Компания Linxdatacenter делится итогами 2018 года в направлении облачных решений!



Компания Linxdatacenter делится итогами 2018 года в направлении облачных решений


Компания Linxdatacenter, международный эксперт в сфере высокотехнологичных решений хранения и обработки данных, облачных сервисов и телекоммуникаций, подвела итоги 2018 года по облачному направлению. Выручка Linxdatacenter от предоставления решений по виртуализации в 2018 г. выросла на 35% в сравнении с 2017 годом.

За последний год компания Linxdatacenter существенно расширила портфолио облачных решений, запустив ряд новых сервисов: частный доступ в глобальные облака Direct Cloud Connect, частное облако на базе серверной инфраструктуры Cisco HyperFlex, резервное копирование в облако Veeam Cloud Connect и решение для сверхвысокой доступности данных и приложений Veeam Backup Replication.

Услуга Direct Cloud Connect ориентирована на клиентов, которым нужно прямое подключение к ресурсам глобальных облачных платформ Amazon Web Services, Google Cloud Platform, Azure Express Route. Данный сервис включает в себя не только выделенный канал с гарантированным качеством и удобной системой управления, но и корректное оформление предоставляемых услуг в соответствии со всеми требованиями российского законодательства и бухгалтерского учета.
Для компаний, задачи которых требуют масштабируемости и высокой работоспособности бизнес- приложений, была развернута облачная платформа на базе частной серверной инфраструктуры Cisco HyperFlex. Изоляция инфраструктуры на физическом уровне и полная согласованность элементов гиперконвергентной архитектуры между собой обеспечивают стабильность и производительность комплекса. Среди отличительных особенностей решения – быстрый старт за 1 день, возможность оперативного наращивания ресурсов и выбор из нескольких моделей оплаты.

Инструменты резервного копирования на базе программных решений Veeam позволяют клиентам быть уверенными в защищенности и доступности информации. С помощью услуги Veeam Cloud Connect компании могут хранить резервные копии физических и виртуальных машин в отказоустойчивой инфраструктуре Linxdatacenter и с легкостью восстанавливать их при необходимости. Сервис Veeam Backup; Replication обеспечивает высокую доступность данных и приложений. Единая система резервного копирования предоставляет клиентам возможность настраивать собственные правила и политики копирования, восстановления и репликации критичных данных.

В 2018 году Linxdatacenter вошла в Топ-20 рейтинга «Крупнейшие поставщики IaaS в России 2018»,
подготовленный CNews Analytics
. CNews характеризует российский рынок облачных решений как
быстрорастущий, со смещением спроса в сторону гиперконвергентных решений. По данным опросов, более половины крупных российских компаний используют облачные сервисы и планируют наращивать потребление IaaS в будущем.

В прошедшем году наметился интерес заказчиков к решениям по замещению старого фонда оборудования кастомизированными облачными сервисами. Компания Linxdatacenter реализовала несколько сложных проектов по частной инфраструктуре. Под каждый проект разрабатывался план адаптации в соответствии с задачами конкретного заказчика, на основе которого реализовывалось отказоустойчивое решение с размещением на нескольких площадках и зарезервированной сетью, соединяющей ИТ-инфраструктуру.

В 2019 году компания планирует продолжить расширение продуктовой линейки дополнительных сервисов, закрывающих самые сложные запросы по ИТ-архитектуре и безопасности.
Для успешной модернизации ИТ-инфраструктуры с помощью облачных технологий важно правильно выбрать стратегию, которая будет опираться на унифицированные решения и автоматизацию процессов
говорит Ольга Соколова, генеральный директор Linxdatacenter.
При разработке плана адаптации клиентской ИТ-инфраструктуры Linxdatacenter использует новейшие технологии и стандарты безопасности

www.linxdatacenter.com
ru.linxdatacenter.com

Обрыв оптики ММТС-9 - Угрешская



Уважаемые Абоненты, в 10:19 по МСК случился обрыв оптики ММТС-9 — Угрешская на промежутке оператора «Юлком», в районе Павелецкая-Таганская. Некоторые проблемы со связностью были вызваны перестройкой маршрутов, мы приняли меры по нормализации сигнала. Приносим извинения за возникшие неудобства!

