Как стать автором
Обновить

Администрирование

Сначала показывать
  • Новые
  • Лучшие
Порог рейтинга
  • Все
  • ≥0
  • ≥10
  • ≥25
  • ≥50
  • ≥100

Продолжаем знакомство с APIM Gravitee

Блог компании X5 Retail GroupPython*MongoDB*API*Apache*

Всем привет! Меня всё ещё зовут Антон. В предыдущей  статье я провел небольшой обзор APIM Gravitee и в целом систем типа API Management. В этой статье я расскажу, как поднять ознакомительный стенд APIM Gravitee (https://www.gravitee.io), рассмотрим архитектуру системы, содержимое docker compose file, добавим некоторые параметры, запустим APIM Gravitee и сделаем первую API. Статья немного погружает в технические аспекты и может быть полезна администраторам и инженерам, чтобы начать разбираться в системе.

Читать далее
Рейтинг0
Просмотры910
Комментарии 3

Новости

Показать еще

Как работает поиск изображений в Dropbox

Блог компании SkillFactoryПоисковые технологии*IT-инфраструктура*Машинное обучение*
Перевод

Если вам нужно найти фотографию, сделанную на пикнике несколько лет назад, вряд ли вы помните имя, которое камера автоматически присвоила файлу в момент съёмки, например, 2017-07-04 12.37.54.jpg. Вы просматриваете всё подряд — фотографии, их эскизы, пытаетесь определить объекты или признаки искомого — и не важно, ищете ли вы потерянное фото или хотите подыскать в архивах приличный снимок для презентации нового проекта.

Вот было бы здорово, если бы Dropbox мог самостоятельно просматривать все изображения и выбирать их них те, которые лучше всего соответствуют заданным в описании словам! Именно эту задачу мы поставили перед собой, создавая функцию поиска изображений.

К старту курса о машинном и глубоком обучении мы решили поделиться переводом о том, как текстовый поиск по изображениям в Dropbox работает изнутри, на каких наборах данных обучалась решающая задачу модель, как комбинировались методы, а также о том, какие Dropbox получила результаты и над чем работает сегодня.

Читать далее
Всего голосов 14: ↑13 и ↓1+12
Просмотры3.4K
Комментарии 4

Представляем OpenShift Pipelines

Блог компании Red HatOpen source*Виртуализация*Kubernetes*Openshift*

3 мая 2021 года Red Hat выпустила первую общедоступную версию OpenShift Pipelines, облачно-ориентированной системы непрерывной интеграции на базе СПО-проекта Tekton. Решение реализует kubernetes фреймворк CI/CD для разработки и выполнения конвейеров, в которых каждый шаг запускается в своем собственном контейнере, что позволяет масштабировать шаги независимо друг от друга. Сегодня мы вкратце рассмотрим ключевые особенности и преимущества этого решения, а также приведем список дополнительных ресурсов для дальнейшего знакомства с ней и освоения.

Читать дальше: OpenShift Pipelines...
Всего голосов 2: ↑2 и ↓0+2
Просмотры2.9K
Комментарии 0

Книга «PowerShell для сисадминов»

Блог компании Издательский дом «Питер»Системное администрирование*PowerShell*Профессиональная литература
image Привет, Хаброжители! PowerShell — это одновременно язык сценариев и командная оболочка, которая позволяет управлять системой и автоматизировать практически любую задачу. В книге «PowerShell для сисадминов» обладатель Microsoft MVP Адам Бертрам aka «the Automator» покажет, как использовать PowerShell так, чтобы у читателя наконец-то появилось время на игрушки, йогу и котиков. Вы научитесь: -Комбинировать команды, управлять потоком выполнения, обрабатывать ошибки, писать сценарии, запускать их удаленно и тестировать их с помощью фреймворка тестирования Pester. -Анализировать структурированные данные, такие как XML и JSON, работать с популярными сервисами (например Active Directory, Azure и Amazon Web Services), создавать системы мониторинга серверов. -Создавать и проектировать модули PowerShell. -Использовать PowerShell для удобной, полностью автоматизированной установки Windows. -Создавать лес Active Directory, имея лишь узел Hyper-V и несколько ISO-файлов. -Создавать бесчисленные веб- и SQL-серверы с помощью всего нескольких строк кода! Реальные примеры помогают преодолеть разрыв между теорией и работой в настоящей системе, а легкий авторский юмор упрощает чтение. Перестаньте полагаться на дорогое ПО и невнятные советы из сети!
Читать дальше →
Всего голосов 6: ↑6 и ↓0+6
Просмотры6.3K
Комментарии 2

Найти и не обезвредить: пишем пентесты с Kali Linux

Блог компании МаклаудНастройка Linux*Информационная безопасность*
Перевод

Kali и другие подобные инструменты помогают обнаружить уязвимости в вашем ПО. И лучше, если первыми их найдёте вы, а не злоумышленники.




