Как стать автором
Обновить

Администрирование

Сначала показывать
  • Новые
  • Лучшие
Порог рейтинга
  • Все
  • ≥0
  • ≥10
  • ≥25
  • ≥50
  • ≥100

Скрипт Windows PowerShell архивации RedMine Turnkey Hyper-V по ssh

Системное администрирование *
Из песочницы

Получить бакап БД и файлов RedMine размером поменьше чем целый образ Hyper-V.

Надо немного уметь в PowerShell и PuTTY

Читать далее
Всего голосов 5: ↑3 и ↓2 +1
Просмотры 312
Комментарии 0

Новости

«Нулевой спрос». Как энергосеть Южной Австралии первой в мире отказалась от ископаемого топлива

Блог компании Timeweb Cloud Научно-популярное Энергия и элементы питания Экология Инженерные системы

Мир, свободный от ископаемого топлива начнется в Южной Австралии, где местная электросеть находится всего в одном шаге от возможности работать без ископаемого топлива в системе вообще. В конце ноября 2021 года гигаваттная сеть Южной Австралии стала первой в мире, которая достигла нулевого спроса, когда совокупная мощность от солнечных батарей на крышах и ветряных генераторов превысила все потребности в электричестве местных жителей.

Ветровые и солнечные установки достигли пикового «мгновенного производства» электроэнергии в 135% и за 48-часовой период удовлетворили 108% от местного спроса и все 100% за 93-часовой период. Избыток электроэнергии экспортировался в штат Виктория, а также сохранялся в батареях.
Южная Австралия (ЮА) превратилась в своеобразную лабораторию планетарного масштаба — гигантский эксперимент по использованию возобновляемых источников энергии (ВИЭ) для питания энергосистемы штата. Дует ветер, светит солнышко, и аккумуляторы заряжаются. Пока вы читаете это, Южная Австралия вырабатывает 2,3 ГВт электроэнергии — 872 МВт за счёт ветра, 1340 МВт за счёт солнечного света и только 85 МВт за счёт газа.

После месяца установки рекордов ветровой и солнечной генерации один за другим, Южная Австралия оказалась очень близка к тому, чтобы иметь возможность управлять энергосистемой без использования ископаемого топлива. Во многом это зависит от ожидаемых изменений в правилах использования синхронных генераторов. Появляются новые взгляды на электросеть по мере того, как новые технологии берут на себя необходимую инициативу.


Читать дальше →
Всего голосов 21: ↑18 и ↓3 +15
Просмотры 1.8K
Комментарии 7

CISCO – Mikrotik — FLEXVPN

Cisco *
Из песочницы

В данной документации рассматривается пример рабочей конфигурации соединения роутера CISCO с роутером Mikrotik через GRE туннель с IPSec шифрованием в транспортном режиме. В построении IPsec будет использоваться IKEv2 и аутентификация по сертификатам, выпущенных ISE-B2B. Внутри туннеля будет поднят протокол динамической маршрутизации OSPF для обмена маршрутами о сетях, которые находятся за пирами.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 2.1K
Комментарии 7

Собираем конструктор или архитектура сетевой безопасности. Случай 3 – Крупный офис

Информационная безопасность *Анализ и проектирование систем *IT-инфраструктура *Сетевые технологии *Сетевое оборудование

Шляпы для собак становятся трендом и выгуливать собак без шляп становится «дурным тоном». А наш бизнес продолжает расти. Растет и количество сервисов, и, соответственно, размеры ЦОДа. Как ни странно, внимание к нашей компании со стороны регуляторов тоже увеличивается, но обо всем по порядку.

Мы, разумеется, находимся на пике технологий, и наш ультрасовременный ЦОД изобилует разного рода SDN (software-defined networking) и прочими оверлейными прелестями, но для логики обеспечения безопасности не столь важно, на каком уровне виртуализации находится сеть, поэтому мы не будем подробно на этом останавливаться. Просто будем иметь ввиду, что сказанное ниже так же относится и к сетям на базе SDN.

Прежде всего мы обзавелись специально обученными быстрыми коммутаторами, таким образом у нас появилось отдельное ядро сети ЦОДа, и теперь наша сеть делится на, собственно, сеть ЦОДа и на ЛВС для всего остального.

Для полного разделения сегментов ЦОДа даже на уровне маршрутизации мы создаем несколько VRF (Virtual Routing and Forwarding).

Читать далее
Всего голосов 1: ↑0 и ↓1 -1
Просмотры 1.3K
Комментарии 1

Собираем конструктор или архитектура сетевой безопасности. Случай 2 – Офис среднего размера

Информационная безопасность *Анализ и проектирование систем *IT-инфраструктура *Сетевые технологии *Сетевое оборудование

Итак, наш бизнес идет отлично, шляпы продаются, количество сотрудников увеличивается, формируются отдельные подразделения: маркетинг, продажи, логистика. Потребность в своих собственных корпоративных сервисах становится все сильнее. Для них мы арендуем дополнительное помещение, покупаем пару серверов с виртуализацией, чтобы было все как у людей, и получаем небольшого размера центр обработки данных (ЦОД). Соответственно, создаем ядро нашей корпоративной сети на базе стека хороших коммутаторов. Количество сотрудников значительно выросло и для обеспечения стабильной связи мы организуем инфраструктуру Wi-Fi с точками доступа и контроллером для управления.

Читать далее
Всего голосов 1: ↑0 и ↓1 -1
Просмотры 1.6K
Комментарии 1

Технология VPN и как с ее помощью реализовать Zero Trust

Сетевые технологии *Стандарты связи Удалённая работа
Из песочницы

Без сети Интернет сейчас тяжело представить нашу жизнь, и, несмотря на то, что существует угроза перехвата личных данных или кибератаки, частные пользователи продолжают её использовать, так как риск для нас не настолько высок, чтобы о нем переживать. Однако в крупных компаниях так отмахнуться не получится: на кону может стоять конфиденциальная информация корпорации и ее сотрудников, конкурентоспособность, секретные планы компании и прочее. При этом зачастую разные отделы или филиалы могут быть расположены далеко друг от друга, или компания сотрудничает с другой, не связанной с ней одной сетью, что ставит вопрос: как безопасно передавать информацию? Публичной сети интернет доверять нельзя, а позволить себе создание собственной сети или выделенного канала связи может далеко не каждая корпорация. Решением этой проблемы стало формирование защищенной сети VPN, работающей поверх публичной. 

Однако сейчас иногда и этого недостаточно, и для больше безопасности многие компании стараются придерживаться принципам Zero trust (или сеть с нулевым доверием). Построить такую сеть, оказывается, можно как раз используя технологию VPN.

Читать далее
Всего голосов 18: ↑15 и ↓3 +12
Просмотры 2.3K
Комментарии 0

Как я получил оффер от Фейсбука и в итоге к ним не пошёл

Карьера в IT-индустрии Интервью Data Engineering *
Из песочницы

Я люблю собеседоваться в разных компаниях. Во-первых, я нанимаю и сам тоже, и мне интересно смотреть, как это делают другие, и перенимать разные фишки. Во-вторых, это мой способ понять свою ценность и посмотреть, куда движется рынок.

Вот лишь небольшая часть истории моих собеседований:

Читать далее
Всего голосов 36: ↑32 и ↓4 +28
Просмотры 17K
Комментарии 57

Не повторяйте: мои инфраструктурные ошибки

Блог компании ISPsystem IT-инфраструктура *Облачные сервисы
Перевод

По мере своего карьерного роста я все чаще и чаще испытываю чувство дежа вю. Во время личной или деловой встречи моему собеседнику достаточно упомянуть какой-то малозначительный факт — и я сразу же вспоминаю о событии, которое произошло со мной несколько лет (или даже «работ») назад. Чаще всего это касается неверно принятых мною решений, последствия которых пришлось расхлебывать долгие месяцы. Такие флешбеки настолько сильны, что я едва сдерживаюсь, чтобы не закричать человеку в лицо: «Ни в коем случае не делай X!». Почему сдерживаюсь? Всё просто: моих коллег не было в том месте и в то время и они попросту не поймут, каких ужасов я натерпелся в подобной же ситуации.

Именно поэтому я решил написать о худших ошибках, допущенных мною за годы работы. Возможно, эта статья сможет уберечь вас от неприятностей. Не переживайте: свои собственные ошибки вы всегда совершить успеете, на них я не покушаюсь. Но рассказ о моих заключениях наверняка пойдет вам на пользу.

Читать далее
Всего голосов 21: ↑18 и ↓3 +15
Просмотры 8.7K
Комментарии 11

HTTP-заголовки в I2P. Почему HTTP-прокси предпочтительнее SOCKS

Блог компании ITSOFT Децентрализованные сети Сетевые технологии *I2P *

HTTP-заголовки — неотъемлемая часть протокола HTTP, на котором работают почти все ресурсы в сети интернет, которые вы открываете через веб-браузер. В них передается пользовательский запрос на сервер и информация о клиенте: язык, версия операционной системы, версия веб-браузера и иногда другие идентификационные данные. Предполагается, что дополнительная информация о клиенте должна помочь серверу предоставить нужную страницу в лучшем виде: на родном языке пользователя, с адаптацией под его браузер и так далее. Если речь идет о приватности, то всё плохо. Информация об операционной системе и веб-браузере в совокупности с другими передаваемыми значениями весьма уникальна, чтобы с большой точностью отслеживать (профилировать) пользователя, который может быть не авторизован на сайте и даже регулярно чистить куки.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 2.9K
Комментарии 15

На каких бесплатных инструментах строить Observability и зонтичный мониторинг: ELK vs Graylog vs Grafana Loki vs Monq

Высокая производительность *Системное администрирование *IT-инфраструктура *Серверное администрирование *DevOps *

Сами по себе логи, трейсы, метрики - это очень узкие артефакты состояния нашего объекта наблюдения и обслуживания. Для понимания общей картины нужен взгляд сверху, сбор всех важных сигналов в одну систему и работа с большими данными в ней. Зонтичный подход близок по своим целям к RED и Golden Signals, но по своей сути является противоположным по принципу работы с данными. В Golden Signals мы отслеживаем Latency, Traffic, Errors отдельных сервисов и по ним можем быстро, но очень поверхностно определить их состояние. В случае зонтичного мониторинга или AIOps мы собираем данные о всех логах, событиях систем мониторинга метрик и трейсов, далее выстраиваем там топологию сервиса и определяем алгоритмически состояние здоровья, основываясь на сотнях и тысячах событий, метрик и трейсов. И два подхода, кстати, друг друга не исключают. В этой статье я постараюсь сравнить четыре бесплатных инструмента, которые могли бы дать такую зонтичную картину: ELK, Graylog, Grafana Loki и Monq.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 2.6K
Комментарии 5

Приглашение на зимнюю серию техсессий Dell Technologies Tech Diving

Блог компании Dell Technologies Серверное администрирование *Хранение данных *Презентации Удалённая работа


Привет, дорогие коллеги! Приглашаем вас присоединиться к предновогодним онлайн-выступлениям, подготовленным ведущими экспертами компании Dell Technologies в сотрудничестве с нашими партнерами, чтобы быть в курсе самых актуальных направлений в ИТ.

Вебинары Tech Diving — возможность узнать об основных технологических направлениях, стратегическом видении в отношении перспектив цифровой трансформации и, конечно же, о портфеле наших продуктов и услуг. Но, прежде всего, это возможность для вас присоединиться к техническим сессиям по темам, которые для вас наиболее актуальны, чтобы понять, как применять последние инновации в работе вашей компании. Выбирайте интересующие сессии из каталога выступлений, которые соответствуют вашим текущим проблемам и задачам. Участвуйте в вебинарах из любой точки мира в день мероприятия или смотрите их записи в любое удобное для вас время.

Регистрируйтесь на интересные для вас сессии на платформе Zoom, следите за анонсами следующих вебинаров Dell Technologies «Tech Diving», набирайте баллы за активное участие в техсессиях — и выигрывайте призы!

Вот, что мы запланировали в декабре 2021 года:
Читать дальше →
Всего голосов 12: ↑12 и ↓0 +12
Просмотры 428
Комментарии 0
Если Рэй Курцвейл не переносил дату технологической сингулярности, то наши мозги подключат к облачным сервисам через девять лет. Эластичные вычисления пофиксят баги «зашёл в комнату и забыл, зачем» и «вот вертится на языке, но не припомню» — и мы окажемся в виртуальной вселенной, которая будет одним большим облаком. Вместе с облачным провайдером #CloudMTS мы попытались представить, каким будет этот новый мир, — и у нас получился квест. Выбирайте аватар по настроению: Агент-предприниматель, бравый Админ или таинственный Легаси-Монстр — и вперёд, во вселенную Клауд 42.
Следуй за белым облаком
Всего голосов 14: ↑13 и ↓1 +12
Просмотры 1.3K
Комментарии 0

DevOps для эксплуатации и разработки: кейс Sitronics Group

Блог компании Sitronics Group Системное администрирование *DevOps *

В этой статье мы расскажем о том, как используем принципы DevOps в своих проектах по поддержке крупных систем. Усложняется все тем, что в системах много Legacy и построены системы на не самых модных сейчас технологиях. 

Читать далее
Всего голосов 1: ↑0 и ↓1 -1
Просмотры 733
Комментарии 0

Команды Docker Compose Up и Start, а также Down и Stop: в чем разница?

Блог компании FirstVDS Системное администрирование *
Перевод

Начинающий пользователь Docker Compose легко может запутаться в очень похожих на первый взгляд командах docker-compose up и start, а также down и stop. В этой статье с подробными примерами объясняется разница между ними.
Читать дальше →
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 3.9K
Комментарии 1

Интеллектуальные сервисы для управления облачной инфраструктурой

Блог компании Сбер Облачные вычисления *

Ранее наши коллеги уже освещали вопрос необходимости Enterprise Service Mesh в компании. В этой статье мы хотим подробнее рассказать об интеллектуальных сервисах, которые позволяют облегчить жизнь администраторам, повысить надёжность систем и сделать их быстрее.