Домен .com бесплатно на первый год!



До 15 марта для вас действует специальное предложение. Получите домен .com бесплатно на первый год при регистрации на два года. Для оформления по специальной цене введите промокод* CMSPRPR на этапе подтверждения заказа.
www.nic.ru/catalog/domains/com/

«Мультиоблачная среда» — новый комплекс услуг Selectel



Мы объявляем о запуске комплекса услуг — «Мультиоблачная среда» или Multi-Cloud. Теперь наши клиенты смогут построить свои решения, используя наиболее подходящие сервисы Selectel, Amazon Web Services, Microsoft Azure, Google Cloud Platform и Alibaba Cloud, не ограничиваясь возможностями одной платформы. О преимуществах Multi-Cloud мы расскажем в этой статье.

Тенденции использования облачных платформ
Мультиоблачная среда становится основным направлением развития на рынке облачных платформ: 81% крупных компаний уже использует облачные сервисы от нескольких провайдеров (в среднем, на каждую организацию приходится по 4 провайдера-подрядчика). При этом 51% из них использует гибридную инфраструктуру, сочетающую частные и публичные облака.


Исследование Adopting Multicloud — A Fact-Based Blueprint for Reducing Enterprise Business Risks от компании IDC показывает, что компании в целях снижения бизнес-рисков осознанно выбирают использование IT-инфраструктуры, состоящей из облаков нескольких провайдеров, таким образом не ограничиваясь единственным вендором.

Почему компании выбирают мультиоблачную среду?
Использование сервисов различных облаков позволяет компаниям:
  • Исключить зависимость от одного провайдера (vendor lock-in)
  • Снизить стоимость владения инфраструктурой. Клиент может выбрать лучшее ценовое предложение и наиболее удобную модель потребления и оплаты
  • Оперативно разворачивать инфраструктуру в любой точке мира в зависимости от потребностей бизнеса (например, при выходе на новую аудиторию или рынок)
  • Соответствовать локальным законам в регионах ведения бизнеса
  • Сократить риски, связанные с действиями властей и регуляторов в регионах присутствия компании
  • Обеспечить катастрофоустойчивость инфраструктуры и непрерывность ведения бизнеса
Несмотря на очевидный интерес бизнеса к мультиоблачной стратегии, более 80% компаний испытывают затруднения, внедряя такую IT-инфраструктуру.

Основные сложности
Среди основных сложностей, затрудняющих скорый переход на использование нескольких облачных платформ одновременно, можно выделить:
  • Различия технологий, используемых провайдерами облачных сервисов и их потенциальная несовместимость друг с другом
  • Сложности автоматизации управления интегрированной инфраструктурой различных поставщиков
  • Высокий уровень и дороговизна экспертизы, необходимой для безопасного и экономичного функционирования мультиоблачной инфраструктуры
  • Недостаточный уровень навыков или инструментов управления диверсифицированной IT-инфраструктурой может привести к незапланированным расходам и снижению позитивного влияния от применения инноваций.

Selectel помогает клиентам минимизировать риск подобных неудач, обеспечивая три ключевых составляющих успешной реализации мультиоблачной стратегии: экспертиза команды, применяемые облачные сервисы и используемая методология внедрения.


«Мультиоблачная среда» от Selectel
Наш портфель услуг включает наиболее востребованные облака различных провайдеров:
  • 2 облачных платформы Selectel с локацией в РФ: «Виртуальное приватное облако» на базе OpenStack и «Облако на базе VMware»
  • Одна из самых широких линеек выделенных серверов
  • Сервисы 4-х глобальных провайдеров: AWS, Azure, Google Cloud Platform и Alibaba Cloud



Наша команда архитекторов, инженеров, руководителей проектов и аналитиков поможет выбрать оптимальное решение, преодолеть сложности, связанные с миграцией, уделяя должное внимание информационной безопасности и доступности сервисов.

