SlideShare une entreprise Scribd logo
1  sur  24
Организация отказоустойчивой инфраструктуры на примере баннерной сети   Артем Вольфтруб Денис Елданди
Надежность системы определяет ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Стартовые параметры
Основные компоненты системы ,[object Object],[object Object],[object Object]
Основные  компоненты  системы
Архитектура баннерных серверов
Архитектура портала
[object Object],[object Object],[object Object],[object Object],[object Object],Расчет нагрузки на сеть (на самом деле меньше)
Топология сети ,[object Object],[object Object],[object Object]
Использование  DSR
Что дает мониторинг ,[object Object],[object Object],[object Object]
Виды мониторинга ,[object Object],[object Object],[object Object]
Мониторинг на физическом уровне ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Мониторинг на уровне приложения ,[object Object],[object Object],[object Object],[object Object]
Мониторинг на бизнес уровне ,[object Object],[object Object],[object Object],[object Object]
Система мониторинга
Чем измеряем ,[object Object],[object Object],[object Object]
В результате
Число регистрируемых событий
[object Object],[object Object],[object Object],[object Object],Данные по нагрузке
Чем достигается отказоустойчивость ,[object Object],[object Object],[object Object]
Чем достигается масштабируемость ,[object Object],[object Object],[object Object]
Чем достигается легкость поддержки ,[object Object],[object Object],[object Object]
Вопросы? Артем Вольфтруб  /  artem @gramant.ru Денис Елданди  /  [email_address]

Contenu connexe

Tendances

JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построилиjet_information_security
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октfinopolis
 
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораД.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораIBS
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиковMedia Gorod
 
Экспертная система оценки информационной безопасности в организации
Экспертная система оценки информационной безопасности в организацииЭкспертная система оценки информационной безопасности в организации
Экспертная система оценки информационной безопасности в организацииГалина Пузанова
 
NetResident - мониторинг и контент-анализ трафика
NetResident -  мониторинг и контент-анализ трафикаNetResident -  мониторинг и контент-анализ трафика
NetResident - мониторинг и контент-анализ трафикаMilla Bren
 
Руководство по продажам икс
Руководство по продажам иксРуководство по продажам икс
Руководство по продажам иксDiamantigor Igor.Suharev
 
SkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloudSkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloudAlexey Stankus
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности UISGCON
 
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...IBS
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к ИнтернетCisco Russia
 
HappyDev-lite-2016-весна 12 Николай Морозов. Особенности нагрузочного тестир...
HappyDev-lite-2016-весна 12 Николай Морозов. Особенности нагрузочного тестир...HappyDev-lite-2016-весна 12 Николай Морозов. Особенности нагрузочного тестир...
HappyDev-lite-2016-весна 12 Николай Морозов. Особенности нагрузочного тестир...HappyDev-lite
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиRISSPA_SPb
 

Tendances (20)

JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построили
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14окт
 
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораД.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиков
 
Внедрение IDM
Внедрение IDMВнедрение IDM
Внедрение IDM
 
Экспертная система оценки информационной безопасности в организации
Экспертная система оценки информационной безопасности в организацииЭкспертная система оценки информационной безопасности в организации
Экспертная система оценки информационной безопасности в организации
 
NetResident - мониторинг и контент-анализ трафика
NetResident -  мониторинг и контент-анализ трафикаNetResident -  мониторинг и контент-анализ трафика
NetResident - мониторинг и контент-анализ трафика
 
Руководство по продажам икс
Руководство по продажам иксРуководство по продажам икс
Руководство по продажам икс
 
DDoS-protection from reg.ru
DDoS-protection from reg.ruDDoS-protection from reg.ru
DDoS-protection from reg.ru
 
SkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloudSkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloud
 
Avanpost SSO
Avanpost SSOAvanpost SSO
Avanpost SSO
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
 
Avanpost PKI
Avanpost PKIAvanpost PKI
Avanpost PKI
 
Безопасность
БезопасностьБезопасность
Безопасность
 
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к Интернет
 
HappyDev-lite-2016-весна 12 Николай Морозов. Особенности нагрузочного тестир...
HappyDev-lite-2016-весна 12 Николай Морозов. Особенности нагрузочного тестир...HappyDev-lite-2016-весна 12 Николай Морозов. Особенности нагрузочного тестир...
HappyDev-lite-2016-весна 12 Николай Морозов. Особенности нагрузочного тестир...
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 

En vedette

En vedette (20)

Eremkin Cboss Smsc Hl2009
Eremkin Cboss Smsc Hl2009Eremkin Cboss Smsc Hl2009
Eremkin Cboss Smsc Hl2009
 
Nyt Prof 200910
Nyt Prof 200910Nyt Prof 200910
Nyt Prof 200910
 
Dz Java Hi Load 0.4
Dz Java Hi Load 0.4Dz Java Hi Load 0.4
Dz Java Hi Load 0.4
 
High Load 2009 Dimaa Rus Ready
High Load 2009 Dimaa Rus ReadyHigh Load 2009 Dimaa Rus Ready
High Load 2009 Dimaa Rus Ready
 
Silverspoon2
Silverspoon2Silverspoon2
Silverspoon2
 
Highload 2009
Highload 2009Highload 2009
Highload 2009
 
Quick Wins
Quick WinsQuick Wins
Quick Wins
 
Smirnov Twisted Python
Smirnov Twisted PythonSmirnov Twisted Python
Smirnov Twisted Python
 
Hl2009 1c Bitrix
Hl2009 1c BitrixHl2009 1c Bitrix
Hl2009 1c Bitrix
 
Why02
Why02Why02
Why02
 
Scalaxy
ScalaxyScalaxy
Scalaxy
 
Rac
RacRac
Rac
 
Pl High Load V1.1
Pl High Load V1.1Pl High Load V1.1
Pl High Load V1.1
 
Технология и бизнес-модель сетей CDN
Технология и бизнес-модель сетей CDNТехнология и бизнес-модель сетей CDN
Технология и бизнес-модель сетей CDN
 
Highload Perf Tuning
Highload Perf TuningHighload Perf Tuning
Highload Perf Tuning
 
Silverspoon Cluster
Silverspoon ClusterSilverspoon Cluster
Silverspoon Cluster
 
Php Daemon
Php DaemonPhp Daemon
Php Daemon
 
Kosmodemiansky
KosmodemianskyKosmodemiansky
Kosmodemiansky
 
Ddos
DdosDdos
Ddos
 
Citrix Net Scaler Preso
Citrix Net Scaler PresoCitrix Net Scaler Preso
Citrix Net Scaler Preso
 

Similaire à Hl2009 Pr V2

анатомия баннерной системы
анатомия баннерной системыанатомия баннерной системы
анатомия баннерной системыpetrovicho
 
SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...Yuriy Eysmont
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerExpolink
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮС
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Ivan Piskunov
 
Презентация Cisco Tetration Analytics в России
Презентация Cisco Tetration Analytics в России Презентация Cisco Tetration Analytics в России
Презентация Cisco Tetration Analytics в России Cisco Russia
 
Использование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdfИспользование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdftrenders
 
MSTS - cистема мониторинга IT-инфраструктуры
MSTS - cистема мониторинга IT-инфраструктурыMSTS - cистема мониторинга IT-инфраструктуры
MSTS - cистема мониторинга IT-инфраструктурыviktor_bezhenar
 
ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2Компания УЦСБ
 
Контроль услуг и приложений в центрах обработки данных нового поколения
Контроль услуг и приложений в центрах обработки данных нового поколенияКонтроль услуг и приложений в центрах обработки данных нового поколения
Контроль услуг и приложений в центрах обработки данных нового поколенияCisco Russia
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOCSolar Security
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012Ken Tulegenov
 
Найти и обезвредить
Найти и обезвредитьНайти и обезвредить
Найти и обезвредитьCisco Russia
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 

Similaire à Hl2009 Pr V2 (20)

анатомия баннерной системы
анатомия баннерной системыанатомия баннерной системы
анатомия баннерной системы
 
SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security center
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
IT Management
IT ManagementIT Management
IT Management
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность?
 