Шило в мешке не утаить: по неведению (правда, в некоторых случаях — умышленно) даже крупные корпорации оставляют дыры в своей системе безопасности. Жизненно важно как можно быстрее (1) локализовать их и (2) пофиксить. К счастью, существует множество различных продуктов, которые помогают с первым пунктом. Среди них можно выделить Kali, дистрибутив Linux, разработанный для тестирования систем безопасности. В этой статье я расскажу, как использовать Kali Linux для исследования вашей системы и поиска слабых мест, имитируя атаку злоумышленника.

Дистрибутив Kali включает множество инструментов, каждый из которых имеет открытый исходный код. Достаточно запустить установку дистрибутива и все эти инструменты будут доступны из коробки.
Читать дальше →
Всего голосов 26: ↑19 и ↓7+12
Просмотры7.7K
Комментарии 3

Задачка для дата сайентистов по Data Warehouse

Блог компании OTUSBig Data*Data Engineering*

Привет, хабровчане! Недавно в OTUS мы провели соревнования по Data Science. По задаче в категории Data Warehouse нам прислали всего два решения — и мы решили поинтересоваться у более широкой аудитории, насколько сложной получилась эта задача. Если вы работаете с данными, приглашаем попробовать ее решить и получить приятные бонусы от OTUS.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Просмотры1.7K
Комментарии 3

Почему виртуалки “на вырост” начинают тормозить, и что с этим делать новичку

Блог компании DataLineСистемное администрирование*IT-инфраструктура*Облачные сервисы

Клиенты все чаще мигрируют в облака в погоне за гибкостью: здесь намного проще добавить диск, память и процессоры, если чего-то не хватает. Но иногда новички обнаруживают, что добавление ресурсов перестает помогать. Скорость работы не растет, а с бэкапом и восстановлением начинаются проблемы. 

Сегодня вместе с @kvolodin мы расскажем, почему бесконечное увеличение ресурсов ВМ может вредить пользователям и как спланировать рост производительности очевидными, но действенными способами. Статья полезна тем, кто переехал или планирует переезд в облако и еще знакомится с нюансами облачной среды.

Читать далее
Всего голосов 15: ↑15 и ↓0+15
Просмотры9.6K
Комментарии 0

Создание сборочной модели «Редуктор»

Блог компании НанософтАнализ и проектирование систем*Работа с 3D-графикой*CAD/CAM*Инженерные системы

В этой статье мы рассмотрим создание сборочной модели «Редуктор» в nanoCAD 21.0 с использованием функционала 3D-зависимостей и добавления компонентов внешними ссылками.

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Просмотры990
Комментарии 0

Kubernetes — изучаем паттерн Sidecar

Блог компании NixysIT-инфраструктура*DevOps*Микросервисы*Kubernetes*
Перевод

Kubernetes - это движок оркестрации контейнеров с открытым исходным кодом для автоматического развертывания, масштабирования и управления контейнеризированными приложениями. Под (Pod) – это базовое понятие при проектировании приложений в Kubernetes. Kubernetes оперирует подами, а не контейнерами, при этом поды включают в себя контейнеры. Под может содержать в себе описания одного или нескольких контейнеров, монтируемых разделов, IP-адресов и настроек того, как контейнеры должны работать внутри пода.

Под, содержащий один контейнер, относится к одно-контейнерным подам и это самый распространенный вариант их использования в Kubernetes. Под, который содержит несколько связанных контейнеров, относится к мульти-контейнерным подам. Есть несколько паттернов для мульти-контейнерных подов и один из них — это паттерн sidecar. В этом посте мы на примере проекта детально рассмотрим этот паттерн.

Читать далее
Всего голосов 11: ↑8 и ↓3+5
Просмотры4.3K
Комментарии 0

Пишем PBX на Perl для Yate

Perl*Стандарты связи
Из песочницы

Когда-нибудь я напишу что-то в духе "Как я стал программистом в 40 лет". Но точно не сегодня, к тому же мне давно уже не 40 и программистом я себя не считаю. А рассказать я хотел бы о своём опыте разработки PBX для собственных нужд. В качестве VoIP движка используется Yate, фронт- и бэкенд будет на Perl.

