تحت الخفض ، ستجد مقالات حيث ، باستخدام دراسات الحالة العملية ، نوضح إمكانيات استخدام
البنية التحتية لـ
IaaS . بالإضافة إلى ذلك ، نحن نفهم المفاهيم والتقنيات الأساسية في مجال IaaS ، ونتناول موضوع أمن المعلومات ونتحدث عن تنظيم تكنولوجيا المعلومات.
/ Flickr / naixn / ccإدخال البنية التحتية الافتراضية و IaaS
- ما هي البنية التحتية الافتراضية لسطح المكتب ولماذا هي ضرورية - تظهر توقعات المحللين من MarketsandMarkets أنه في غضون 3-4 سنوات فقط ، سيكلف سوق المحاكاة الافتراضية لأجهزة الكمبيوتر المكتبية 13 مليار دولار. لذلك ، قررنا التحدث عن أحد مكوناته - البنية التحتية لمكان العمل أو البنية التحتية الافتراضية لسطح المكتب. نوضح هنا بأمثلة مفهومة لماذا قد تكون هناك حاجة للوصول عن بعد وكيفية توفيره ، على سبيل المثال ، ليس لشخص واحد ، ولكن للعديد من موظفي المؤسسة.
- ما هو جوهر حاويات التطبيق؟ تقول الشركة التحليلية 451 للأبحاث أن سوق الحاويات سيكون 2.7 مليار دولار بحلول عام 2020. في جميع أنحاء العالم تقريبًا ، تنمو بشكل أسرع من الأجزاء الأخرى من البنية التحتية السحابية. في هذه المادة ، ستجد رحلة تاريخية وجيزة مع النقاط الرئيسية لتنمية المنطقة. كما سيخبرنا عن كيفية استخدام الحاويات في تطوير الحلول البرمجية وبناء أنظمة عالية التحميل.
- لماذا نحتاج إلى خادم افتراضي مخصص ؟ نقدم هنا مقدمة حول ماهية الخادم الافتراضي المخصص (VDS) ، وما هي المهام العملية التي يحلها وكيف يختلف عن الخادم الفعلي. دعونا نقول قصة VDS ، ثم نقارن VDS وخادم "الحديد" وفقًا لمعايير الأمان والموثوقية والمرونة.
- حيث يكون تخزين الكائن مفيدًا - وفقًا لبحوث Market Market ، فإن سحابة تخزين الكائن تنمو بشكل مطرد: بحلول عام 2023 ، ستصل قيمتها إلى 6 مليار دولار. في هذا المنشور ، نتحدث عن حالات عملية لاستخدام تخزين الكائن: من النسخ الاحتياطي واستعادة البيانات إلى تخزين وثائق الشركة وملفات الوسائط المتعددة الضخمة.
- لحظة من المصطلحات: لماذا المراقبة ضرورية؟ إن التعامل مع نظام المراقبة ليس بهذه الصعوبة. نقدم هنا توصيات عملية حول موضوع مراقبة البنية التحتية للحاسوب. في الداخل ، نجيب بكلمات بسيطة على الأسئلة: "كيفية التحقق من أداء الخادم" ، و "عدد المرات التي تحتاج فيها للتحقق من توفر الخدمات والخوادم" ، و "كيف تسهل الأتمتة المراقبة" وغيرها على موضوع معين.
التطبيق العملي السحابي
- كيف تجعل 1cloud الحياة أسهل لمطور 1C: مقابلة مع عميل - هنا ستجد مثالاً على كيفية مساعدة خادم VPS لمطور 1C في العمل. وفقًا لعملائنا ، يواجه مطور 1C عددًا من المهام التي يجب حلها بسرعة كبيرة: على سبيل المثال ، قم بإجراء التغييرات اللازمة على إعدادات خادم SQL أو 1C لتوضيح نتيجة العمل للعميل. لهذا ، يجب أن يكون لدى المطور دائمًا أداة فعالة - بنية أساسية افتراضية.
- "التسويق الحزبي": مقابلة مع عميل - هنا نقدم لقراءة قصة نجاح أحد عملائنا - أوليغ بيكوف ، الذي يشارك في ريادة الأعمال على الإنترنت وترويج مواقع الويب. سيشرح كيف تساعد سحابة 1cloud في الحفاظ على الموارد وتنظيم جمع المعلومات ونشرها تلقائيًا بتنسيق 24/7.
- بيئة تطوير مثالية: مكان عمل المبرمج في السحابة - في هذه المقالة جمعنا أمثلة لمهام التطوير التي يمكن أن تساعد السحابة على حلها. سوف نتحدث عن كيفية إنشاء عمل مشترك لمجموعة من المبرمجين ، وما هي خصوصية اختبار منتجات البرمجيات على خادم افتراضي ، وكيفية استخدام السحابة لنشر منتج قبل تشغيله.
