Вопросы и ответы
В данном разделе приведены ответы на часто задаваемые вопросы посетителей вашего будущего сайта. Использование данного раздела позволит сократить нагрузку на операторов и повысить удовлетворенность ваших клиентов.
Информационная безопасность
Защита от DDOS на уровне сети ЦОД Казахтелеком.
Check Point Next-Generation Firewall (NGFW), который защищает на уровне IPS, IP bot, антивирус.
По умолчанию в услуги включены - анализ сетевого трафика, мониторинг угроз.
Типы используемых дисков
Мы используем СХД Dell EMC на основе All flash. Все виртуальные диски расположены на SSD, уровень производительности для каждого типа диска ограничивается лишь по IOPS.
Как мне управлять виртуальной инфраструктурой?
Платформа Hyper-V: Управление виртуальной инфраструктурой осуществляется с помощью портала управления Azure Pack посредством, которого клиент может:
самостоятельно создавать виртуальные сервера, когда они потребуются;
удаленно выключать, перезагружать и устанавливать ОС на сервера, не требуется физического присутствия рядом с сервером;
просматривать всю статистику работы и мониторинг системы в любой момент времени;
создание правил для проброса портов NAT;
создание Site-to-Site VPN туннелей.
Платформа VMware: Управление виртуальной инфраструктурой осуществляется с помощью веб-интерфейса VMware vCloud Director 10.2 посредством, которого клиент может:
самостоятельно создавать виртуальные сервера, когда они потребуются;
быстро загружать предварительно настроенные образы виртуальных машин;
удаленно выключать, перезагружать и устанавливать ОС на сервера, не требуется физического присутствия рядом с сервером;
просматривать всю статистику работы и мониторинг системы в любой момент времени.
Как построена сетевая инфраструктура ваших ЦОД?
10 Гбит/с внутренняя сеть (между виртуальными машинами)
от 100 Мбит/с безлимитный интернет-канал для всех клиентов не гарантированный
Мы имеем собственный BGP, у нас автономную систему AS и IP адреса которые зарегистрированные в RIPE NCC Европейский Центр Координации Интернет Сетей.
Используем виртуализацию сетей (SDN net controller)
Как устроено ваше облако?
Облачная инфраструктура построена на базе Microsoft Hyper-V и VMware
Сервера Dell
СХД Dell EMC All-Flash
Сетевое оборудование Dell
Поддерживается ли шифрование машин?
Платформа Hyper-V: на уровне виртуализации нет поддержки, на уровне клиентских ОС заказчик может сделать самостоятельно, например на ОС Windows есть встроенная программа BitLocker.
Платформа VMware: есть поддержка на уровне виртуализации и на уровне клиентских ОС заказчик может сделать самостоятельно, например на ОС Windows есть встроенная программа BitLocker.
Платформа VMware: есть поддержка на уровне виртуализации и на уровне клиентских ОС заказчик может сделать самостоятельно, например на ОС Windows есть встроенная программа BitLocker.
Какие используются процессоры?
Для платформы VMware: Xeon Scalable 4216 2.1 Ghz, Xeon Scalable Gen3 6338N 2.2 Ghz
Для платформы Hyper-V: Xeon Scalable Gen2 5220R 2.2 Ghz
Для платформы Hyper-V: Xeon Scalable Gen2 5220R 2.2 Ghz
Где находятся данные?
Размещение данных на территории Казахстана в соответствие с требованиями Закона о персональных данных.
Как осуществляется доступ к корпоративной почте Microsoft Exchange?
Доступ к ящикам осуществляется через привычный большинству пользователей Microsoft Outlook. По желанию пользователи могут воспользоваться доступом к почте через веб-интерфейс (Outlook Web App) или мобильным приложением.
Какая тарификация?
Оплата производится только за используемые сервисы (почтовые ящики, аккаунт skype for business) по итогам месяца.
Как осуществляется обмен данными с объектным хранилищем?
Доступ к данным предоставляется через HTTP и HTTPS, API. Также По протоколу S3 (Amazon S3 API), через web-портал, с помощью командной строки (CLI), SDK.
Доступна ли функция архивирования данных на основе стратегий или политик?
Клиент может настроить политику хранения данных на уровне своих папок (bucket). Есть возможность настройки автоматического управления жизненным циклом данных.
Безопасность данных
Безопасность данных обеспечивается с помощью шифрования на стороне сервера согласно AES-256 для данных, хранящихся в состоянии покоя, и SSL для передающихся данных (HTTPS)
Как осуществляется защита данных и обеспечение их безопасности? Можно ли создать неизменяемой объектное хранилище (однократная запись, многократное чтение) без возможности удаления и замены?
Существует несколько механизмов защиты данных.
- RF 3 (три копии данных)
- Шифрование данных при передаче и хранении. Также, есть функция защиты от вирусов-шифровальщика - WORM (Write once, Read many).
Может ли анонимный пользователь получить доступ к хранилищу Заказчика (с его согласования)?
Заказчик может предоставить доступ третьим лицам отправив ссылку на определенные файлы
В чем отличие нашего Облачного хранилища от Google Drive или Dropbox?
Оно в основном ориентировано на компании, основной деятельностью которых является создание различных интернет-ресурсов, платформ, магазинов, а также для хранения огромных объемов неструктурированных данных, в том числе резервных копий, архивов, данных IoT и аналитики.
Чем отличаются хранилище файлов и хранилище объектов?
В файловом хранилище файлы, помещенные в папки и вложенные в них, образуют заданный путь. Таким образом файлы организованы в иерархию с каталогами и подкаталогами. С каждым файлом также связан ограниченный набор метаданных, таких как имя файла, дата его создания и дата последнего изменения.
В объектном хранилище неструктурированные данные сочетаются с тегами метаданных и уникальным идентификатором. Эти «объекты» хранятся в плоском адресном пространстве, которое может неограниченно расти.
В объектном хранилище неструктурированные данные сочетаются с тегами метаданных и уникальным идентификатором. Эти «объекты» хранятся в плоском адресном пространстве, которое может неограниченно расти.
Не нашли ответа на свой вопрос? Свяжитесь с нами, и мы предоставим всю необходимую информацию.
Задать свой вопрос