Как стать автором
Обновить

Администрирование

Сначала показывать
  • Новые
  • Лучшие
Порог рейтинга
  • Все
  • ≥0
  • ≥10
  • ≥25
  • ≥50
  • ≥100

Её высочество Пуля

Блог компании МаклаудНаучно-популярноеИнженерные системы
Вчера речь шла о гильзах, а сегодня у нас следующий элемент – пуля. Пожалуй, ни один компонент патрона не вызывает к жизни столько мифов, легенд и откровенных баек. Их можно услышать и в рассказах служивых, и в пересказах этих рассказов через третьи руки, и даже из уст тех, кто сам оружия в руках не держал, но ему друг тестя рассказывал, а уж он мужик серьёзный, прапорщик трубопроводных войск: такой точно врать не будет. Вот и возникают истории то про страшные разрывные пули, то про ещё более страшные – со смещённым центром тяжести, то про совсем уж жуткие атомные пули (ну этот сон разума я даже рассматривать не буду). Вот по пулям сегодня и пройдёмся.
Читать дальше →
Всего голосов 35: ↑31 и ↓4 +27
Просмотры4.3K
Комментарии 6

Новости

Показать еще

Зачем уметь работать в командной строке?

Настройка Linux*nixРазработка под LinuxУчебный процесс в ITDevOps

Сегодня мы поговорим о том, зачем учить операционную систему GNU/Linux, о преимуществах работы в командной строке и о том, как это все связано с философией Unix.

Это не перевод, а мой авторский текст, появившийся в результате долгих чтений комментариев на хабре и других всевозможных интернет ресурсов. Я не ставил целью задеть чьи-то чувства или оскорбить, а любые совпадения случайны. Прошу отнестись с пониманием.

Читать далее
Всего голосов 25: ↑14 и ↓11 +3
Просмотры6K
Комментарии 31

Теория Графов. Часть 2 Смежность, инцидентность, петли

Сетевые технологииМатематикаМашинное обучениеИскусственный интеллектХимия

Статья небольшая, но важная для понимания!

Читать далее
Всего голосов 4: ↑0 и ↓4 -4
Просмотры1.2K
Комментарии 6

Её сиятельство Гильза

Блог компании МаклаудНаучно-популярноеИнженерные системы

«Есть многое на свете, друг Горацио, что и не снилось нашим мудрецам». У Вильяма нашего Шекспира эта фраза подразумевала различную паранормальщину, вроде тени отца Гамлета, намекавшей на совершение ряда тяжких преступлений, но если внимательно присмотреться, то и появление многих привычных нам вещей тоже представляется многим людям магией. И совсем необязательно это Большой Адронный Коллайдер, желанная, но дефицитная игровая видеокарта или 8К-телевизор от Самсунга. Это может быть гораздо более простая вещь – например, патрон. Пистолетный, винтовочный, револьверный – неважно. Патрон является вроде бы и мелким, но очень важным персонажем в мировой военной истории. Мы читаем про дефицит патронов в Российской Императорской Армии и ужасаемся ему. А потом со сходными чувствами – про винтовку с пятью патронами на человека в РККА. Или истории про отказ в приёме на вооружение автоматических образцов, потому что расход патронов будет излишне велик. И постоянно этот персонаж возникает в сюжете в связи с какими-то перипетиями – недостатком, срывом поставок, освоением производства, проблемами с качеством. Зато, когда с ним нет проблем, он незаметен.

При этом само производство патронов обычно остаётся за кадром. Ну как-то их там делают, причём миллионами и миллиардами. Магия, да и только. А где магия, там и мифы, вроде самого живучего – про диаметр советских папирос и макарон, равный 7.62 мм, что якобы позволяет развернуть производство патронов на любой макаронной фабрике за два часа.Итак, говорить будем про унитарный патрон в металлической гильзе.
Читать дальше →
Всего голосов 67: ↑61 и ↓6 +55
Просмотры12.1K
Комментарии 45

Как у меня увели домен. Продолжение

Информационная безопасностьАдминистрирование доменных именЛогические игры

Начало истории читайте тут https://habr.com/ru/post/546174/

У меня угнали домен, просто подделав цифровую подпись. Если регистратор предоставляет возможность переноса домена другому лицу по цифровой подписи, то защититься от этого никак нельзя.

Регистратор REG.RU, спасибо ему хоть нам этом, прислал мне всю информацию, которую ему предоставил злоумышленник.

Читать далее
Всего голосов 26: ↑25 и ↓1 +24
Просмотры9K
Комментарии 13

6 функций, которые нужны интернет-аптеке

Анализ и проектирование системIT-инфраструктураУправление проектамиВеб-аналитикаБизнес-модели

В данной статье материал был собран летом 2020 года, отчасти информация устарела. Но хотелось бы поделиться собранным опытом. Автор текста: Анатолий Ерофеев.

Читать далее
Всего голосов 5: ↑4 и ↓1 +3
Просмотры928
Комментарии 2

Заметка: Контроль звуковых выходов для программ

Настройка LinuxЗвук
Tutorial

Иногда надо иметь отдельный виртуальный "выход" для звука из некоторых программ. Например, на стриме через OBS. Эта программа не поддерживает такое "нативно", но это возможно сделать с помощью PulseAudio.


Делается это с помощью null sinks и модуля loopback, про которые я немножко расскажу.


Понадоблятся утилиты pactl и pavucontrol, которые должны быть установлены.

Читать дальше →
Всего голосов 5: ↑5 и ↓0 +5
Просмотры741
Комментарии 4

werf vs Docker. Чем лучше собирать образы

Блог компании ФлантOpen sourceСистемы сборкиDevOpsKubernetes

Продолжаем серию публикаций «werf vs...», которая вдохновлена часто задаваемыми вопросами. В первой статье мы объяснили, чем werf отличается от Helm. Теперь черед сравнения с еще более базовой утилитой — Docker.

Нас нередко спрашивают: зачем собирать образы с werf, если уже есть Docker с Dockerfile? Обычно мы отвечаем, что werf — не только про сборку. Утилита участвует в полном цикле CI/CD для доставки приложения в Kubernetes, а Docker при этом тоже используется, но как вспомогательный инструмент. Понятно, что такого объяснения недостаточно, нужны подробности.

Этот материал главным образом для тех, кто мало или совсем не знаком с werf, но знает Docker и хотя бы немного работал с ним. Для начала, как и в случае с Helm, попробуем разобраться, есть ли смысл в противопоставлении двух решений.

Читать далее
Всего голосов 37: ↑37 и ↓0 +37
Просмотры5.6K
Комментарии 14

Трансконтинентальные суперсети постоянного тока

Блог компании VDSina.ruIT-инфраструктураЭнергия и элементы питанияБудущее здесьИнженерные системы

22 февраля 2017 года в Пекине рабочая группа по развитию глобального энергетического Интернета опубликовала результаты трёх исследовательских проектов: «Белую книгу о стратегии развития глобального энергетического Интернета», «Технологии и перспективы трансграничной и трансконтинентальной электронной межсистемной связи» и «Развитие и будущее глобального энергетического Интернета (2017)», в которых была предложена система стратегии глобального энергетического Интернета, идеи и пути развития, описаны перспективы строительства экологически чистой, низкоуглеродной, взаимосвязанной и совместно используемой глобальной энергетической общности. В статье отмечается, что обсуждение строительства глобального энергетического Интернета — инициатива, выдвинутая председателем КНР Си Цзиньпином на саммите ООН по глобальному развитию 26 сентября 2015 года, направленная на содействие удовлетворения глобального энергетического спроса чистыми и зелеными способами. Эта инициатива получила широкое одобрение и позитивные отклики со стороны международного сообщества. В марте 2016 года в Пекине была официально создана рабочая группа по развитию глобального энергетического Интернета, став первой международной организацией в сфере энергетики в Китае, первая партия членов включает 80 стран c пяти континентов. Энергетическая, информационная и транспортная сеть — интеграция этих трёх сетей рассматривается как неизбежная тенденция современного глобального развития. Информационная и транспортная сети уже реализуют глобальную связь, развитие энергетической сети заметно отстает.

С тех пор Китай пытается убедить мир построить высоковольтные магистрали, которые составят основу глобального энергетического интернета. Этот план обернуть планету сетью межконтинентальных линий электропередач практически ни к чему не привёл. Тем не менее, судьба так называемых суперсеток, меняется, пусть и не в том впечатляющем масштабе, который первоначально предполагался.


Читать дальше →
Всего голосов 42: ↑40 и ↓2 +38
Просмотры8.9K
Комментарии 51

Пять примеров государственных IT-сбоев США и Великобритании

IT-инфраструктураУрбанизм
Перевод

Дорогостоящие последствия продолжаются и продолжаются

Провалы крупных и дорогостоящих государственных IT-проектов незамедлительно вызывают взрывную реакцию в СМИ, но при этом так же быстро выпадают из поля зрения общественности, как только ее внимание переключается на очередной негативный инфоповод. Однако во многих случаях последствия подобных неудач проявляются многие годы, хотя об этом мало говорят. Приводим пять примеров таких неудавшихся IT-проектов за последнее десятилетие.

Читать далее
Всего голосов 12: ↑10 и ↓2 +8
Просмотры3.3K
Комментарии 7

В России создано оборудование 10-гигабитной связи для беспилотного транспорта

Беспроводные технологииПроизводство и разработка электроникиНаучно-популярноеТранспортБудущее здесь

Эта статья — о российском оборудовании для выделенных беспроводных сетей подвижной связи DSRC на скорость доступа 10 Гбит/c. которая недостижима в ближайшей перспективе ни для уличной Wi-Fi, ни для спутниковой связи или 5G.

Читать далее ...
Всего голосов 17: ↑15 и ↓2 +13
Просмотры2.5K
Комментарии 10

Подслушано: кибербезопасность в дата-центрах

Блог компании SelectelИнформационная безопасностьIT-инфраструктураМашинное обучение

Осенью 1988 года в пригороде Бостона произошло знаменательное событие — примерно 6 тысяч узлов компьютерной сети ARPANET были парализованы вредоносной программой, написанной аспирантом факультета вычислительной техники Корнеллского университета. Червь Морриса, а именно такое название присвоили программе по фамилии автора, многократно заражал узлы сети и доводил их до состояния отказа в обслуживании. Именно это событие считается одной из ключевых вех в развитии компьютерной безопасности.

За 32 года многое изменилось: атаки становились более изощренными, а защита более интеллектуальной. Пару недель назад мы собрались вместе с ведущими Zavtracast устроить срыв покровов дискуссию вместе с нашим директором по развитию продуктов, Александром Туговым fortyseven, и архитектором систем информационной безопасности, Антоном Ведерниковым. Темой дискуссии стала кибербезопасность в дата-центрах. За подробностями добро пожаловать под кат.
Читать дальше →
Всего голосов 39: ↑38 и ↓1 +37
Просмотры2.8K
Комментарии 0

АМА-сессия Слёрма по service mesh. Часть 2

Блог компании SouthbridgeСистемное администрированиеСерверное администрированиеDevOpsМикросервисы


Продолжение сессии вопросов и ответов по service mesh, добавлены вопросы от участников мероприятия. Сессия прошла в рамках подготовки к интенсиву Слёрм по service mesh.

Марсель Ибраев, СТО Слёрм, вёл мероприятие, а Александр Лукьянченко, тимлид в команде архитектуры Авито, и Иван Круглов, Staff Software Engineer в Databricks, делились экспертизой.
Оба инженера имеют опыт не просто с работы какой-то конкретной реализацией service mesh, но с построением собственного, что намного круче.
Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Просмотры278
Комментарии 1

Лабораторная работа: как мы тестируем российское сетевое оборудование

Блог компании КРОКIT-инфраструктураКомпьютерное железоСетевое оборудование
Привет, меня зовут Кристина, я работаю сетевым инженером в КРОК. Сейчас все чаще мы имеем дело с продукцией российских производителей.

В этом посте я опишу, как обстоят дела с импортозамещением, поделюсь методикой тестирования сетевого оборудования, которую мы разработали за годы работы. В конце расскажу, что нужно делать, чтобы строить надежные сети на базе отечественного железа.

Читать дальше →
Всего голосов 27: ↑27 и ↓0 +27
Просмотры7K
Комментарии 19

Дизайн-система IVI. Взгляд изнутри. Часть 1

Блог компании Онлайн-кинотеатр IVIIT-инфраструктураДизайн мобильных приложенийДизайн

Дизайн-система в нашей компании существует с 2018 года. По поводу неё уже была статья от дизайнеров и выступление от техдиректора. Самое время рассказать, как ситуация выглядит изнутри самой дизайн-системы.

По мере написания стало понятно: материала слишком много, чтобы уложить его в одну статью. Поэтому чуть позже мы опубликуем вторую часть.

В первой же части статьи речь пойдёт о том, как и почему у нас появилась дизайн-система; как она устроена и что в ней хранится; как клиентские приложения IVI получают и обрабатывают данные из дизайн-системы; как мы добавляем в ДС новые сущности и как избавляемся от устаревших.

Читать далее
Всего голосов 18: ↑18 и ↓0 +18
Просмотры2.1K
Комментарии 0

Маршрутизация IPv6 через WireGuard с поддержкой SLAAC

Сетевые технологии
Из песочницы

Вдохновившись аргументами из статьи «IPv6 — прекрасный мир, стоящий скорого перехода на него», мне стало катастрофически не хватать IPv6. Конечная цель: обеспечить каждое из своих устройства уникальным публичным псевдостатическим IPv6.