- كيف تساعد IaaS المبرمجين المستقلين: تجربة 1cloud - قابلت Payoneer 21000 مستقلاً من 170 دولة حول العالم. أظهرت نتائج هذا الاستقصاء أن المبرمج المستقل هو أعلى منصب مدفوع الأجر في قسم "العمل عن بعد" (تجاوز المبرمجون الكتاب والمترجمين والمصممين والممولين). لكسب المزيد دون مغادرة المنزل ، يسعى العديد من المطورين إلى التحول إلى العمل المستقل. نتيجة لذلك ، تزداد المنافسة بين المبرمجين المستقلين ، ولكي لا تضيع في الحشد ، يستخدم المطورون تقنيات مثل IaaS. في هذا المنشور ، نقدم 5 حالات عملية حيث يبسط IaaS حياة المطورين المستقلين ويساعدهم على التغلب على المنافسين.
أمن المعلومات
- يسحب DigiCert 23 ألف شهادة SSL: ما هو السبب - في فبراير 2018 ، أخذت Trustico وأرسلت ببساطة 23 ألف مفتاح شهادة مستخدم خاص عبر البريد الإلكتروني إلى سلطة التصديق DigiCert. في هذا الصدد ، كان على DigiCert إلغاء جميع هذه الشهادات ، وكان على أصحاب الشهادات التعامل معها. نتحدث عن كيف حدث وما يفكر المجتمع به.
- Cisco ASA: تصحيح الثغرات الأمنية الحرجة لجدران الحماية - إن ثغرات جدران الحماية Cisco ASA ، التي قام بها مجرمو الإنترنت بهجمات DDoS وإعادة تشغيل النظام عن بُعد ، "تم إغلاقها" بالفعل. ومع ذلك ، قررنا في هذا المنشور الكشف عن جوهر الثغرة بالتفصيل والحديث عن التصحيحات الخاصة بـ ASA التي تم إصدارها في Cisco. بالإضافة إلى ذلك ، في المراجعة قدمنا روابط لآخر التحديثات.
/ ويكيميديا / البحرية الأمريكية / CC- معايير جديدة للمصادقة بدون كلمة مرور: كيف تعمل - في أبريل من هذا العام ، تم إصدار معيارين جديدين للمصادقة بدون كلمة مرور: WebAuthn API و CTAP. في هذه المقالة ، ستتعلم كيفية عمل مصادقة WebAuthn والمستويات التي يتكون منها بروتوكول CTAP. بالإضافة إلى ذلك ، نركز على الشركات التي تخطط لتطبيق هذا النهج: Mozilla و Google و Microsoft و (ربما) Apple.
- "عمل" جديد لوحدات معالجة الرسومات: ستحمي وحدة معالجة الرسومات من هجمات الفيروسات - ما زلنا نتحدث عن خطط Intel: قررت الشركة إدخال تقنيات لمكافحة تهديدات الفيروسات على مستوى الأجهزة في معالجاتها التالية. أولها - المسح السريع للذاكرة - سيسمح لوحدة معالجة الجرافيكس باكتشاف الهجمات على الذاكرة ، والثاني - القياس عن بعد للمنصة المتقدمة - سيساعد على مراقبة سلوك وحدة المعالجة المركزية بشكل أكثر دقة. المزيد عن هذه التقنيات وخطط إنتل في مركزنا.
- "لغز الشريحة": سيتم تطوير معالج غير قابل للتلف بأمر من DARPA - تعتقد إدارة مشاريع البحث المتقدم في وزارة الدفاع الأمريكية (DARPA) أن القضاء على "الفجوات" على مستوى "الحديد" سيتجنب 40٪ من استغلال البرمجيات. لذلك ، قررت DARPA تخصيص منحة لإنشاء معالج لا يخاف من هذا النوع من الهجمات. تم منح المنحة للباحثين من جامعة ميشيغان الذين بدأوا بالفعل في تنفيذ المشروع. نتحدث هنا أيضًا عن تطورات مماثلة قام بها علماء من كوريا الجنوبية وأبو ظبي.
تنظيم تكنولوجيا المعلومات
- جددت ICANN سياسات WHOIS مرة أخرى - وهي غير سعيدة مرة أخرى - استمرارًا لموضوع "ICANN مقابل WHOIS" نحن نتحدث عن مبادرة الشركة الجديدة بخصوص بروتوكول الشبكة. كمواصفة مؤقتة للعمل مع البروتوكول ، اقترحت ICANN أن ينشئ المسجلون نظامًا يسمح للأطراف الثالثة بطلب معلومات من مالكي اسم النطاق عن طريق البريد الإلكتروني. سيتم وصف المزيد من التفاصيل حول مواصفات وآراء المسجلين في هذه المادة.
PS اختياراتنا الأخرى على حبري: