`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Кто в «облако», кто в ЦОД. Кто не сеет, тот не жнет

+33
голоса

С завидной регулярностью компания CIS Events Group проводит масштабные ИТ-мероприятия в Киеве. Второй в этом году Международный форум «Вокруг облака. Вокруг IP» (ACAIP), или Grand-2014, состоялся в конце сентября. В этот раз поддержку Форуму оказали 27 компаний. Именно к ним относится вторая часть заглавия.

Приведем вначале некоторую общую информацию. В Форуме приняли участие более 420 специалистов и директоров. На выставке, проходившей в рамках Форума, свои стенды развернули девять компаний, в числе которых Dattum (золотой партнер), Cabero, ESET, А-КОМ.

Доклады, представленные на Форуме, были разбиты на два потока. Первый объединял выступления, тематика которых входила в круг проблем, связанных с бизнесом и ИТ, ЦОД и облаками, тогда как во втором, который носил название «Вокруг IP», рассматривались, в основном, вопросы сетевых технологий. Всего же было сделано 29 докладов, большинство из которых носило узкоспециализированный характер.

Несколько докладов, которые могут представлять интерес для более широкой аудитории наших читателей, выбраны для данного репортажа.

Беспроводные сети, без преувеличения, являются одним из локомотивов ИТ-индустрии. Наличие сети Wi-Fi в офисе не только обеспечивает доступ к Интернету и корпоративной сети в любом месте, но и значительно упрощает взаимодействие между сотрудниками и работу с клиентами. Однако наивно было бы думать, что установка точек доступа «на глазок» позволит получить эффективную беспроводную сеть.

Об алгоритме проектирования высокоскоростной сети Wi-Fi рассказал программный директор CISEG Богдан Вакулюк. В самом общем случае он предусматривает три этапа.

Кто в «облако», кто в ЦОД. Кто не сеет, тот не жнет

Богдан Вакулюк: «При построении сети Wi-Fi необходимо завершить три последовательных этапа — радиообследование, моделирование и проектирование и послепроектное обследование»

На первом необходимо выполнить предварительное радиообследование. На этом этапе составляется карта объекта, исследуется существующая сеть Wi-Fi (если она есть) и изучается окружающая радиосреда с целью обнаружения возможных помех. Для этих задач на рынке существуют соответствующее ПО, адаптеры и анализаторы спектра. К примеру, можно воспользоваться Fluke Networks AirMagnet Survey, Ekahau Site Survey, TamoGraph Site Survey, кроме этого, в Сети можно найти кое-что из «хакерского» арсенала, скажем, CommView или iStumbler. Что касается анализаторов спектра, то здесь можно воспользоваться либо профессиональными приборами с широким спектральным диапазоном, такими как RF Explorer, Tektronix, либо приборами, специально предназначенными для диапазона Wi-Fi (2,4 ГГц и 5 ГГц). Последним классом приборов пользоваться намного легче, так как они интегрированы с ПО для радиообследования и программами-планировщиками, имеют готовую базу сигнатур источников помех и могут работать в автоматическом режиме. В этом классе наиболее известными являются AitMagnet Spectrum XT/ES, Ekahau Spectrum Analyzer и MetaGeek Wi-Spy.

Второй этап включает моделирование и проектирование. В его цели, в частности, входит определение покрытия и уровней сигнала, которые обеспечат заданный производительность, определение необходимой функциональности и выбор соответствующего оборудования. Задачи второго этапа лучше решать с помощью специализированного ПО, к примеру, AirMagnet Planner + Survey, Ekahau Site Survey. Отличительными признаками таких продуктов являются большая библиотека готовых точек, учет коэффициента поглощения стен, способа установки ТД и планируемого количества подключений к одной точке и ряд других функций.

Заключительным этапом построения сети Wi-Fi является послепроектное обследование, которое предусматривает создание «тепловой» карты покрытия, проверку соответствия реальных показателей производительности полученной модели и закрытие проектной документации. Следует также учесть, что даже правильно построенная беспроводная сеть требует мониторинга и поддержки.

Сегодня OpenStack, пожалуй, является одним из наиболее громких проектов в мире открытого ПО. Продукты VMware — это стандарт де-факто как платформа виртуализации в корпоративной среде. Что может быть общего у проекта open source и закрытой проприетарной платформы для построения облаков? VMware недавно дала ответ на этот вопрос в анонсах новых продуктов. В своем докладе независимый эксперт Алексей Груши вкратце изложил мнение о том, что подобная комбинация технологий из двух миров даст конечным потребителям.

