0

Продажа АТС

Открыт новый магазин продажи офисных АТС. Покупая АТС в нашем Интернет-магазине, Вы можете быть уверены в их качестве — мы работаем только напрямую с производителем.

С ассортиментом и ценами Вы можете ознакомиться в каталоге АТС, а при желании — сразу же сделать заказ. Наши специалисты проконсультируют Вас, помогут Вам оформить заказ.

Если у Вас возникли затруднения в выборе оборудования, воспользуйтесь услугой расчета стоимости. Заполните простую анкету, описывающую конфигурацию Вашей будущей АТС, и наши специалисты самостоятельно рассчитают наилучшую конфигурацию АТС как с учетом Ваших текущих требований, так и с перспективами роста Вашей компании.

http://www.ats-legko.ru/

0

Отказоустойчивое хранилище на iSCSI

Если Вы интересовались темой построения отказоустойчивых IT-систем, то Вы знакомы с понятием отказоустойчивого кластера. Рассмотрим его повнимательнее.

Что из себя представляет кластер? Предположим, у нас есть некоторая задача (пусть это будет сервер с Главной Базой Данных Компании), который нельзя выключить ни на минуту – продажи идут по всему миру, и даже 10-минутный простой влечет за собой финансовые потери и удар по имиджу компании. Перед нами стоит задача обеспечить непрерывную работу Базы.

Но когда требуется работа в режиме 24*7, выясняется, что существует множество обстоятельств, приводящих к кратковременной остановке сервера. Вот некоторые из них:

  • обновление программного обеспечения (обновления операционной системы)
  • профилактика или ремонт оборудования (модернизация сервера или замена отказавших компонент)
  • замена оборудования (замена парка серверов)
  • сбои в сетевом оборудовании (выход из строя коммутатора или сетевой карты сервера)

Если для обычных систем почти все эти причины можно отложить до профилактического периода, в системах 24*7 такой возможности нет.

Для крупных компаний с большими бюджетами на IT существуют полностью отказоустойчивые решения с дублированием всех компонентов. Для среднего сегмента рынка предлагаются лишь примитивные решения, на практике снижающие отказоустойчивость серверов компании.

Давайте рассмотрим классическую схему отказоустойчивого кластера:

Отказоустойчивый кластер

Здесь мы видим, что дублируются практически все компоненты. Для передачи данных можно использовать как дорогие решения на Fibre Channel, так и бюджетные варианты на базе iSCSI. В самом бюджетном варианте мы получаем недорогое хранилище iSCSI от производителей наподобие Synology или QNAP, имеющее 2 подключения к сети, и подключенные через 2 коммутатора серверы кластера, что обеспечивает отсутствие единичных точек отказа на пути от сервера до хранилища. Сервера дублируют друг друга и система выглядит замечательно, кроме одного «но»: остается единичная точка отказа в лица самого хранилища! Причем при построении кластера, как правило, мы стремимся перенести все возможные задачи в рамки кластера, и таким образом отказ хранилища остановит работу ВСЕХ серверов кластера разом! Если раньше выход из строя сервера выводил из строя только возложенные на него задачи, то теперь поломка хранилище целиком парализует работу компании.

Каков выход из положения? Выходом из ситуации является зеркалирование хранилищ, для устранения единичной точки отказа. При этом схема изменится таким образом:

Отказоустойчивый кластер

Вся беда в цене этого решения. Даже для крупных компания цена такого решения, увеличивающая стоимость проекта минимум в 3 раза, может показаться пугающей, а для среднего бизнеса цены на таких технологии по сути являются заградительными. Посудите сами: решения компаний Open-E и StarWind начинаются от 1500$ за лицензирование пары хранилищ объемом не более 4 Тб, а за безлимит (при тех же 2 хранилищах) просят уже более 6000$. К этому следует также добавить стоимость технической поддержки (от 400$ ежегодно), иначе Вы лишитесь возможности обновления.

Бесплатные же решения имеют свои проблемы:

iSCSI таргеты в Linux до сих пор не имеют поддержки постоянного резервирования SCSI-3, что делает их непригодными для работы с Windows Cluster 2008.

Во FreeBSD реализован необходимый функционал, но в случае краха одного из узлов хранилища потребуется полная репликация, что может занять в зависимости от объема данных до нескольких дней и на время репликации приведет к катастрофическому падению производительности хранилища.