В настоящий момент наш продукт включает в себя следующие сервисы:

Predictive Colocator – размещает связанные между собой приложения на одинаковых нодах, уменьшает задержку при передаче данных;

Discovery R&L – находит начальные лимиты (limit) и реквесты (request) для любых приложений с целью их гарантированного старта при применяемой конфигурации;

Anomaly Detection – выявляет аномалии в работе элементов облачной инфраструктуры;

Predictive Autoscaler – определяет будущую нагрузку на приложения, заранее поднимает или опускает необходимое количество подов.

В рамках этой статьи кратко рассмотрим некоторые аспекты работы двух сервисов: Predictive Autoscaler и Anomaly Detection.

Читать далее
Рейтинг 0
Просмотры 339
Комментарии 2

Вышел GitLab 14.5 с SAST-сканированием инфраструктуры как кода и групповыми настройками подтверждений мерж-реквестов

Open source *Git *Системы управления версиями *Системы сборки *DevOps *
Перевод

Заголовок: Вышел GitLab 14.5 с SAST-сканированием инфраструктуры как кода и групповыми настройками подтверждений мерж-реквестов
Автор оригинала: Jackie Porter, GitLab
Ссылка на оригинал


Картинка для привлечения внимания


Мы рады объявить о выходе нового релиза GitLab 14.5, включающего сканирование безопасности инфраструктуры как кода, групповые настройки подтверждения мерж-реквестов (в русской локализации GitLab «запросы на слияние»), GitLab Kubernetes Agent для бесплатных планов, темы проектов и многое другое!

Читать дальше →
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 1.7K
Комментарии 0

IT радио (SDR) для яхты

Стандарты связи Производство и разработка электроники *DIY или Сделай сам Электроника для начинающих
Tutorial

Ещё в 2015 году хотел опробовать минимальное устройство на яхте для приёма AIS сигнала через плагин OpenCPN.

Теперь у меня появилось такое устройство, в условиях городских помех на него и обычные станции принимаются со значительным фоновым шумом. Связано это с настройкой антенны и качеством самого приёмника. Точнее встроенных в приёмник фильтров. Софт для моего устройства можно скачать по этой ссылке.

Мы как настоящие IT специалисты предпочитаем цифровой метод решения этого вопроса. Известные мне трансиверы, которые доступны к покупке производятся командой Малахит. А также несколькими специалистами путём штучного или мелкосерийного производства. Китайские версии этих устройств (я говорю про приёмник Малахит) нуждаются в доработке и покупке оригинальной лицензии у разработчика. Все контакты могу прислать через личные сообщения.

Так же я слышал про трансивер VisAir (от команды Малахит), Маламут и ещё паре подобных трансиверов различной ценовой категории. Наиболее широкой сетью продажи по всему миру обладает следующее устройство SunSDR2 DX.

Так как я нахожусь в Испании, а связываться с таможней мне не захотелось, поэтому я и приобрел для яхты подобное устройство от компании SunSDR у местного дилера.

Читать далее
Всего голосов 17: ↑17 и ↓0 +17
Просмотры 5.9K
Комментарии 15

Загрузка, парсинг и визуализация данных без программирования

Блог компании TABLUM.IO Программирование *SQL *Визуализация данных Data Engineering *
Tutorial

Признаюсь честно, у меня как у программиста, хоть и не настоящего, есть недоверие к «no-code» решениям. То есть тем, которые не требуют программирования, где всё можно делать через drag-and-drop и клики мышкой. Но после полугода разработки собственного «no-code» ETL сервиса с визуализацией данных я изменил отношение к этому классу продуктов, начал ими пользоваться и даже получать пользу, экономя время на рутинных операциях по анализу данных из логов, баз данных и файлов.

В этой заметке я предложу несколько вариантов загрузки и парсинга данных из сервисов и по URL с «материализацией» в SQL базу, покажу как за пару минут собрать свой информер с отправкой в Telegram, Slack или на email. И всё это произойдет без единой строчки кода (потому что в сервисе TABLUM.IO этот код уже кто-то написал ;-). «Алхимия данных» начинается под катом.

Читать далее
Всего голосов 19: ↑19 и ↓0 +19
Просмотры 3.3K
Комментарии 5

Язык конфигураций Dhall как еще один способ написания манифестов для Kubernetes

Блог компании Флант Open source *DevOps *Kubernetes *

Dhall — программируемый язык для создания конфигурационных файлов различного назначения. Это Open Source-проект, первый публичный релиз которого состоялся в 2018 году.

Как и всякий новый язык для генерации конфигурационных файлов, Dhall призван решить проблему ограниченной функциональности YAML, JSON, TOML, XML и других форматов конфигурации, но при этом оставаться достаточно простым. Язык распространяется всё шире. В 2020-м году представили его bindings, сделанные специально для Kubernetes.

Читать далее
Всего голосов 37: ↑37 и ↓0 +37
Просмотры 2.7K
Комментарии 10