Wochenendlesung: IaaS-Einführungsmaterialien, Informationssicherheit und IT-Regulierungsveranstaltungen

Unter dem Schnitt finden Sie Artikel, in denen wir anhand praktischer Fallstudien die Möglichkeiten für die Nutzung der IaaS-Infrastruktur demonstrieren. Darüber hinaus verstehen wir die grundlegenden Konzepte und Technologien im Bereich IaaS, berühren das Thema Informationssicherheit und sprechen über IT-Regulierung.


/ Flickr / naixn / cc

Einführung in Virtual Infrastructure und IaaS


  • Was ist Virtual Desktop Infrastructure und warum wird es benötigt ? Prognosen von Analysten von MarketsandMarkets zeigen, dass der Desktop Virtualization-Markt in nur drei bis vier Jahren 13 Milliarden US-Dollar kosten wird. Aus diesem Grund haben wir uns entschlossen, über eine seiner Komponenten zu sprechen - die Arbeitsplatzinfrastruktur oder die virtuelle Desktop-Infrastruktur. Hier erklären wir anhand verständlicher Beispiele, warum Remotezugriff erforderlich sein kann und wie dieser beispielsweise nicht einer Person, sondern vielen Mitarbeitern des Unternehmens bereitgestellt werden kann.

  • Warum geleaste Infrastruktur besser ist als gewöhnliche Hardware - In diesem Artikel erklären wir in einfachen Worten, was ein virtueller Server ist, sprechen über seine Vorteile und vergleichen seine Funktionen mit herkömmlicher Hardware. Als Vergleichskriterien betrachten wir Zuverlässigkeit, Eigenschaften und Fähigkeiten bei der Arbeit mit Störungen.

  • Funktionsweise dynamischer Methoden zur Verkehrsverteilung - Wissenschaftler aus Liverpool haben berechnet, dass die Lastausgleichsmethode Bias Random Sampling die Datenlatenz um 22% reduzieren kann. Lassen Sie uns erklären, wie diese und andere dynamische Ausgleichsmethoden funktionieren: "Ameise" und "Biene".

  • Was ist die Essenz von Anwendungscontainern? Das Analyseunternehmen 451 Research schreibt, dass sich der Containerisierungsmarkt bis 2020 auf 2,7 Milliarden US-Dollar belaufen wird. Fast weltweit wächst es schneller als andere Segmente der Cloud-Infrastruktur. In diesem Material finden Sie eine kurze historische Exkursion mit den wichtigsten Punkten der Entwicklung der Region. Er wird auch erläutern, wie Container bei der Entwicklung von Softwarelösungen und beim Aufbau hoch belasteter Systeme eingesetzt werden.

  • Warum benötigen wir einen virtuellen dedizierten Server ? Hier finden Sie eine Einführung, was ein virtueller dedizierter Server (VDS) ist, welche praktischen Aufgaben er löst und wie er sich von dem physischen unterscheidet. Lassen Sie uns die Geschichte von VDS erzählen und dann den VDS und den "Iron" -Server anhand der Kriterien Sicherheit, Zuverlässigkeit und Flexibilität vergleichen.

  • Wo Objektspeicherung nützlich ist - Laut Market Storage Future-Forschern wächst die Wolke der Objektspeicherung stetig: Bis 2023 wird ihr Wert 6 Milliarden US-Dollar erreichen. In diesem Beitrag sprechen wir über praktische Fälle der Verwendung der Objektspeicherung: von der Sicherung und Wiederherstellung von Daten bis zur Speicherung von Unternehmensdokumentationen und umfangreichen Multimediadateien.

  • Ein Moment der Terminologie: Warum ist Überwachung notwendig? Der Umgang mit einem Überwachungssystem ist nicht so schwierig. Hier geben wir praktische Empfehlungen zum Thema Überwachung der Computerinfrastruktur. Im Inneren beantworten wir in einfachen Worten die Fragen: "So überprüfen Sie die Leistung des Servers", "Wie oft müssen Sie die Verfügbarkeit von Diensten und Servern überprüfen", "Wie die Automatisierung die Überwachung vereinfacht" und andere zu einem bestimmten Thema.