Презентация Cisco Tetration Analytics в России
Презентация Cisco Tetration Analytics в России Презентация Cisco Tetration Analytics в России
Презентация Cisco Tetration Analytics в России
 
Использование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdfИспользование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdf
 
MSTS - cистема мониторинга IT-инфраструктуры
MSTS - cистема мониторинга IT-инфраструктурыMSTS - cистема мониторинга IT-инфраструктуры
MSTS - cистема мониторинга IT-инфраструктуры
 
ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2
 
Контроль услуг и приложений в центрах обработки данных нового поколения
Контроль услуг и приложений в центрах обработки данных нового поколенияКонтроль услуг и приложений в центрах обработки данных нового поколения
Контроль услуг и приложений в центрах обработки данных нового поколения
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Найти и обезвредить
Найти и обезвредитьНайти и обезвредить
Найти и обезвредить
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 

Plus de HighLoad2009

Hl++2009 Ayakovlev Pochta
Hl++2009 Ayakovlev PochtaHl++2009 Ayakovlev Pochta
Hl++2009 Ayakovlev PochtaHighLoad2009
 
архитектура новой почты рамблера
архитектура новой почты рамблераархитектура новой почты рамблера
архитектура новой почты рамблераHighLoad2009
 
особенности использования Times Ten In Memory Database в высоконагруженной среде
особенности использования Times Ten In Memory Database в высоконагруженной средеособенности использования Times Ten In Memory Database в высоконагруженной среде
особенности использования Times Ten In Memory Database в высоконагруженной средеHighLoad2009
 
High Load 2009 Dimaa Rus Ready 16 9
High Load 2009 Dimaa Rus Ready 16 9High Load 2009 Dimaa Rus Ready 16 9
High Load 2009 Dimaa Rus Ready 16 9HighLoad2009
 
температура мира
температура миратемпература мира
температура мираHighLoad2009
 
м.токовинин компромиссная производительность
м.токовинин   компромиссная производительностьм.токовинин   компромиссная производительность
м.токовинин компромиссная производительностьHighLoad2009
 
Performance Enhancements In Postgre Sql 8.4
Performance Enhancements In Postgre Sql 8.4Performance Enhancements In Postgre Sql 8.4
Performance Enhancements In Postgre Sql 8.4HighLoad2009
 

Plus de HighLoad2009 (13)

Krizhanovsky Vm
Krizhanovsky VmKrizhanovsky Vm
Krizhanovsky Vm
 
Hl++2009 Ayakovlev Pochta
Hl++2009 Ayakovlev PochtaHl++2009 Ayakovlev Pochta
Hl++2009 Ayakovlev Pochta
 
архитектура новой почты рамблера
архитектура новой почты рамблераархитектура новой почты рамблера
архитектура новой почты рамблера
 
Take2
Take2Take2
Take2
 
Highload2009
Highload2009Highload2009
Highload2009
 
особенности использования Times Ten In Memory Database в высоконагруженной среде
особенности использования Times Ten In Memory Database в высоконагруженной средеособенности использования Times Ten In Memory Database в высоконагруженной среде
особенности использования Times Ten In Memory Database в высоконагруженной среде
 
бегун
бегунбегун
бегун
 
Hl Nekoval
Hl NekovalHl Nekoval
Hl Nekoval
 
High Load 2009 Dimaa Rus Ready 16 9
High Load 2009 Dimaa Rus Ready 16 9High Load 2009 Dimaa Rus Ready 16 9
High Load 2009 Dimaa Rus Ready 16 9
 
температура мира
температура миратемпература мира
температура мира
 
м.токовинин компромиссная производительность
м.токовинин   компромиссная производительностьм.токовинин   компромиссная производительность
м.токовинин компромиссная производительность
 
бегун
бегунбегун
бегун
 
Performance Enhancements In Postgre Sql 8.4
Performance Enhancements In Postgre Sql 8.4Performance Enhancements In Postgre Sql 8.4
Performance Enhancements In Postgre Sql 8.4
 

Hl2009 Pr V2