Кто в «облако», кто в ЦОД. Кто не сеет, тот не жнет

Алексей Груша: «Поддержка VMware проекта OpenStack говорит о том, что это зрелый и перспективный проект, готовый для использования в корпоративном сегменте»

Напомним, что проект облачного ПО с открытыми исходными кодами, известный как OpenStack, был инициирован Rackspace Hosting и NASA в 2010 г. Его цель — помочь организациям предлагать облачные сервисы, работающие на стандартном оборудовании. Наиболее часто он использовался для решения IaaS. Технология содержит набор связанных с помощью протоколов и описаний проектов, управляющих пулом процессоров, СХД и сетевыми ресурсами по всему ЦОД, которыми пользователи могут управлять с помощью веб-интерфейса, командной строки или RESTful API.

Таким образом, при необходимости предоставлять услуги IaaS компании могут просто воспользоваться эталонным вариантом, который предлагает OpenStack. За четыре года существования проект достаточно развился, чтобы стать одной из основных тенденций на рынке IaaS.

Основными компонентами IaaS являются вычислительные ресурсы, СХД и сеть. В рамках OpenStack вычислительные ресурсы управляются проектом Nova. Облачное хранилище описывается проектами Swift и Cinder, сетевое взаимодействие — проектом Neutron. Интерфейс пользователя реализуется с помощью Horizon, а их идентификация — Keystone. Это базовые компоненты OpenStack. Новые редакции OpenStack регулярно появляются раз в полгода. В них добавляются какие-то возможности или объекты.

Индустрия оказывает широкую поддержку проекту. К примеру, дистрибутивы есть у компаний Ubuntu, Red Hat, HP, IBM, Cisco и Intel.

Однако он не поддерживался VMware, основным игроком на рынке виртуализации. Сегодня у компании прослеживаются три основных стратегических направления. Это программно-определяемые ЦОД, публичные и гибридные облака и виртуализация рабочих мест конечных пользователей.

Рост популярности облачных сервисов мотивировал компанию предложить свой вариант решения для построения облаков. В сентябре текущего года VMware объявила о поддержке проекта OpenStack и о том, что собирается разработать собственный вариант решения, который пока существует как бета-релиз.

Справедливости ради следует отметить, что VMware никогда не была оппонентом OpenStack. Более того, некоторые компоненты OpenStack, в частности, Neutron, строились на базе идей и решений Nicira, входящей сегодня в VMware.

Решение компании называется VMware Integrated OpenStack, которое, по сути, является собственной реализацией концепции проекта OpenStack. Это будет набор виртуальных машин и инструментов, разворачиваемых посредством графического интерфейса.

Что это, в итоге, дает пользователям и администраторам? Во-первых, уверенность в том, что OpenStack — это зрелый и перспективный проект, готовый для использования в корпоративном сегменте. Во-вторых, поддержка со стороны VMware означает, что в рамках OpenStack можно использовать лучший на сегодняшний день гипервизор.

Представим еще один доклад, тема которого — безопасность, — скорее всего, никогда не потеряет актуальность. Инженер поддержки проектов Владислав Радецкий из «Бакотек» рассказал о принципе работы «иммунной» системы защиты от Intel Security.

Кто в «облако», кто в ЦОД. Кто не сеет, тот не жнет

Владислав Радецкий: «Концепция иммунной системы безопасности заключается в том, что если вредоносный код проникает через систему безопасности, то это случается только один раз»

Здесь необходимо сделать некоторое отступление. Идея иммунной системы защиты была предложена в 1991 г. тогдашним сотрудником IBM Дэвидом Чессом (David Chess). Система предполагала полностью автоматическое антивирусное решение. Вмешательство человека во все аспекты антивирусного процесса от определения вируса и получения сигнатуры до его удаления больше не было необходимым. Основные компоненты защиты должны были включать мониторы целостности данных и антивирусной эвристики, которые осуществляли бы мониторинг на клиентском уровне, вирусный сканер, алгоритм определения характеристик вирусов, сигнатурный экстрактор и систему для передачи новых сигнатур другим компьютерам.

Эта концепция положена в основу предлагаемой Intel Security системы ИБ. В целом, происходит следующее. Если вредоносный код проникает через систему безопасности, то это случается только один раз.

Основу системы составляют два компонента. Один из них — Advanced Threat Defense (ATD). Это аппаратный комплекс, в котором разворачивается от трех до пяти виртуальных машин (ВМ), являющимися точными копиями серверов и конечных точек пользователей. При обнаружении подозрительного кода антивирусная программа передает его для анализа в ATD. Там выполняется статический и динамический анализ кода, в результате которого определяется, является ли данный код вредоносным. При анализе используется многоуровневый процесс фильтрации, который включает сканирование, эвристику, веб-фильтрацию, эмуляцию и, наконец, «песочницу». ATD может быть сконфигурирован таким образом, чтобы автоматически генерировать сигнатуры и набор правил для (McAfee) IDS/IPS, шлюзов и брандмауэров с целью блокировки подобных атак в будущем. Эта информация доставляется посредством сервера Thread Intelligence Exchange (TIE-сервер) — второго компонента системы безопасности.

В заключение отметим, что в конце каждой тематической сессии состоялись панельные дискуссии, в которых аудитория принимала активное участие.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+33
голоса

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT