- 博客(23)
- 收藏
- 关注
转载 数据中心主机托管是否有利于部署大数据
核心提示:大数据项目的持续爆炸性增长并非巧合,数据中心主机托管亦是如此。常见的数据中心主机托管的IT案例是:您可以快速的扩展您的数据中心,而且其仅仅只需要花费您构建自己的数据设备的20%的成本。 大数据项目的持续爆炸性增长并非巧合,数据中心主机托管亦是如此。常见的数据中心主机托管的IT案例是:您可以快速的扩展您的数据中心,而且其仅仅只需要花费您构建自己的数据设备的20%的成本
2013-05-22 11:03:52 654
转载 数据中心成功搬迁的五大关键
数据中心搬迁(DCR)绝不仅仅只是将服务器和相关的配套设备转移到新的地点那么简单。 在现实中,DCR可能是一家公司最为复杂和最具挑战性的工作之一。鉴于其承载了太多的关键任务信息,涉及到高经济风险,搬迁过程中任何的失败的都可能会带来潜在破坏性影响。有价值的数据信息可能会丢失。昂贵的IT设备可能会受损。关键系统可能会脱机长达几小时、几天甚至几周。而这些问题可能会给企业造成高达数千甚至数百万美
2013-05-22 10:49:27 1062
转载 国内云主机“两大众小” 低价背后是故障太多
中国IDC圈5月13日报道:“我们在阿里云上用了20多台,半年时间,出现过1次所有机器全部断电,2次多台硬盘突然只读,3次硬盘IO突然变满(给的解释是同台物理机上的其他虚拟机和我们抢资源)。1次客服不通知直接重启,10次以上运维不响应,电话从没五分钟内接通过,已准备陆续迁出所有机器。再见@阿里云。”不久前,北京玩蟹科技有限公司CEO叶凯在微博上对阿里云的吐糟引起了业界对公有云服务的关注。原本为了降
2013-05-13 17:52:48 769
转载 云迁移案例:哈佛商学院出版社
核心提示:对于很多企业来说,将业务转移到云端很必要,尤其是产业变革导致的业务流程结构性转变。中国IDC圈5月13日报道:对于很多企业来说,将业务转移到云端很必要,尤其是产业变革导致的业务流程结构性转变。 位于马萨诸塞州水城的哈佛商学院出版社(HBP)就是这样,它的旗舰出版物《Harvard Business Review》是一本月刊,为业务主管同战略以及如何实现的信息,在数字时代
2013-05-13 17:48:04 1555
转载 Windows Server 2012十大快捷键功能解析
去年九月份微软Windows Server 2012正式发布,是微软自有服务器操作系统以来和键盘贴合最强的一款操作系统。本文针对最常用的十个Windows Server 2012快捷键的功能进行分析 微软Windows Server 2012服务器操作系统是微软自有服务器操作系统以来和键盘贴合最强的一款操作系统。用户如果想在使用Windows Server 2012的过程中想要简化过程
2013-04-25 10:59:02 4808
转载 虚拟化网络集成和管理的4个技巧
根据研究公司Nemertes的最新调查显示,将近60%的企业放缓了其虚拟化计划。系统的复杂性,特别是网络配置的复杂性,通常被认为是虚拟网络部署的最大障碍。但虚拟化网络能够帮助企业配置虚拟网络以及在软件中完全定义这些配置,这是再次提高虚拟化网络部署的关键。随着你的企业网络虚拟化不断往前发展,下面几个技巧将帮助你最大限度地加强网络虚拟化,同时配合服务器和存储虚拟化。技巧1:评估你的企业组织结构
2013-03-29 10:40:50 527
转载 如何防范搜索引擎投毒的攻击方式
一、什么是搜索引擎投毒? 搜索引擎投毒这种攻击,能够利用搜索引擎来显示搜索结果,该结果包含着对交付恶意软件的网站的一个或多个引用。有多种方法可以执行搜索引擎投毒,其中包括控制流行网站、使用搜索引擎的“赞助”链接,其目的都是为了链接到恶意网站,进而注入恶意代码此外,攻击者通过操纵搜索引擎来返回搜索结果(该结果包含着对感染了跨站脚本的网站的引用),也可以实施搜索引擎投毒。受感染的网页