Cloud praktische Anwendung


  • Wie 1cloud 1C-Entwicklern das Leben erleichtert: Interview mit einem Kunden - Hier finden Sie ein Beispiel dafür, wie ein VPS-Server einem 1C-Entwickler bei der Arbeit hilft. Laut unserem Kunden steht der 1C-Entwickler vor einer Reihe von Aufgaben, die sehr schnell gelöst werden müssen: Nehmen Sie beispielsweise die erforderlichen Änderungen an den SQL- oder 1C-Servereinstellungen vor, um dem Kunden das Ergebnis der Arbeit zu demonstrieren. Dafür sollte der Entwickler immer ein effektives Tool zur Hand haben - eine virtuelle Infrastruktur.

  • „Partisanenmarketing“: ein Interview mit einem Kunden - Hier bieten wir an, die Erfolgsgeschichte eines unserer Kunden zu lesen - Oleg Bykov, der sich mit Internet-Unternehmertum und Website-Werbung beschäftigt. Er wird erklären, wie die 1cloud Cloud dazu beiträgt, Ressourcen zu schonen und die automatische Erfassung und Verbreitung von Informationen im 24/7-Format zu organisieren.

  • Eine ideale Entwicklungsumgebung: der Arbeitsplatz eines Programmierers in der Cloud - In diesem Artikel haben wir Beispiele für Entwicklungsaufgaben zusammengestellt, bei deren Lösung die Cloud helfen kann. Es geht darum, wie eine gemeinsame Arbeit einer Gruppe von Programmierern aufgebaut werden kann, welche Besonderheiten das Testen von Softwareprodukten auf einem virtuellen Server hat und wie die Cloud zum Bereitstellen eines Produkts verwendet werden kann, bevor es in Betrieb genommen wird.

  • Wie IaaS freiberuflichen Programmierern hilft: 1cloud-Erfahrung - Payoneer interviewte 21.000 Freiberufler aus 170 Ländern weltweit. Die Ergebnisse dieser Umfrage zeigten, dass ein freiberuflicher Programmierer die bestbezahlte Position im Segment "Fernarbeit" ist (Programmierer haben Schriftsteller, Übersetzer, Designer und Finanziers umgangen). Um mehr zu verdienen, ohne das Haus zu verlassen, versuchen viele Entwickler, freiberuflich zu arbeiten. Infolgedessen nimmt der Wettbewerb unter freiberuflichen Programmierern zu, und um nicht in der Masse verloren zu gehen, verwenden Entwickler Technologien wie IaaS. In diesem Beitrag stellen wir 5 praktische Fälle vor, in denen IaaS das Leben freiberuflicher Entwickler vereinfacht und ihnen hilft, Konkurrenten zu schlagen.

Informationssicherheit


  • Ab Juli 2018 gelten HTTP-Websites als unsicher. Im Februar 2018 gab Google bekannt, dass nach der Veröffentlichung von Chrome 68 (ab Juli 2018) alle Websites, die HTTP verwenden, vom Browser als unsicher markiert werden. Hier werden wir die aktuelle Situation verstehen und Ihnen sagen, was Sie beim Wechsel zu HTTPS beachten sollten.

  • Warum Google die "Lebensdauer" von über HTTP empfangenen Cookies verkürzt - Wir setzen das Thema des Misstrauens von Google gegenüber HTTP fort: Wir sprechen über den nächsten Schritt des IT-Riesen - die schrittweise Begrenzung des "Alters" von Cookies. Vertreter des Unternehmens glauben, dass „langlebige Cookies“ Angreifern helfen, einen Angriff durchzuführen, der als „ umfassende Überwachung “ und andere ähnliche Arten von Angriffen bezeichnet wird. Wir sprechen detaillierter über die Situation und analysieren die möglichen Folgen.

  • DigiCert zieht 23.000 SSL-Zertifikate zurück: Was ist der Grund ? Im Februar 2018 nahm Trustico 23.000 Zertifikatsschlüssel für private Benutzer per E-Mail an die DigiCert-Zertifizierungsstelle. In dieser Hinsicht musste DigiCert alle diese Zertifikate widerrufen, und Zertifikatsinhaber mussten sich damit befassen. Wir sprechen darüber, wie es passiert ist und was die Community darüber denkt.