Методология Cloud Adoption Framework, разработанная нашей опытной командой, включает полный цикл работ от консалтинга и разработки архитектуры до внедрения этого решения с дальнейшей технической поддержкой.

«Мультиоблачная среда» — неограниченные возможности и потенциал для внедрения инноваций. Выбирайте лучшее.

Перейти на страницу услуги «Мультиоблачная среда».
selectel.ru/services/cloud/multi-cloud/

IPMI ― обзор технологии



Чтобы удаленно управлять состоянием серверной платформы, системные администраторы и инженеры пользуются технологией IPMI, которая значительно упрощает им жизнь. Теперь не надо каждый раз бежать к серверу, чтобы нажать на кнопку перезагрузки ― своевременно реагировать на критические неполадки можно сидя дома в уютном кресле. В этой статье рассмотрим основные компоненты IPMI и детали работы технологии.

Что такое IPMI
Аббревиатура IPMI расшифровывается как Intelligent Platform Management Interface (интеллектуальный интерфейс управления платформой). Через IPMI можно удаленно подключиться к серверу и управлять его работой:
  • Проводить мониторинг физического состояния оборудования, например, проверять температуру отдельных составляющих системы, уровни напряжения, скорость вращения вентиляторов
  • Восстанавливать работоспособность сервера в автоматическом или ручном режиме (удаленная перезагрузка системы, включение/выключение питания, загрузка ISO-образов и обновление программного обеспечения)
  • Управлять периферийными устройствами
  • Вести журнал событий
  • Хранить информацию об используемом оборудовании

Допустим, инженер перенастраивает сеть на сервере, допускает ошибку в конфигурации и теряет доступ по SSH. Как теперь «достучаться» до сервера? Можно подключиться по IPMI и поменять настройки.

IPMI хорош тем, что перечисленные выше функции доступны вне зависимости от работы процессора, BIOS или операционной системы (ОС) управляемой платформы. Например, можно удаленно перезагрузить сервер, если зависла ОС, или поискать причину выхода из строя CPU в журнале системных событий. Управлять можно даже выключенным сервером ― достаточно того, что сервер подключен к электрической сети.

После того как сервер смонтировали и подключили к сети, инженеры Selectel настраивают BIOS и IPMI. Дальше можно выйти из шумной серверной и продолжить настраивать оборудование удаленно. Как только первоначальная настройка закончена, клиенты Selectel могут управлять работой выделенных серверов и серверов произвольной конфигурации через IPMI.
Историческая справка
Первую версию спецификации IPMI v1.0 разработали совместно компании Intel, Dell, NEC и Hewlett-Packard в 1998 году. На практике обнаружились уязвимости и недостатки, которые исправили в последующих версиях IPMI v1.5 и v2.0.

Спецификация IPMI стандартизирует интерфейс общения, а не конкретную реализацию в «железе», поэтому IPMI не требует использования специальных запатентованных устройств и определенных микроконтроллеров. Производители, придерживаясь спецификаций, разрабатывают собственное оборудование IPMI, встроенное в серверные платформы:


Компании устанавливают свои цены на предоставляемую технологию. Если стоимость реализации IPMI увеличивается, цена аренды сервера растет, так как напрямую зависит от стоимости расходников.

Решения производителей отличаются между собой:
  • Наглядностью информации о состоянии оборудования
  • Уникальным набором приложений для восстановления работоспособности сервера, если отказали какие-либо комплектующие
  • Возможностью собирать статистику по всем комплектующим сервера, в том числе подключенным через карты расширения PCI, NVM и т.д.
  • Использование технологии не только в серверном оборудовании, но и с обычными компьютерами через платы расширения PCI-Express

На деле для комфортной работы с удаленной консолью и своевременного оповещения о проблемах достаточно базового функционала IPMI.

Хотя производители предоставляют измененный и доработанный IPMI, реализация его архитектуры остается схожей. Разберемся, из чего состоит технология, опираясь на официальную спецификацию компании Intel.