2013-03-29 10:29:26 809
转载 攻易防难 对付DDoS攻击需要更多合作精神
攻易防难 对付DDoS攻击需要更多合作精神 周二,Wells Fargo(富国银行)在线银行网站遭到了攻击,成为近期一系列针对银行攻击的最新中枪者,此前,摩根大通、美洲银行在上周就已遭到本轮攻击。虽然富国银行没有透露太多细节,但舆论普遍认定,它遭到的依然是分布式拒绝服务攻击(DDoS攻击)。按照目前的技术发展趋势,DDoS攻击正在变得越来越容易,而防御却变得更难。因此,应对DDoS攻击,加
2012-10-13 15:55:25 1205
转载 服务器安全检查必备 让网管过个放心长假
服务器安全检查必备 让网管过个放心长假喜乐中秋国庆长假即将来到,紧张的工作抛至脑后,尽享休息时刻的悠闲。日常专注企业基础设施支撑端的“苦逼”网管也可以远离机房的噪音和辐射,感受大自然的绿色气息。服务器作为企业业务的IT支持,承载关键业务数据和流程,网管欲舒心过长假,节前服务器安全检查需面面俱到。双节就在不远处,笔者在此列出服务器安全检查的几大注意点,算是个给网管们提个醒。注意点一:UP
2012-09-29 17:14:33 1039
转载 取代Linux集群系统应用的新挑战
取代Linux集群系统应用的新挑战Linux集群计算已经改变了高性能计算领域的组成结构:低价的Linux集群系统正在取代那些昂贵的、传统意义上的超级计算机,开始被应用于解决那些更富挑战性的高性能计算问题。为了充分发挥Linux集群系统的潜在性能,我们需要一种新的存储机制,基于对象的集群存储技术应运而生。基于对象的集群存储技术是一种新存储系统的基础,无论是在存储容量还是在存取性能
2012-09-21 17:21:40 1769
转载 国内云计算发展的五个特点
国内云计算发展的五个特点:一、处于应用的初级阶段从时间上看,国外云计算业务发展较早,2006年谷歌推出云计算的概念之前就已经有了广泛的部署,目前的业务已经非常广泛,商用化比较成熟,技术也已经趋于成熟。国内云计算的业务基本上是从2009年开始,此时阿里云和新浪刚刚开始推出云计算业务平台,从时间上要比国外滞后至少4年。在商用化方面,国外的云计算平台商用化时间较早大约在2006年亚马
2012-09-21 17:13:15 2747
转载 如何利用IT为企业开拓新利润增长渠道
如何利用IT为企业开拓新利润增长渠道在某次IT战略座谈会上,一位高级IT主管提出了个简单的问题:“我们该如何利用信息技术来帮助自己的企业开拓新的利润增长渠道?”这种新思路有如一缕清风,让整次活动的意义瞬间增色不少。相比之下,百分之九十以上的CIO仍然抱持着陈旧观念:IT如何帮助企业削减成本?几乎每隔一段时间,我都会被某个来自客户的问题所深深吸引,并将全部精力放在与之相关的沉思当中。
2012-09-14 17:16:53 2099
转载 向云迁移的三大问题:通向哪里、何时着手以及如何起步
向云迁移的三大问题:通向哪里、何时着手以及如何起步眼下正是IT业界动荡不安的时代——数据生成速度之快令人惊讶、移动设备之普及远超想象、员工也希望在任何位置获得任何自己需要的业务信息及应用程序。但与热火朝天的技术发展趋势相比,保持不动甚至持续萎缩的IT预算无疑显得更加捉襟见肘,IT人士需要用更少的资源应对更多工作。这绝对是一项巨大的挑战,我们不仅要维持基础设施的日常工作与稳定运转,还必须
2012-09-14 17:14:09 2062
转载 如何通过广域网拓展虚拟网络?