Наша компания готова предложить Вам вариант зеркалированного хранилища без перечисленных недостатков и на выгодных условиях:

  • наше решение также основано на open-source *nix решениях, что устраняет необходимость покупки дорогостоящего программного обеспечения и последующей оплаты технической поддержки только для получения права дальнейшего обновления.
  • для наших клиентов обновления и исправления поставляются бесплатно в течение всего срока жизни решения.
  • уровня квалификации любого специалиста, знакомого в *nix будет достаточно для поддержки системы, а в случае отсутствия такового наши специалисты готовы оказать Вам всю необходимую поддержку, причем инциденты, связанные с ошибками в нашем решении, отменяют абонентскую плату на поддержку решения в текущем месяце!

Стоимость установки решения на серверы Вашей компании составляет 15 000 рублей. Потребуется 2 сервера с минимум 2-мя сетевыми картами на каждом, и необходимым объемом на жестких дисках. Время внедрения и тестирования решения не превышает 3 рабочих дней, после чего решение полностью готово к следующему этапу – организации на его базе отказоустойчивого кластера.

1

Аналог Dropbox на собственном сервере PCF (Prosperity Cloud Files)

Многим хорошо известна программа Dropbox, которая используется для «облачного» хранения данных.  Система позволяет хранить и синхронизировать файлы с использованием небольшой программы (клиента) на компьютере пользователя и сервера компании Dropbox Inc. Данное решение является удобным инструментом как для хранения данных, так и для совместной работы с различными файлами. Но к сожалению, ввиду того что данные хранятся на сторонних серверах, данное решение в основном востребовано  частными пользователями, т.к. корпоративные  требования к безопасности чаще всего не позволяют использовать сторонние сервера для хранения корпоративной информации.

Предлагаем вашему вниманию разработку наших специалистов — Prosperity Cloud Files (PCF). PCF позволяет создать на серверах вашей компании собственное облако для хранения и совместной обработки файлов.  Функционал системы аналогичен известному сервису  Dropbox, но вся информация не выходит за пределы вашей локальной сети, обмен данными осуществляется по защищенному каналу данных, что позволяет исключить доступ третьих лиц к конфиденциальной информации.

Система Prosperity Cloud Files работает на базе ОС Windows и позволяет:

  • Организовать корпоративный архив в компании
  • Организовать простую и удобную систему оперативного документооборота
  • Получить историю работы над файлом
  • Решение позволить сократить нагрузку на почтовые сервера компании

ProsperityControl
Скачать демо-версию

Все вопросы и пожелания по доработке системы вы можете отправить на адрес info@prosperity-systems.ru с указанием «Cloud Files» в заголовке письма.

0

Автоматизация строительных компаний

Комплексная автоматизация строительных организаций позволяет добиться эффективности и управляемости осуществляемых проектов, повышает прозрачность бизнес-процессов и позволяет построить надежную систему контроля.

Для комплексной автоматизации строительных компаний мы предлагаем внедрение (или разработку) комплекса программных продуктов для автоматизации:

  • Проектного управления
  • Финансового планирования и анализа
  • Бухгалтерского и налогового учета
  • Управления кадрами
  • Управления строительным производством
  • Управления сметной и нормативной информацией

Читать полностью:  Автоматизация строительных компаний.

 

 

0

Настройка трекпада ноутбуков Apple для комфортной работы под Windows

Владельцы ноутбуков Apple последних моделей знают удобства мультитача и наверняка активно им пользуются в среде MacOS. Под Windows компания Apple предлагает продукт Boot Camp, дающий возможности использовать часть функций мультитача под Windows. К сожалению, из этих функций полезна только функция скрола, а ее реализацию под Windows эмуляцией колеса прокрутки делает скорость перемотки неприемлемо высокой.

Есть несколько возможностей сделать работу с прокруткой в Windows удобнее:

  • в Панели управления/Мышь на закладке «Колесико» уменьшите количество строк, прокручиваемое за один щелчок колесом прокрутки, до 1. Скорость прокрутки упадет в 3 раза и станет гораздо более комфортной.
  • рассмотрите возможность использования утилиты Tordex Wheel. Невысокая цена утилиты компенсируется возможностью выполнять прокрутку программ, находящихся не в фокусе, что значительно повышает комфортность работы — ведь область, в которой Вы собираетесь делать прокрутку экрана, уже указана курсором мыши, и часто значительно удобнее делать прокрутку, не меняя окно активной программы.

 

1

Шифрование – гарантия защиты или миф?

