РТК-ЦОД – Telegram
РТК-ЦОД
3.27K subscribers
1.47K photos
91 videos
2 files
1.26K links
IT сервис-провайдер полного цикла

🏆 Лидер рынка коммерческих ЦОД 2025 по версии iKS-Consulting

Наш подкаст «Теория большого IT» об облаках, ИБ и импортозамещении: https://bigit.rt-dc.ru/

✉️ PR: pr@rt-dc.ru
Download Telegram
​​Вчера кончилась техподдержка Microsoft Exchange Server 2010.
Это значит, что за последнее время системные администраторы повторили слово «миграция» не меньше 30 раз.

Но если вдруг вы еще не перебрались на более свежую версию, можно запрыгнуть в уходящий поезд. Посмотрите в сторону облачного сервиса — так, возможно, получится сэкономить время, силы и деньги при «переезде».

Например, мы можем помочь с корпоративной почтой на базе Microsoft Exchange. Вы получаете защищенную почту на вашем домене, а еще не занимаетесь администрированием и не думаете, актуальная ли у вас версия Exchange.

Возможности сервиса:
— Встроенная защита от спама и вирусов
— Масштабируемые почтовые ящики
— Удобный веб-интерфейс
— Подключение любых почтовых клиентов: MS Outlook, Apple Mail, Thunderbird

Попробовать наш сервис «Корпоративная почта» на базе Microsoft Exchange.
​​/ Свежая статья /

Если вы используете сервис виртуальных рабочих столов, то за антивирусной защитой наверняка следит провайдер.

А можно ли самим управлять антивирусом без ущерба для безопасности VDI? В рамках сервиса антивирус помогает не только усилить защиту машин в облаке, но и самостоятельно ее контролировать.

В первой части статьи покажем, как мы управляем решением в облаке, и сравним показатели «облачного» Kaspersky с традиционным Endpoint Security. Вторая часть будет про возможности самостоятельного управления.
Мы в Новосибирске и сегодня запускаем третий дневник — #дневникстройкиНовосибирск

Рассказываем про новый дата-центр: его строительством занимается «Ростелеком — ЦОД», а мы контролируем процесс, будем принимать дата-центр и вместе его эксплуатировать. Это ЦОД на 300 стоек площадью чуть больше 2 500м². Мощность дата-центра 2,9 МВт, запуск запланирован на конец 2020 года.

Мы начинаем рассказ не с нуля — трехэтажное здание уже готово, сейчас приезжает и монтируется оборудование. На цокольном этаже с разных сторон здания находятся 2 комнаты оптического ввода, на первом — ГРЩ, аккумуляторная, установки системы пожаротушения, охрана и офисные помещения. На втором этаже располагаются ИБП и 3 машзала.

▪️В машзалах проложены слаботочные лотки, готовы рамы под фальшпол, осталось только разложить плиты.
▪️В системе холодоснабжения уже проложены фреоновые трассы. На следующей неделе приезжают кондиционеры и начнется инсталляция оборудования.
▪️Поднимемся на крышу — там уже готовы рамы для внешних блоков.
➡️
⬅️
▪️Уже приехали ИБП и аккумуляторные батареи на стеллажах, ждут отмашку на монтаж. ГРЩ приехал раньше и поэтому монтируется прямо сейчас.
▪️На следующей неделе приезжают ДГУ — 3 штуки по 1800 кВА, для них оборудованы помещения и подготовлено топливохранилище на 3 бака по 3 тонны. Им остается только встать на свои места.

С вами на связи был Новосибирск.
Напомним, что за процессом строительства дата-центра в Санкт-Петербурге можно следить по тегу #дневникстройки, а про строительство московского ЦОДа Tier IV мы рассказываем по тегу #дневникстройкиОстаповский
​​Если ваша вечеринка не похожа на такую же близкую и жаркую — даже не пытайтесь нас приглашать.
Нужны ли логи, когда вы занимаетесь анализом производительности железа? А когда расследуете инциденты информационной безопасности? Да и да.

Кратко разбираем, в каких ситуациях могут понадобиться логи, и представляем нашу версию законов Мерфи в работе с логами. Например: «Первое, что вы стираете, когда не хватает места, — это логи».

Узнали, согласны? :)
Наши любимые цвета и оттенки всегда рядом. Особенно приятно рассматривать эти яркие детали осенью.

А в вашем офисе или дата-центре найдется салатовый цвет? Показывайте в чате
/ Свежая статья /

Чтобы вовремя отслеживать атаки на сайты, даже самого крутого файрвола веб-приложений (WAF) бывает недостаточно. Для защиты сайтов наших клиентов вместе с WAF мы используем опенсорс-стек ELK.

Сегодня расскажем, как мы ушли от ручного анализа атак и пришли к удобному и наглядному инструменту. После того, как мы скрестили «ёлку» с WAF, получилось собрать все данные об атаках в одном месте. Теперь можно находить начало атаки на удобном дашборде, выявлять ее направление и быстро управлять блокировкой.