SlideShare ist ein Scribd-Unternehmen logo
1 von 24
Организация отказоустойчивой инфраструктуры на примере баннерной сети   Артем Вольфтруб Денис Елданди
Надежность системы определяет ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Стартовые параметры
Основные компоненты системы ,[object Object],[object Object],[object Object]
Основные  компоненты  системы
Архитектура баннерных серверов
Архитектура портала
[object Object],[object Object],[object Object],[object Object],[object Object],Расчет нагрузки на сеть (на самом деле меньше)
Топология сети ,[object Object],[object Object],[object Object]
Использование  DSR
Что дает мониторинг ,[object Object],[object Object],[object Object]
Виды мониторинга ,[object Object],[object Object],[object Object]
Мониторинг на физическом уровне ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Мониторинг на уровне приложения ,[object Object],[object Object],[object Object],[object Object]
Мониторинг на бизнес уровне ,[object Object],[object Object],[object Object],[object Object]
Система мониторинга
Чем измеряем ,[object Object],[object Object],[object Object]
В результате
Число регистрируемых событий
[object Object],[object Object],[object Object],[object Object],Данные по нагрузке
Чем достигается отказоустойчивость ,[object Object],[object Object],[object Object]
Чем достигается масштабируемость ,[object Object],[object Object],[object Object]
Чем достигается легкость поддержки ,[object Object],[object Object],[object Object]
Вопросы? Артем Вольфтруб  /  artem @gramant.ru Денис Елданди  /  [email_address]

Weitere ähnliche Inhalte

Was ist angesagt?

JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построилиjet_information_security
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октfinopolis
 
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораД.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораIBS
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиковMedia Gorod
 
Экспертная система оценки информационной безопасности в организации
Экспертная система оценки информационной безопасности в организацииЭкспертная система оценки информационной безопасности в организации
Экспертная система оценки информационной безопасности в организацииГалина Пузанова
 
NetResident - мониторинг и контент-анализ трафика
NetResident -  мониторинг и контент-анализ трафикаNetResident -  мониторинг и контент-анализ трафика
NetResident - мониторинг и контент-анализ трафикаMilla Bren
 
Руководство по продажам икс
Руководство по продажам иксРуководство по продажам икс
Руководство по продажам иксDiamantigor Igor.Suharev
 
SkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloudSkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloudAlexey Stankus
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности UISGCON
 
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...IBS
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к ИнтернетCisco Russia
 
HappyDev-lite-2016-весна 12 Николай Морозов. Особенности нагрузочного тестир...
HappyDev-lite-2016-весна 12 Николай Морозов. Особенности нагрузочного тестир...HappyDev-lite-2016-весна 12 Николай Морозов. Особенности нагрузочного тестир...
HappyDev-lite-2016-весна 12 Николай Морозов. Особенности нагрузочного тестир...HappyDev-lite
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиRISSPA_SPb
 

Was ist angesagt? (20)

JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построили
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14окт
 
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораД.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиков
 
Внедрение IDM
Внедрение IDMВнедрение IDM
Внедрение IDM
 
Экспертная система оценки информационной безопасности в организации
Экспертная система оценки информационной безопасности в организацииЭкспертная система оценки информационной безопасности в организации
Экспертная система оценки информационной безопасности в организации
 
NetResident - мониторинг и контент-анализ трафика
NetResident -  мониторинг и контент-анализ трафикаNetResident -  мониторинг и контент-анализ трафика
NetResident - мониторинг и контент-анализ трафика
 
Руководство по продажам икс
Руководство по продажам иксРуководство по продажам икс
Руководство по продажам икс
 
DDoS-protection from reg.ru
DDoS-protection from reg.ruDDoS-protection from reg.ru
DDoS-protection from reg.ru
 
SkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloudSkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloud
 
Avanpost SSO
Avanpost SSOAvanpost SSO
Avanpost SSO
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
 
Avanpost PKI
Avanpost PKIAvanpost PKI
Avanpost PKI
 
Безопасность
БезопасностьБезопасность
Безопасность
 
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к Интернет
 
HappyDev-lite-2016-весна 12 Николай Морозов. Особенности нагрузочного тестир...
HappyDev-lite-2016-весна 12 Николай Морозов. Особенности нагрузочного тестир...HappyDev-lite-2016-весна 12 Николай Морозов. Особенности нагрузочного тестир...
HappyDev-lite-2016-весна 12 Николай Морозов. Особенности нагрузочного тестир...
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 