Базовые компоненты любого IPMI
Контроллеры управления
В центре архитектуры — «мозг» IPMI, микроконтроллер BMC (Baseboard Management Controller). Через него как раз и происходит удаленное управление сервером. По сути, BMC ― это отдельный компьютер со своим программным обеспечением и сетевым интерфейсом, который распаивают на материнской плате или подключают как плату расширения по шине PCI management bus.


BMC питается от дежурного напряжения материнской платы, то есть работает всегда, вне зависимости от состояния сервера.

К BMC можно подключить дополнительные контроллеры управления (Management Controllers, MCs), чтобы расширить возможности базового управления. Например, в то время как основная система управляется функциями BMC, MCs подключаются для мониторинга различных подсистем: резервных источников питания, RAID-накопителей, периферийных устройств.

MCs поставляются самостоятельными платами, отдельными от центрального BMC, поэтому их также называют Satellite Controllers. Дополнительных контроллеров может быть несколько, а вот центральный BMC — один.

К BMC контроллеры подключаются через интерфейс IPMB (Intelligent Platform Management Bus ― шина интеллектуального управления платформой). IPMB ― это шина на основе I2C (Inter-Integrated Circuit), по которой BMC перенаправляет команды управления к различным частям архитектуры:
  • Общается с дополнительными контроллерами (MCs)
  • Считывает данные сенсоров (Sensors)
  • Обращается к энергонезависимому хранилищу (Non-Volatile Storage)
Архитектура IPMI реализована так, что удаленный администратор не имеет прямого доступа к компонентам системы. Например, чтобы получить данные с сенсоров, удаленный администратор посылает команду на BMC, а BMC в свою очередь обращается к сенсорам.

Кроме передачи команд на BMC можно настроить автоматическое выполнение действий контроллером с помощью следующих механизмов:



Энергонезависимое хранилище
Энергонезависимое хранилище остается доступным даже при сбое CPU сервера, например, через локальную сеть; состоит из трех областей:
  • System Event Log (SEL) ― журнал системных событий
  • Sensor Data Record (SDR) Repository ― репозиторий, хранящий данные о сенсорах
  • Field Replaceable Units (FRUs) Info ― инвентарная информация о модулях системы
Модули системы генерируют (Event Generator) или получают (Event receiver) события. MCs выступают в качестве генераторов событий, а BMC в архитектуре может выполнять обе роли. BMC получает сообщения о событиях по системному интерфейсу и IPMB, затем регистрирует их в System Event Log (SEL).

К реализации SEL есть обязательные требования:
  • SEL хранит в памяти не меньше 16 событий
  • К информации, хранящейся в SEL, можно получить доступ вне зависимости от доступа к BMC и состояния управляемой платформы
Команды IPMI допускают чтение и удаление SEL. Поскольку память SEL ограничена, периодически журнал надо проверять и очищать, чтобы записывались новые события. В настройках BMC можно сконфигурировать автоочистку SEL. Автоочистка на различных платформах происходит по-разному — стирая старые записи, чтобы заполнить новые, или очищая всю историю.

Сообщение о событии несет в себе информацию из областей SDR Repository и FRU Info.

Записи SDR — это данные о типах и количестве сенсоров, их возможности генерировать события, типы показаний. SDR также содержат записи о количестве и типах устройств, подключенных к IPMB. Записи SDR хранятся в области памяти, которая называется SDR Repository (Sensor Data Records Repository).

Записи FRU содержат информацию о серийных номерах и моделях деталей различных модулей системы — процессора, платы памяти, платы ввода-вывода, контроллерах управления.

Информация FRU может предоставляться через MC (командами IPMI) либо через доступ к чипам энергонезависимой памяти SEEPROM (Serial Electrically Erasable Programmable Read Only Memory), подключенным по шине Private Management Bus. По этой шине контроллеры общаются через низкоуровневые I2C-команды с устройствами, которые не поддерживают IPMI-команды.

Практическое применение
Допустим, клиент жалуется на зависания сервера, но в логах операционной системы всё в порядке. Смотрим SEL ― видим ошибки по одной из планок оперативной памяти с указанием информации о слоте, в котором она находится. Меняем ― сервер начинает работать как часы.

