Sous la coupe, vous trouverez des articles où, à l'aide d'études de cas pratiques, nous montrons les possibilités d'utilisation de l'
infrastructure IaaS . De plus, nous comprenons les concepts et technologies de base dans le domaine de l'IaaS, abordons le sujet de la sécurité de l'information et parlons de la réglementation informatique.
/ Flickr / naixn / ccPrésentation de l'infrastructure virtuelle et de l'IaaS
- Qu'est-ce que l'infrastructure de bureau virtuel et pourquoi est-elle nécessaire - Les prévisions des analystes de MarketsandMarkets montrent que dans seulement 3-4 ans, le marché de la virtualisation de bureau coûtera 13 milliards de dollars. Par conséquent, nous avons décidé de parler de l'un de ses composants - l'infrastructure du lieu de travail ou l'infrastructure du bureau virtuel. Nous expliquons ici avec des exemples compréhensibles pourquoi l'accès à distance peut être nécessaire et comment le fournir, par exemple, non pas à une seule personne, mais à de nombreux employés de l'entreprise.
- Pourquoi l'infrastructure louée est meilleure que le matériel ordinaire - Dans cet article, nous expliquons en termes simples ce qu'est un serveur virtuel, parlons de ses avantages et comparons ses capacités avec du matériel conventionnel. En tant que critères de comparaison, nous considérons la fiabilité, les caractéristiques et les capacités pour travailler avec des dysfonctionnements.
- Fonctionnement des méthodes dynamiques de distribution du trafic - Les scientifiques de Liverpool ont calculé que la méthode d'équilibrage de charge par échantillonnage aléatoire biaisé peut réduire la latence des données de 22%. Voyons comment cela et d'autres méthodes d'équilibrage dynamique fonctionnent: "fourmi" et "abeille".
- Quelle est l'essence des conteneurs d'application? La société d'analyse 451 Research écrit que le marché de la conteneurisation s'élèvera à 2,7 milliards de dollars d'ici 2020. Presque partout dans le monde, il croît plus rapidement que les autres segments de l'infrastructure cloud. Dans ce document, vous trouverez une brève excursion historique avec les principaux points de développement de la région. Il expliquera également comment les conteneurs sont utilisés dans le développement de solutions logicielles et la construction de systèmes très chargés.
- Pourquoi avons-nous besoin d'un serveur dédié virtuel ? Ici, nous fournissons une introduction sur ce qu'est un serveur dédié virtuel (VDS), quelles tâches pratiques il résout et en quoi il diffère de la tâche physique. Racontons l'histoire de VDS, puis comparons le VDS et le serveur «iron» selon les critères de sécurité, de fiabilité et de flexibilité.
- Où le stockage d'objets est utile - Selon Market Storage Futurs chercheurs, le cloud de stockage d'objets croît régulièrement: en 2023, sa valeur atteindra 6 milliards de dollars. Dans cet article, nous parlons de cas pratiques d'utilisation du stockage d'objets: de la sauvegarde et la récupération des données au stockage de la documentation d'entreprise et des fichiers multimédias volumineux.
- Un moment de terminologie: pourquoi la surveillance est-elle nécessaire? La gestion d'un système de surveillance n'est pas si difficile. Nous donnons ici des recommandations pratiques sur le sujet de la surveillance de l'infrastructure informatique. À l'intérieur, nous répondons en termes simples aux questions: «Comment vérifier les performances du serveur», «À quelle fréquence devez-vous vérifier la disponibilité des services et des serveurs», «Comment l'automatisation facilite la surveillance» et d'autres sur un sujet donné.
Application pratique du cloud
- Comment 1cloud simplifie la vie du développeur 1C: entretien avec un client - Vous trouverez ici un exemple de la façon dont un serveur VPS aide un développeur 1C à travailler. Selon notre client, le développeur 1C est confronté à un certain nombre de tâches qui doivent être résolues très rapidement: par exemple, apporter les modifications nécessaires aux paramètres du serveur SQL ou 1C pour démontrer le résultat du travail au client. Pour cela, le développeur doit toujours avoir à portée de main un outil efficace - une infrastructure virtuelle.
- «Marketing partisan»: un entretien avec un client - Nous vous proposons ici de lire la success story de l'un de nos clients - Oleg Bykov, engagé dans l'entreprenariat Internet et la promotion de sites Internet. Il expliquera comment le cloud 1cloud permet de conserver les ressources et d'organiser la collecte et la diffusion automatique des informations au format 24/7.
- Un environnement de développement idéal: le lieu de travail d'un programmeur dans le cloud - Dans cet article, nous avons rassemblé des exemples de tâches de développement que le cloud peut aider à résoudre. Nous parlerons de la façon d'établir un travail commun d'un groupe de programmeurs, quelle est la particularité de tester des produits logiciels sur un serveur virtuel et comment utiliser le cloud pour déployer un produit avant sa mise en service.