  • Cisco ASA: Die kritische Sicherheitsanfälligkeit von Firewalls wurde behoben. Die Sicherheitsanfälligkeit der Cisco ASA-Firewalls, aufgrund derer Cyberkriminelle DDoS-Angriffe ausgeführt und das System remote neu gestartet haben, ist bereits geschlossen. Trotzdem haben wir uns in diesem Beitrag entschlossen, das Wesentliche der Sicherheitsanfälligkeit im Detail zu offenbaren und über die Patches für den ASA zu sprechen, die in Cisco veröffentlicht wurden. Darüber hinaus haben wir in der Überprüfung Links zu den neuesten Updates bereitgestellt.


/ Wikimedia / US Navy Foto / CC

  • Neue Standards für die kennwortlose Authentifizierung: Funktionsweise - Im April dieses Jahres wurden zwei neue Standards für die kennwortlose Authentifizierung veröffentlicht: WebAuthn API und CTAP. In diesem Artikel erfahren Sie, wie die WebAuthn-Authentifizierung funktioniert und aus welchen Ebenen das CTAP-Protokoll besteht. Darüber hinaus konzentrieren wir uns auf Unternehmen, die diesen Ansatz implementieren möchten: Mozilla, Google, Microsoft und (möglicherweise) Apple.


  • „Ohne Meltdown und Spectre“: Intel gestaltet seine Prozessoren neu - In einem unserer vorherigen Artikel haben wir über Meltdown und Spectre gesprochen. Dieses Mal werden wir über die Absicht von Intel sprechen, Schwachstellen auf "Siliziumebene" in neuen Prozessormodellen zu beseitigen. Darüber hinaus werden wir diskutieren, was sie bei AMD und Microsoft tun.

  • Ein neuer „Job“ für GPUs: Die GPU schützt vor Virenangriffen. Wir sprechen weiterhin über Intels Pläne: Das Unternehmen hat beschlossen, in seinen nächsten Prozessoren Technologien zur Bekämpfung von Virenbedrohungen auf Hardwareebene einzuführen. Die erste - Accelerated Memory Scanning - ermöglicht es der GPU, Angriffe auf den Speicher zu erkennen, und die zweite - Advanced Platform Telemetry - hilft dabei, das Verhalten der CPU genauer zu überwachen. Weitere Informationen zu diesen Technologien und Intel-Plänen finden Sie in unserem Hub.

  • „Chip-Puzzle“: Ein unzerstörbarer Prozessor wird im Auftrag von DARPA entwickelt. Das Department of Advanced Research Projects des US-Verteidigungsministeriums (DARPA) ist der Ansicht, dass durch die Beseitigung von „Lücken“ auf „Eisen“ -Ebene 40% der Software-Exploits vermieden werden. Daher hat DARPA beschlossen, einen Zuschuss zu gewähren, um einen Prozessor zu erstellen, der keine Angst vor dieser Art von Angriff hat. Das Stipendium wurde an Forscher der University of Michigan vergeben, die bereits mit der Umsetzung des Projekts begonnen hatten. Hier sprechen wir auch über ähnliche Entwicklungen von Wissenschaftlern aus Südkorea und Abu Dhabi.


IT-Verordnung



  • ICANN hat seine WHOIS-Richtlinien erneut erneuert - sie sind wieder unglücklich -. In Fortsetzung des Themas „ICANN vs WHOIS“ sprechen wir über die neue Initiative des Unternehmens in Bezug auf das Netzwerkprotokoll. Als vorübergehende Spezifikation für die Arbeit mit dem Protokoll schlug ICANN vor, dass Registrare ein System erstellen, mit dem Dritte Informationen von Domainnamen-Eigentümern per E-Mail anfordern können. Weitere Einzelheiten zur Spezifikation und Meinung der Registrare werden in diesem Material beschrieben.


PS Unsere andere Auswahl auf Habré:


Source: https://habr.com/ru/post/de413777/


All Articles