Выше мы разобрали основные модули архитектуры IPMI. Теперь обратимся к структуре передаваемых команд и посмотрим, по каким интерфейсам происходит удаленное подключение.

Структура IPMI-команд
IPMI передает сообщения в формате запрос-ответ. Запросы — это команды. Команды инициируют действия и устанавливают значения. Формат запрос-ответ делает возможным одновременное общение нескольких контроллеров по одной шине.

Сообщения IPMI содержат базовый набор полей, единый для всех команд:
  • Network Function (NetFn) присваивает команде значение кластера, к которому команда относится (команды шасси, событий, хранилища и т. д.)
  • Поле Request/Response Identifier нужно, чтобы различать запросы и ответы
  • Requester’s ID — информация об источнике сообщения. Например, для IPMB эта информация содержит LUN (Logical Unit Number) устройства
  • Responder’s ID адресует запрос к желаемому ответчику
  • Command — уникальные в рамках Network Function команды
  • Data — дополнительные параметры (например, данные, возвращаемые в ответе)
Кроме того, в ответе всегда передается Completion Code, который сообщает результат выполнения команды. Если в ходе выполнения запроса произошла ошибка, будет отправлен ненулевой код, соответствующий событию.

Каналы, по которым передаются сообщения, можно разделить на три категории с соответствующими интерфейсами:
  • BMC ― MCs, Sensors, Storage (IPMB)
  • BMC ― управляемая платформа (System Interface)
  • BMC ― удаленный администратор (LAN, Serial Interface)
В этой модели BMC можно воспринимать как коммутатор, который связывает между собой интерфейсы системы (в терминологии спецификации ― Bridging):
  • Serial ↔ IPMB
  • Serial ↔ System Interface
  • LAN ↔ IPMB
  • LAN ↔ System Interface
  • Serial ↔ PCI Management Bus
  • LAN ↔ PCI Management Bus
  • Другие комбинации, в том числе Serial ↔ LAN
При доставке через разные интерфейсы архитектуры базовый набор полей дополняется номерами каналов и фреймами. Например, протокол IPMB добавляет адресные поля и поля для проверки целостности передаваемых данных, а LAN инкапсулирует команды IPMI в UDP/IP пакеты.

Интерфейсы удаленного доступа
В начальной версии IPMI удаленная консоль подключалась к модулю BMC через последовательный интерфейс (Serial Interface). Спецификация IPMI v2.0 базируется на использовании сетевого интерфейса (LAN Interface).

Интерфейс LAN предоставляется через выделенный сетевой порт BMC со своим IP-адресом. При передаче через LAN сообщения IPMI проходят несколько этапов инкапсуляции:
  • Сообщения IPMI формируются в пакеты IPMI Session (позже в статье мы подробнее рассмотрим формирование IPMI Session)
  • Пакеты IPMI Session инкапсулируются по протоколу RMCP (Remote Management Control Protocol)
  • RMCP-пакеты формируются в UDP datagrams
  • Добавляются фреймы Ethernet


Последовательный интерфейс для подключения удаленной консоли к BMC уже не используется, однако он нужен для реализации двух функций:
  • Serial Port Sharing
  • Serial-over-LAN (SoL)
Serial Port Sharing ― это возможность использовать общий последовательный коннектор между последовательными контроллерами BMC и управляемой системы. Обычно Serial Port Sharing используется для реализации BIOS Console Redirection, то есть перенаправления BIOS-консоли на модуль BMC.

Serial-over-LAN нужен для взаимодействия с компонентами системы, которые понимают только последовательный интерфейс общения. Еще можно из консоли сервера посылать команды напрямую к устройствам сервера (чипам, картам, дискам и так далее). SoL реализован так, чтобы работать совместно с функцией Serial Port Sharing.

Сеанс и аутентификация
Для LAN и последовательного интерфейса началу передачи IPMI-сообщений предшествует установление сеанса, в ходе которого формируются пакеты данных IPMI Session.

Установление сеанса ― это аутентификация конкретного пользователя. Сеанс должен быть активирован перед началом передачи IPMI-сообщений по следующему алгоритму:


  1. Удаленная консоль запрашивает данные по аутентификации у BMC
  2. BMC посылает ответ о поддерживаемых типах аутентификации (none, password, алгоритмы MD2 и MD5 и т.д.)
  3. Удаленная консоль посылает команду о выбранном типе аутентификации и отправляет логин пользователя
  4. Если пользователь имеет привилегии доступа к каналу, BMC посылает ответ, содержащий ID сеанса. Благодаря назначению ID, несколько сеансов могут работать одновременно на одном канале (согласно требованиям спецификации ― не менее четырех одновременных сессий)
  5. Удаленная консоль посылает запрос активации сеанса. Запрос содержит ID сеанса и аутентификационную информацию (имя пользователя, пароль, ключи ― зависит от выбранного типа аутентификации)
  6. BMC верифицирует информацию о пользователе, утверждает ID сеанса и посылает ответ об активации

Сеансы автоматически прерываются, если в течение заданного интервала не выполняется никаких действий или если соединение разорвано.

Доступ к BMC можно заблокировать, отправив одновременно множество запросов об активации сеанса, тогда все ресурсы будут использоваться для отслеживания сессий, требующих активации. Чтобы предотвратить возможную атаку, в реализации BMC рекомендуется применять алгоритм LRU (Last Recently Used). Алгоритм утверждает ID сеанса для наиболее раннего запроса активации сеанса. Например, удаленная консоль запускается через браузер в noVNC-сессии. Если открыть несколько вкладок с запущенными сессиями, текстовый ввод будет доступен в наиболее ранней открытой вкладке.

Когда IPMI становится недоступен
IPMI помогает восстановить работоспособность сервера при его сбое. Однако может случиться так, что становится недоступна система удаленного управления. Сбои в работе IPMI можно разделить на четыре категории:
  • На уровне сети. «Битые» порты, нерабочее оборудование, дефект кабеля, плохо обжатая витая пара
  • На уровне ПО. Баг системы, зависание модуля BMC, необходимость обновить прошивку модуля
  • На уровне «железа». Перегрев, выход из строя критичных комплектующих (память, процессор), дефекты архитектуры системы
  • На уровне питания. Отключение питания BMC или проблемы с блоком питания сервера
Перечисленные факторы влияют как на работу IPMI, так и на сам сервер. Модуль BMC ― это независимый от сервера чип, и отказ данного микроконтроллера говорит об отказе сервера в 90% случаев.

IPMI на практике
Управлять сервером по IPMI можно через веб-браузер, утилиты, предоставляемые производителями, и утилиты с открытым исходным кодом.

Веб-интерфейс у каждой реализации IPMI свой, но принцип доступа остается одинаковым:
  • Ввести в адресную строку IP-адрес порта BMC
  • Ввести логин и пароль. Иногда эта информация указана непосредственно на оборудовании
В Selectel мы работаем с IPMI-модулями компаний Intel, Asus и Supermicro. В качестве примера посмотрим на веб-интерфейс Supermicro:


Возможности веб-интерфейса также реализованы в графической утилите Supermicro IPMIView:


Чтобы управлять оборудованием через Linux-консоль, устанавливается соответствующая утилита (например, Ipmitool для локального и удаленного управления или IPMICFG для локального). Далее при помощи консольных команд добавляется IPMI-устройство и конфигурируется BMC.

linux.die.net/man/1/ipmitool
www.supermicro.com/en/solutions/management-software/ipmi-utilities

Клиентам Selectel доступен IPMI для выделенных серверов и серверов произвольной конфигурации. IPMI реализован в виде KVM-консоли, которая запускается в noVNC-сессии через панель управления. Для этого в карточке с информацией о сервере надо нажать на значок консоли в правом верхнем углу:


Консоль открывается в браузере и подстраивается под размер экрана. При желании консоль можно использовать даже через телефон или планшет.

Сессия прерывается, если выйти из панели.


Заключение
IPMI ― это полностью автономный компонент серверной платформы, который не зависит ни от операционной системы, ни от BIOS, ни от CPU сервера.