- Comment IaaS aide les programmeurs indépendants: 1 expérience cloud - Payoneer a interrogé 21 000 pigistes de 170 pays à travers le monde. Les résultats de cette enquête ont montré qu'un programmeur indépendant est le poste le mieux rémunéré dans le segment du "travail à distance" (les programmeurs ont contourné les écrivains, les traducteurs, les concepteurs et les financiers). Pour gagner plus sans quitter la maison, de nombreux développeurs cherchent à passer à la pige. En conséquence, la concurrence entre les programmeurs indépendants augmente, et afin de ne pas se perdre dans la foule, les développeurs utilisent des technologies telles que l'IaaS. Dans cet article, nous présentons 5 cas pratiques où l'IaaS simplifie la vie des développeurs indépendants et les aide à battre leurs concurrents.
Sécurité de l'information
- Pourquoi Google réduit la "durée de vie" des cookies reçus en utilisant HTTP - Nous continuons le sujet de la méfiance de Google envers HTTP: nous parlons de la prochaine étape du géant de l'informatique - limitant progressivement l '"âge" des cookies. Les représentants de la société pensent que les «cookies à longue durée de vie» aident les attaquants à mener une attaque appelée « surveillance complète » et d'autres types d'attaques similaires. Nous parlons plus en détail de la situation et analysons les conséquences possibles.
- DigiCert retire 23 000 certificats SSL: quelle est la raison - En février 2018, Trustico a pris et simplement envoyé 23 000 clés de certificats d'utilisateurs privés par e-mail à l'autorité de certification DigiCert. À cet égard, DigiCert a dû révoquer tous ces certificats et les propriétaires de certificats ont dû y faire face. Nous parlons de la façon dont cela s'est produit et de ce que la communauté en pense.
- Cisco ASA: vulnérabilité critique corrigée des pare - feu - La vulnérabilité des pare-feu Cisco ASA, à cause de laquelle des cybercriminels ont lancé des attaques DDoS et redémarré le système à distance, est déjà «fermée». Néanmoins, dans ce post, nous avons décidé de divulguer l'essence de la vulnérabilité en détail et de parler des correctifs pour l'ASA, qui ont été publiés dans Cisco. De plus, dans l'examen, nous avons fourni des liens vers les dernières mises à jour.
/ Wikimedia / Photo de l'US Navy / CC- De nouvelles normes pour l'authentification sans mot de passe: comment elles fonctionnent - En avril de cette année, 2 nouvelles normes pour l'authentification sans mot de passe ont été publiées: WebAuthn API et CTAP. Dans cet article, vous apprendrez le fonctionnement de l'authentification WebAuthn et les niveaux du protocole CTAP. De plus, nous nous concentrons sur les entreprises qui envisagent de mettre en œuvre cette approche: Mozilla, Google, Microsoft et (éventuellement) Apple.
- «Holey beep»: a trouvé une vulnérabilité critique dans le «beeper» Linux - Ici, nous parlerons de la façon dont la vulnérabilité du module beep «accordait» aux cybercriminels le droit de lancer des effets secondaires de fichiers et de bloquer le lancement de programmes arbitraires. Nous analysons la cause de la vulnérabilité et comprenons comment l'éliminer.
- «Sans Meltdown et Spectre»: Intel redessine ses processeurs - Dans un de nos précédents articles, nous avons parlé de Meltdown et Spectre. Cette fois, nous parlerons de l'intention d'Intel d'éliminer les vulnérabilités au «niveau du silicium» dans les nouveaux modèles de processeur. De plus, nous discuterons de ce qu'ils font chez AMD et Microsoft.
- Nouveau «travail» pour les GPU: le GPU protégera contre les attaques de virus - Nous continuons de parler des plans d'Intel: la société a décidé d'introduire des technologies pour lutter contre les menaces virales au niveau matériel dans ses prochains processeurs. Le premier - Accelerated Memory Scanning - permettra au GPU de détecter les attaques sur la mémoire, et le second - Advanced Platform Telemetry - aidera à surveiller plus précisément le comportement du CPU. Pour en savoir plus sur ces technologies et les plans Intel, consultez notre hub.
- «Chip puzzle»: un processeur indestructible sera développé par ordre de DARPA - le Department of Advanced Research Projects du US Department of Defense (DARPA), estime que l'élimination des «lacunes» au niveau du «fer» évitera 40% des exploits logiciels. Par conséquent, DARPA a décidé d'allouer une subvention pour créer un processeur qui n'a pas peur de ce type d'attaque. La subvention a été attribuée à des chercheurs de l'Université du Michigan qui avaient déjà commencé à mettre en œuvre le projet. Ici, nous parlons également de développements similaires par des scientifiques de Corée du Sud et d'Abu Dhabi.
Règlement informatique
- L'ICANN a renouvelé à nouveau ses politiques WHOIS - ils sont de nouveau mécontents - Dans la continuité du sujet «ICANN vs WHOIS», nous parlons de la nouvelle initiative de la Société concernant le protocole réseau. Comme spécification temporaire pour travailler avec le protocole, l'ICANN a suggéré que les bureaux d'enregistrement créent un système qui permettrait aux tiers de demander des informations aux propriétaires de noms de domaine par e-mail. Plus de détails sur les spécifications et l'opinion des bureaux d'enregistrement seront décrits dans ce document.
PS Nos autres sélections sur Habré: