе прочего выполнение проактивных действий.
За средними показателями прячутся пики сигнализации, появление которых грозит переполнением сигнальной емкости, снижением качества обслуживания, а значит, и ухудшением репутации оператора.