Благодаря IPMI, затраты на обслуживание серверных систем сокращаются, а жизнь системных администраторов становится проще. Нет необходимости постоянного присутствия рядом с оборудованием ― его работа контролируется удаленно по сети.

В этой статье мы рассмотрели основные компоненты IPMI. Однако детали технологии обширны. Талантливые разработчики, опираясь на спецификацию, могут создавать свое IPMI-оборудование и open-source инструменты, попутно устраняя недостатки текущей спецификации и открывая новые возможности удаленного управления.

Translate.com продан за $853 000

Украинский предприниматель Алексей Витченко, сооснователь венчурного фонда Digital Figure, приобрёл домен Translate.com за $853 000. Его предыдущий владелец выставил его на аукцион, в котором Витченко стал победителем.

Аукцион, который проводился на площадке Flippa, состоялся еще в ноябре прошлого года. Однако данные Whois домена долго не менялись, поэтому были сомнения в том, что домен был продан. Также не было известно, что именно вошло в сделку, так как раньше на Translate.com был популярный сайт с сервисом переводов.

Теперь же стало известно, что куплен был только домен и часть программного обеспечения. Компания, управлявшая сервисом translate.com, приобретена не была. По словам Витченко, состав сотрудников сервиса изменился почти полностью. В дальнейшем сервис переводов будет улучшаться — прежде всего, в плане маркетинга.

Витченко считает, что домен translate.com позволит создать ресурс, который станет лидером на мировом рынке онлайн-переводов

www.webnames.ru

Новая услуга: Виртуальный Дата-центр!



Клиенту предоставляется пул ресурсов в отказоустойчивом кластере, на основе ПО виртуализации VMWare.
В пул входят такие параметры как: доступное количество виртуальных процессоров, объем памяти, объем дискового пространства.
В рамках пула, доступно создание и конфигурирование виртуальных машин, и виртуальных сетей.
Набор инструментов VMWare, помогает наращивать, и оптимизировать инфраструктуру в соответствии с текущими потребностями компании.

Особенности услуги:
  • легкое масштабирование ресурсов
  • свобода в организации it-инфраструктуры
  • подходит для высоконагруженных проектов, с повышенными требованиями к отказоустойчивости.
  • Виртуальный Дата-центр, альтернатива «железным» серверам.
  • VMWare поможет оптимизировать ресурсы и повысить надежность сервисов.

Калькулятор тарифа, доступен по ссылке: www.optibit.ru/virtual-datacentr/

Как защитить веб-приложения от атак и уязвимостей?



Хотите защитить веб-приложения от атак и снизить риски, связанные с уязвимостями сервисов, — воспользуйтесь нашей новой услугой «Средства WAF». Ее основная задача — выявлять подозрительный трафик и блокировать его. В рамках услуги доступно на выбор 2 типа защиты.

WAF Валарм
  • Подойдет для e-commerce, платежных систем, электронных СМИ, кредитных и страховых компаний, у которых есть нагруженные или часто обновляющиеся веб-приложения.
  • Обрабатывает и отбирает запросы на фильтрующих узлах в подходящей для клиента инфраструктуре
  • Постоянно ищет риски уязвимостей в сетевом периметре и веб-приложении, а также создает рекомендации по их устранению
  • Автоматически блокирует неизвестные атаки до момента их устранения

WAF Imperva Incapsula
  • Средство защиты приложений от лидера мирового рынка по версии Gartner. Услуга подойдет крупным компаниям, которым критически важна доступность и целостность СУБД, веб-сайтов и приложений.
  • Защищает сайт от всех угроз, описанных в проекте Open Web Application Security Project (OWASP топ-10)
  • Позволяет устанавливать собственные правила защиты с использованием скриптов IncapRules на некоторых тарифах
  • Дает возможность настраивать фильтрацию для борьбы с целевыми атаками
  • Выявляет подозрительную активность благодаря автоматическому обучению

selectel.ru/services/is/waf/

Обезопасьте веб-приложения от несанкционированного доступа — выберите подходящий тип защиты, учитывая вашу задачу, специфику бизнеса и особенности веб-приложения.