Andere mochten auch

оптимизация расходов на ит
оптимизация расходов на итоптимизация расходов на ит
оптимизация расходов на итSergey Boronin
 
Mikrotik router os qos best practice
Mikrotik router os qos best practiceMikrotik router os qos best practice
Mikrotik router os qos best practiceBassel Kablawi
 
Mikrotik
MikrotikMikrotik
Mikrotikhzcom
 
Mikrotik Network Simulator (MUM Presentation Material 2013)
Mikrotik Network Simulator (MUM Presentation Material 2013)Mikrotik Network Simulator (MUM Presentation Material 2013)
Mikrotik Network Simulator (MUM Presentation Material 2013)Rofiq Fauzi
 
Реальный кейс создания и сопровождения облачной ИТ-инфраструктуры компании ма...
Реальный кейс создания и сопровождения облачной ИТ-инфраструктуры компании ма...Реальный кейс создания и сопровождения облачной ИТ-инфраструктуры компании ма...
Реальный кейс создания и сопровождения облачной ИТ-инфраструктуры компании ма...Максим Захаренко
 
MikroTik MUM Russia 2015
MikroTik MUM Russia 2015MikroTik MUM Russia 2015
MikroTik MUM Russia 2015MikroTikSPW
 

Andere mochten auch (8)

оптимизация расходов на ит
оптимизация расходов на итоптимизация расходов на ит
оптимизация расходов на ит
 
Mikrotik router os qos best practice
Mikrotik router os qos best practiceMikrotik router os qos best practice
Mikrotik router os qos best practice
 
Mikrotik
MikrotikMikrotik
Mikrotik
 
Mikrotik Network Simulator (MUM Presentation Material 2013)
Mikrotik Network Simulator (MUM Presentation Material 2013)Mikrotik Network Simulator (MUM Presentation Material 2013)
Mikrotik Network Simulator (MUM Presentation Material 2013)
 
Реальный кейс создания и сопровождения облачной ИТ-инфраструктуры компании ма...
Реальный кейс создания и сопровождения облачной ИТ-инфраструктуры компании ма...Реальный кейс создания и сопровождения облачной ИТ-инфраструктуры компании ма...
Реальный кейс создания и сопровождения облачной ИТ-инфраструктуры компании ма...
 
MikroTik Firewall : Securing your Router with Port Knocking
MikroTik Firewall : Securing your Router with Port KnockingMikroTik Firewall : Securing your Router with Port Knocking
MikroTik Firewall : Securing your Router with Port Knocking
 
MikroTik MUM Russia 2015
MikroTik MUM Russia 2015MikroTik MUM Russia 2015
MikroTik MUM Russia 2015
 
Правильный виртуальный ЦОД
Правильный виртуальный ЦОДПравильный виртуальный ЦОД
Правильный виртуальный ЦОД
 

Ähnlich wie Hl2009 Pr

анатомия баннерной системы
анатомия баннерной системыанатомия баннерной системы
анатомия баннерной системыpetrovicho
 
SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...Yuriy Eysmont
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerExpolink
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮС
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Ivan Piskunov
 
Презентация Cisco Tetration Analytics в России
Презентация Cisco Tetration Analytics в России Презентация Cisco Tetration Analytics в России
Презентация Cisco Tetration Analytics в России Cisco Russia
 
Использование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdfИспользование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdftrenders
 
MSTS - cистема мониторинга IT-инфраструктуры
MSTS - cистема мониторинга IT-инфраструктурыMSTS - cистема мониторинга IT-инфраструктуры
MSTS - cистема мониторинга IT-инфраструктурыviktor_bezhenar
 
ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2Компания УЦСБ
 
Контроль услуг и приложений в центрах обработки данных нового поколения
Контроль услуг и приложений в центрах обработки данных нового поколенияКонтроль услуг и приложений в центрах обработки данных нового поколения
Контроль услуг и приложений в центрах обработки данных нового поколенияCisco Russia
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOCSolar Security
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012Ken Tulegenov
 
Найти и обезвредить
Найти и обезвредитьНайти и обезвредить
Найти и обезвредитьCisco Russia
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 

Ähnlich wie Hl2009 Pr (20)

анатомия баннерной системы
анатомия баннерной системыанатомия баннерной системы
анатомия баннерной системы
 
SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security center
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
IT Management
IT ManagementIT Management
IT Management
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность?
 
Презентация Cisco Tetration Analytics в России
Презентация Cisco Tetration Analytics в России Презентация Cisco Tetration Analytics в России
Презентация Cisco Tetration Analytics в России
 
Использование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdfИспользование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdf
 
MSTS - cистема мониторинга IT-инфраструктуры
MSTS - cистема мониторинга IT-инфраструктурыMSTS - cистема мониторинга IT-инфраструктуры
MSTS - cистема мониторинга IT-инфраструктуры
 
ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2
 
Контроль услуг и приложений в центрах обработки данных нового поколения
Контроль услуг и приложений в центрах обработки данных нового поколенияКонтроль услуг и приложений в центрах обработки данных нового поколения
Контроль услуг и приложений в центрах обработки данных нового поколения
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Найти и обезвредить
Найти и обезвредитьНайти и обезвредить
Найти и обезвредить
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 

Mehr von HighLoad2009

Eremkin Cboss Smsc Hl2009
Eremkin Cboss Smsc Hl2009Eremkin Cboss Smsc Hl2009
Eremkin Cboss Smsc Hl2009HighLoad2009
 
Hl++2009 Ayakovlev Pochta
Hl++2009 Ayakovlev PochtaHl++2009 Ayakovlev Pochta
Hl++2009 Ayakovlev PochtaHighLoad2009
 
архитектура новой почты рамблера
архитектура новой почты рамблераархитектура новой почты рамблера
архитектура новой почты рамблераHighLoad2009
 
Dz Java Hi Load 0.4
Dz Java Hi Load 0.4Dz Java Hi Load 0.4
Dz Java Hi Load 0.4HighLoad2009
 
Highload Perf Tuning
Highload Perf TuningHighload Perf Tuning
Highload Perf TuningHighLoad2009
 
особенности использования Times Ten In Memory Database в высоконагруженной среде
особенности использования Times Ten In Memory Database в высоконагруженной средеособенности использования Times Ten In Memory Database в высоконагруженной среде
особенности использования Times Ten In Memory Database в высоконагруженной средеHighLoad2009
 
High Load 2009 Dimaa Rus Ready
High Load 2009 Dimaa Rus ReadyHigh Load 2009 Dimaa Rus Ready
High Load 2009 Dimaa Rus ReadyHighLoad2009
 

Mehr von HighLoad2009 (20)

Krizhanovsky Vm
Krizhanovsky VmKrizhanovsky Vm
Krizhanovsky Vm
 
Eremkin Cboss Smsc Hl2009
Eremkin Cboss Smsc Hl2009Eremkin Cboss Smsc Hl2009
Eremkin Cboss Smsc Hl2009
 
Ddos
DdosDdos
Ddos
 
Kosmodemiansky
KosmodemianskyKosmodemiansky
Kosmodemiansky
 
Scalaxy
ScalaxyScalaxy
Scalaxy
 
Hl++2009 Ayakovlev Pochta
Hl++2009 Ayakovlev PochtaHl++2009 Ayakovlev Pochta
Hl++2009 Ayakovlev Pochta
 
Why02
Why02Why02
Why02
 
архитектура новой почты рамблера
архитектура новой почты рамблераархитектура новой почты рамблера
архитектура новой почты рамблера
 
Quick Wins
Quick WinsQuick Wins
Quick Wins
 
Take2
Take2Take2
Take2
 
Hl2009 1c Bitrix
Hl2009 1c BitrixHl2009 1c Bitrix
Hl2009 1c Bitrix
 
Php Daemon
Php DaemonPhp Daemon
Php Daemon
 
Dz Java Hi Load 0.4
Dz Java Hi Load 0.4Dz Java Hi Load 0.4
Dz Java Hi Load 0.4
 
Highload Perf Tuning
Highload Perf TuningHighload Perf Tuning
Highload Perf Tuning
 
Hl2009 Pr V2
Hl2009 Pr V2Hl2009 Pr V2
Hl2009 Pr V2
 
Highload2009
Highload2009Highload2009
Highload2009
 
особенности использования Times Ten In Memory Database в высоконагруженной среде
особенности использования Times Ten In Memory Database в высоконагруженной средеособенности использования Times Ten In Memory Database в высоконагруженной среде
особенности использования Times Ten In Memory Database в высоконагруженной среде
 
бегун
бегунбегун
бегун
 
Hl Nekoval
Hl NekovalHl Nekoval
Hl Nekoval
 
High Load 2009 Dimaa Rus Ready
High Load 2009 Dimaa Rus ReadyHigh Load 2009 Dimaa Rus Ready
High Load 2009 Dimaa Rus Ready
 

Hl2009 Pr