Часто встречаю в комментариях к статьям вопросы: "Почему не (далее идут любимые варианты комментаторов)?". Итак, по порядку.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Просмотры1.6K
Комментарии 2

Ход конём: как сделать HTTPS reverse proxy для Kafka с помощью Nginx

Блог компании G-Core LabsСистемное администрирование*Nginx*Apache*Облачные сервисы
Tutorial

Привет, Хабр! Я Алексей Кашавкин, инженер отдела облачных операций в G-Core Labs, последние пять лет занимаюсь администрированием OpenStack. Сегодня расскажу о костыле нестандартном использовании технологий или о том, как посадить брокеры Kafka за Nginx, используя протокол HTTPS. Если у вас почему-то нет другого способа принимать сообщения — эта заметка как раз для вас.

Поехали!
Всего голосов 12: ↑12 и ↓0+12
Просмотры2.7K
Комментарии 21

Какой рейтинг VPS выбрать?

ХостингIT-инфраструктура*Сетевые технологии*
Из песочницы

Для поиска подходящей VPS многие пользуются различными рейтингами. Там представлено большое количество хостеров среди которых пользователи начинают выбирать подходящего. Но можно ли им доверять? Возможно что этот рейтинг просто проплачен. Поэтому попробуем найти подходящее место для выбора VPS.

Читать далее
Рейтинг0
Просмотры1.7K
Комментарии 2

Шифрование виртуальных машин в облаке с помощью vSphere Virtual Machine Encryption

Блог компании Cloud4YСистемное администрирование*IT-инфраструктура*Виртуализация*Облачные сервисы

Привет, Хабр! Я Александр Воронцов, технический специалист Cloud4Y. В этой статье расскажу про vSphere Virtual Machine Encryption. Здесь не будет описания опыта внедрения. Это, скорее, обзор технологии и её неочевидных нюансов и особенностей, не описанных в документации. Я постараюсь дать ответы на вопросы, которые могут возникнуть у специалиста в процессе изучения.

Демонстрацию буду проводить на тестовом стенде vSphere 6.7 U3, Cloud Director 10.2

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Просмотры1.7K
Комментарии 1

С чего начинается DevOps… и куда он может привести

Блог компании Конференции Олега Бунина (Онтико)IT-стандарты*Карьера в IT-индустрииКонференцииDevOps*

Возможно, вы уже умеете писать отличный код. И может, у вас уже есть реальное представление, как работает платформа, виртуализация и сеть с безопасностью. Но что, если вы не хотите углубляться ни в одну из этих областей? А может, вы уже думали о переходе в DevOps, где требуется много знаний и со стороны dev, и со стороны ops, но не нужно становиться хардкорным разработчиком? Тогда у нас хорошая новость — начинать в DevOps можно в любом возрасте и с любой технической специализацией.

Тому пример — Александр Шуляк, который нашел себя именно в Девопсе. Накануне конференции DevOps 2021 мы встретились с Сашей и поговорили о том, как и с чего начался его DevOps, а также к чему он пришел в этой карьере.

Читать далее
Всего голосов 7: ↑6 и ↓1+5
Просмотры5.4K
Комментарии 2

Трюки в консоли. Крутые однострочники

Блог компании VDSina.ruНастройка Linux**nix*Интерфейсы*Настольные компьютеры


Много говорилось об удовольствии, которое испытываешь при работе в консоли. Это не случайно: так задумано отцами-основателями Unix. Возникает странное ощущение, что это самый правильный способ взаимодействия с компьютером.

Более того, такое же приятное ощущение возникает при использовании горячих клавиш в любых приложениях, даже с графическим интерфейсом.

В чём же дело?
Читать дальше →
Всего голосов 53: ↑36 и ↓17+19
Просмотры13K
Комментарии 17

Что такое Command and Control? Описание инфраструктуры управления и контроля

Блог компании Varonis SystemsИнформационная безопасность*IT-инфраструктура*
Перевод