Для дома решение довольно простое: при наличии статического IPv4, можно получить подсеть IPv6 от туннельного брокера и на этом вопрос можно считать закрытым.

А вот с мобильными устройствами так не получится: услуга статического IPv4 тут скорее редкость; да и при наличии бесплатного WiFi я выберу подключение к нему, а не к мобильной сети.

Остаётся единственный вариант — использовать VPN. Существующие на GitHub решения типа “wireguard-install” или “openvpn-install” имеют фатальный недостаток: они отдают клиенту единственный IPv6/128 адрес, а чтобы у клиентов появилась возможность автоконфигурации, нужна целая /64 подсеть.

Предлагается решение на основе WireGuard.

Это интересно, читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры1.9K
Комментарии 22

13 инструментов для разработчиков, шпаргалка по Linux команде apt, вводный курс по Kubernetes Operators и многое другое

Блог компании Red HatНастройка LinuxOpen sourceВиртуализацияKubernetes

Сделали для вас новую подборку шпаргалок, статей, обучающих курсов и книжек в нашем регулярном #полезногопост. Оставайтесь с нами – станьте частью DevNation!

Читать дальше: 13 инструментов...
Всего голосов 4: ↑2 и ↓2 0
Просмотры3.7K
Комментарии 0

Настройка Двухфакторной аутентификации Zextras для Zimbra OSE

Блог компании Zextras TechnologyИнформационная безопасностьСистемное администрированиеСетевые технологии
Одним из наиболее значимых нововведений в Zextras Suite стало появление функции двухфакторной аутентификации, позволяющей защитить учетные записи пользователей от несанкционированного доступа в случае, если их логин и пароль окажутся скомпрометированы. Благодаря этому Zimbra OSE при использовании Zextras Suite достигает 6-го уровня по 8-ми уровневой модели защищенности аутентификации CASMMv5. Включить двухфакторную аутентификацию могут как сами пользователи, так и администратор сервера Zimbra OSE.

Двухфакторная аутентификация в Zextras Suite реализована на базе временных одноразовых паролей из мобильных приложений, генерирующих tOTP, как Google Authenticator или Яндекс.Ключ. Такой подход к безопасности учетных записей отлично себя зарекомендовал и позволяет с минимальными затратами добиться значительного повышения защищенности предприятия перед кибератаками. В этой статье мы расскажем о том, как подключить двухфакторную аутентификацию пользователям Zimbra OSE, как ей пользоваться, а также о том, что делать в том случае, если доступ к устройству с приложением для генерации одноразовых паролей утерян.

image
Читать дальше →
Всего голосов 2: ↑2 и ↓0 +2
Просмотры294
Комментарии 0

Цены на серверы снова растут: как металлы оттягивают карман покупателя

Блог компании Сервер МоллIT-инфраструктураКомпьютерное железо
Никогда не было, и вот опять. И снова серверы растут в цене.



Сказать, что это неприятно — ничего не сказать. А кто виноват и сколько это ещё терпеть?
Неправильный ответ: всё это заговор производителей, и длиться это будет до тех пор, пока они не набьют карманы.

Мы думаем немного иначе.
Читать дальше →
Всего голосов 5: ↑4 и ↓1 +3
Просмотры2.7K
Комментарии 5

SOA для проектного управления. С оркестром

Блог компании X5 Retail GroupIT-инфраструктураERP-системыХранение данныхУправление разработкой

Видели ли вы проекты, для которых недостаточно одного менеджера? Надо назначить еще одного… Или лучше двух… В помощь первому — проект ведь "очень большой". Финал у таких историй предсказуем, так как менеджер у проекта должен быть один — для меня это аксиома. Как обеспечить разумную загрузку менеджера проекта и не создать очередную "лебедь-рако-щуку"? Как применить индивидуальный подход к группам специалистов, участвующих в решении масштабной многоплановой активности (свои сотрудники и подрядчики, консультанты SAP и тестировщики, спецы по инфраструктуре и «портальщики»)? Как увязать задачи, подлежащие четкому планированию, и исследовательские задачи, требующие гибкого подхода? Как увязать расписание этих задач с операционной деятельностью компании? Попробуйте реализовать управление через программу проектов.

Читать далее
Всего голосов 2: ↑0 и ↓2 -2
Просмотры252
Комментарии 0