如何通过广域网拓展虚拟网络?Kumar Reddy是《网络虚拟化》的作者之一,本站针对如何通过广域网拓展虚拟网络对他进行了采访。通过广域网拓展虚拟网络意味着什么?Kumar Reddy:让我们首先定义一下什么是虚拟网络。虚拟网络是运行在共享物理基础设施上的复合逻辑网络。虚拟网络将设备、用户和许多不同的站点连接在一起。为了将这些站点连接在一起,你不得不拓展衔接广域网上不同站点的虚拟网
2012-09-07 16:02:54 484
转载 采纳云技术值得赞赏,但出发点必须清晰明确
从某种意义上来说,我们如今已经步入一个“搭起架子就有人捧场”的浮躁时代。不论是艺术、体育还是休闲娱乐项目,只要宣传攻势够狠,总能招徕群众们不明真相的目光。但云技术却是一个特例,其复杂性中蕴含着大量变数,任何盲目投身于此的企业都会为自己的鲁莽付出代价。我们很多时候会在面对最新、最伟大的技术发展时选择雷厉风行,而没有思考这些新鲜血液的引入到底对企业意味着什么。当然,我承认新技术往往需要实践经验来消
2012-08-17 16:03:42 944
转载 云计算时代到来网络自动化势在必行
不幸的是,IT部门的基础设施管理任务竟成为自动化进程最后的阻碍之一。这就好像是会计师太忙而没时间管理自己的账本;建筑师成功完成多个建筑项目,而自己的房子却久久未完成。现在是时候收拾局面了,不能再将杂物草草地掩盖在地毯下,而应该花点时间和精力通过网络自动化来改善IT流程。这不仅因为大多数IT部门都已经超负荷工作,需要更有效的流程和智能工具来进行些许缓解,也因为IT团队资源扩张在可预见的未来似
2012-05-25 16:21:40 1204
转载 跨机房问题一直都是一个老大难的问题,先看传统数据库的跨机房方案
Master/Slave方案这是最常用的方案,适用于大多数需求。Master将操作日志实时地发送到Slave,Slave当成Master的一个Hot Backup。Master宕机时,服务切换到Slave,需要修改客户端逻辑使得Master失效时自动寻找新的Master。这个方案有一个问题就是数据库的Master和Slave一般不是强同步的,所以,切换到Slave后可能丢失宕机前的少量更新
2012-05-18 13:41:34 8723 1
转载 数据备份技术的安全现状磁盘阵列技术未来存储市场的两点
磁盘阵列技术为我们的数据安全带来了有力的保证。当重要的数据出现了丢失的时候磁盘阵列技术就能为我们进行数据的安全恢复。在日常工作中,庞大的数据组成了单位和企业的主要业务网络,错综复杂的数据无法抵御网络系统环境下的无数的不确定因素,使数据安全随时遭受极大威胁。如果说远程容灾备份是保护数据安全的重要手段的话,那么在遭遇数据灾难之后的数据恢复则是最后一道防线。对于单位的IT故障,电脑技术管理员最有发言
2012-04-28 15:47:08 755
转载 CDN与ADN网络加速技术前景分析
CDN与ADN网络加速技术前景分析不论是对内或对外,网络几乎是现代企业或政府机关的命脉,网络已不单单是扮演传输媒介的角色,网络还要肩负提高工作效率,提升组织形象,增加企业收益的责任。而为了保障上网的快捷,安全,方便,CDN和ADN网络加速技术是两个必然的技术手段。什么是CDNCDN的全称是Content Delivery Network,即内容分发网络。其目的是通过在现有的Intern
2012-04-20 16:03:07 1362
转载 支持数据中心互联的WAN优化
支持数据中心互联的WAN优化数据中心之间链路的广域网(WAN)优化并不简单。事实上,为了数据中心互连,WAN优化需要一个通过WAN链路实现管理的、最重要且最消耗带宽的应用程序:存储复制。企业一般会通过数据中心互连复制大量支持业务持续性和灾难恢复的数据。他们可能会在数据中心之间复制这些数据,从而以双主动配置的方式维护多个数据中心。此外,可能还有其他的流量会通过这个链路,但是如果企业通过一个W
2012-04-13 17:11:46 891
转载 应对Web服务器混合型攻击需要四维防护
应对Web服务器混合型攻击需要四维防护在针对Web服务器的攻击,往往会同时采用多种攻击手段。如既有病毒攻击、拒绝服务攻击、,还有口令攻击、路由攻击等等多种方式。通常情况下,将同时具有多种攻击手段的模式我们叫做混合攻击。不过传统的安全解决方案,一般只能够对付单种攻击手段。这就好像蛇情一样,被不同的蛇咬了,要使用不同的蛇清。否则的话,不能够起到解毒的作用。这也就对Web服务器的安全解决方案提出了新
2012-04-01 13:39:58 590
转载 利用IP地址欺骗突破防火墙深层技术解析
利用IP地址欺骗突破防火墙深层技术解析防火墙技术经过深入分析研究,利用防火墙设置和实现的漏洞,能对他实施攻击。通常情况下,有效的攻击都是从相关的子网进行的,因为这些网址得到了防火墙的信赖,虽说成功和否尚取决于机遇等其他因素,但对攻击者而言非常值得一试。突破防火墙系统最常用的方法是IP地址欺骗,他同时也是其他一系列攻击方法的基础。之所以使用这个方法,是因为IP自身的缺点。IP协议依据IP头中
2012-04-01 13:39:27 1522
转载 信息安全之立竿见影十二招
信息安全之立竿见影十二招信息安全是一个系统性的过程。企业应当以数据为中心构建健全的息安全机制。保障信息安全除了依靠系统化的策略和方法,还有一些立竿见影的招数。1、从终端用户的机器上移除游戏、赌博软件等与工作无关的程序,从服务器上清除不必要的软件,禁用不必要的服务。如果机器上需要八个应用程序,就不应当存在十个。为每台机器部署一个标准化的镜像,在必要时使用此镜像。并由管理员定期检查此镜像的完整
2012-04-01 13:38:44 290
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人