Cегодня мы рассмотрим инфраструктуру управления и контроля (C2), используемую злоумышленниками для управления зараженными устройствами и кражи конфиденциальных данных во время кибератаки.
Успешная кибератака — это не просто вторжение в систему ничего не подозревающей об этом организации. Чтобы получить реальную выгоду, злоумышленник должен поддерживать постоянное функционирование вируса в целевой среде, обмениваться данными с зараженными или скомпрометированными устройствами внутри сети и потенциально извлекать конфиденциальные данные. Для выполнения всех этих задач требуется надежная инфраструктура управления и контроля, или C2. Что такое C2? В этом посте мы ответим на этот вопрос и посмотрим, как злоумышленники используют скрытые каналы связи для проведения изощренных атак. Мы также рассмотрим, как обнаруживать атаки на основе C2 и защищаться от них.
Читать дальше →
Всего голосов 1: ↑1 и ↓0+1
Просмотры1K
Комментарии 0

Сеть контейнеров — это не сложно

Блог компании TimewebСистемное администрирование*Сетевые технологии*DevOps*Kubernetes*
Перевод
Tutorial

Работа с контейнерами многим кажется волшебством, пришло время разобраться как работает сеть Docker. Мы покажем на примерах, что это совсем не сложно. Нам потребуется немного сетевой магии и никакого кода...

В этой статье мы ответим на следующие вопросы:

Как виртуализировать сетевые ресурсы, чтобы контейнеры думали, что у каждого из них есть выделенный сетевой стек?

Как превратить контейнеры в дружелюбных соседей, не дать им мешать друг другу и научить хорошо общаться?

Как настроить сетевой доступ из контейнера во внешний мир (например, в Интернет)?

Как получить доступ к контейнерам, работающим на сервере, из внешнего мира (публикация портов)?

Читать далее
Всего голосов 24: ↑24 и ↓0+24
Просмотры14K
Комментарии 4

Музыкальная криптография

Блог компании RUVDS.comИнформационная безопасность*Криптография*IT-инфраструктура*
Несколько столетий назад — когда именно, доподлинно вряд ли известно, — возник любопытный метод шифрования информации: с помощью нот. Точнее, с помощью их буквенного обозначения. Как вы знаете, ноты могут обозначаться не только классическими «закорючками»:


Но и буквами латинского алфавита: A, B, C и так далее. И когда-то, кому-то пришло в голову, что можно вставлять в музыкальные произведения, короткие последовательности нот, которые в буквенном выражении обозначают чьи-то инициалы или даже слова. Этот метод шифрования информации называется  музыкальная монограмма.
Всего голосов 60: ↑52 и ↓8+44
Просмотры9.5K
Комментарии 31

Как я Wi-Fi сеть переводил с Cisco 5508 на Cisco 9800-CL

Cisco*Беспроводные технологии*
Из песочницы

На волне проходящего марафона Cisco "Новая классика WLAN", хотелось бы рассказать, как я переводил беспроводную сеть с Cisco 5508 на Cisco Catalist 9800-CL в далеком 2019 году, когда это ещё не было мейнстримом.

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Просмотры4.5K
Комментарии 4

5 вещей о наблюдаемости данных, которые должен знать каждый дата-инженер

Блог компании OTUSDevOps*Data Engineering*
Перевод

Если вы начинающий дата-инженер, вот несколько важных технологий и фреймворков, которые вам следует знать. Построить конвейер данных? Легко. Очистить, преобразовать и смоделировать ваши данные? Легко. Предотвратить нарушение рабочих процессов до того, как вы получите неприятный звонок от генерального директора по поводу ее недостающих данных? Ну, может не так легко.

Используя передовой опыт наших друзей в области разработки программного обеспечения и DevOps, мы можем более стратегически подходить к решению проблемы «хорошие конвейеры - плохие данные». В значимой степени этот подход также включает в себя наблюдаемость.

Джесси Андерсон, управляющий директор Big Data Institute и автор книги «Команды инженерии данных: создание успешных Big Data команд и продуктов», и Барр Мозес, соучредитель и генеральный директор Monte Carlo, делятся всем, что вам нужно знать, чтобы начать работу на этом новом уровне стека данных.

Инжиниринг данных (Data Engineering) часто называют «водопроводом data science» - обычно, имея в виду способ, которым инженеры по обработке данных обеспечивают правильное функционирование всех конвейеров и рабочих процессов, а также правильные данные, поступающие в нужных направлениях к нужным заинтересованным сторонам. Но большинство дата-инженеров, с которыми я разговариваю, имеют одно вполне конкретное мнение о водопроводчиках: вы звоните им только тогда, когда что-то идет не так.

Вечернее электронное письмо от вашего вице-президента - мне нужны последние цифры для моей завтрашней презентации, а мой Looker дашборд не работает.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Просмотры2.1K
Комментарии 0