Шифрование – гарантия защиты или миф?Когда речь заходит о шифровании данных, часто приходится слышать фразу: «Если кому-то надо – все равно взломают». Мы попробуем опровергнуть  это высказывание.

Большинство распространённых криптоалгоритмов используют открытый алгоритм шифрования, т.е. сам процесс шифрования и дешифрования не секретен, а защищенность данных обусловлена только секретным ключом или паролем, который используется при шифровании. Открытость криптоалгоритма позволяет гарантировать отсутствие «лазеек» в системе шифрования, которые позволяют расшифровать данные, не зная ключа шифрования.

Как правило, ключ шифрования отличается серьезной длиной (от 64 бит до бесконечности)  и слабой удобочитаемостью, поэтому ключ хранят вместе с данными, ограничивая к нему доступ паролем. Поэтому в системе есть 2 уязвимых места: подбор пароля для чтения ключа шифрования, или подбор непосредственно ключа шифрования.

Как правило, подбор ключа шифрования практически невозможен, т.к. даже для 64-битного ключа доступно несколько миллиардов комбинаций, а такие короткие ключи уже давно не используются, уступив место ключам с длиной 256 бит и более. Число вариантов при этом возрастает в геометрической прогрессии.

Слабым местом в любой системе шифрования является пароль (так он достаточно короткий). В случае использования непосредственно ключа, размещенного на смарт-карте, эти паролем является пин-код смарт-карты. Этот пароль открывает доступ к ключу, необходимому для расшифровки данных.  В первую очередь надежность шифрования влияет длина пароля и его «содержание».  При надежном криптоалгоритме злоумышленник может только одним способом получить ключ – подобрать нужный пароль. Сделать это можно несколькими способами, наиболее распространенные их них:

  • Полный перебор
  • Перебор по словарю
  • Использование ошибки в алгоритме кодирования ключа паролем

Полный перебор может быть эффективен при коротком пароле и мощных вычислительных ресурсах у злоумышленника. Пароли, имеющие длину менее 8-ми символов, достаточно неустойчивы к полному перебору при наличии соответствующих аппаратных ресурсов, но при увеличении длины пароля хотя бы на один символ процесс перебора усложняется в десятки или сотни раз.

Перебор по словарю основан на том, что пользователи часто в качестве паролей используют слова, фразы и даты, которые могут легко запомнить.  Таким образом, используя словарь можно значительно ускорить перебор, подбирая пароли из словарного перечня, а не из всего алфавита.

Существует масса других способов при наличии должной подготовки получить доступ и к зашифрованной информации: заражение компьютера вирусом и отслеживание пароля при вводе его с клавиатуры, подкуп персонала и т.д.

Хорошим способом борьбы с взломом и хищением пароля является применение смарт-карт, при использовании которых, по мимо знания пароля необходимо наличие специальный аппаратный ключ, скопировать и подделать который достаточно сложно или вообще не возможно. Системы шифрования с аппаратной защитой успешно применяются ведущими компаниями, например, в новых версиях современных игровых приставок, которые не позволяют  запускать нелегально скопированные игры.

Защита информации не ограничивается только шифрованием данных – это в первую очередь целый комплекс управленческих и  организационных мероприятий, которые должны быть разработаны квалифицированными специалистами и строго соблюдаться в компании.

0

Управление IT-рисками

Управление IT-рискамиПро важность  отказоустойчивости IT-инфраструктуры для обеспечения непрерывности бизнеса написано достаточно много, но хотелось бы отметить несколько важных моментов, без которых система управления IT-рисками будет работать неэффективно:

  1. При идентификации и управлении IT-рисками обязательно привлекайте специалистов различных подразделений компании, а не только IT-подразделение.
  2. По возможности организуйте регулярные внутренние аудиты, а если такой возможности нет или она нецелесообразна – привлекайте для этих целей внешних аудиторов или специализирующиеся в этой области компании.
  3. Проводите внеочередные тренировки по выполнению планов по восстановлению. Желательно, чтобы инициаторами таких проверок выступали подразделения, потребляющие IT-сервисы.
  4. Постройте систему мотивации сотрудников IT-подразделения, ориентированную как на обеспечение отказоустойчивости инфраструктуры, так и комфорта пользователей. К сожалению, формируя KPI для IT-подразделения, часто учитывают только показатели, влияющие на удовлетворенность конечных потребителей, забывая включить показатели, определяющие непрерывность функционирования IT-сервисов.

« Предыдущие записи