Как стать автором
Обновить

Администрирование

Сначала показывать
Порог рейтинга

ИБП в России: ситуация на рынке высокой и низкой мощности

Блог компании Группа компаний X-Com Системное администрирование *Энергия и элементы питания

Привет, Хабр! Сегодня мы хотим поднять тему доступности источников бесперебойного питания в России. Не секрет, что сегодня вся техника и ее поставки под вопросом и связаны с определенными сложностями, но именно в сегменте ИБП сложилась достаточно интересная ситуация. В этом посте мы поговорим о (бывших) лидерах рынка, о структуре их поставок, и о том, кто же остается в России и продолжает поставлять свои решения.

Читать далее
Рейтинг 0
Просмотры 463
Комментарии 0

Новости

PostgreSQL Antipatterns: когда мешает внешний ключ

Блог компании Тензор PostgreSQL *Администрирование баз данных *SQL *Высокая производительность *

Внешние ключи (foreign keys) - мощный и удобный механизм контроля логической целостности данных в базе. Но он бывает не только лишь полезен, и может неплохо пригрузить вашу БД.

Внимательный взгляд на план запроса поможет избежать многих проблем - как при чтении из базы, так и при вставке в нее.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 564
Комментарии 2

Защита от спама и зловредного ПО в Carbonio

Блог компании Zextras Спам и антиспам Информационная безопасность *

Электронная почта, которая является одним из наиболее распространенных форматов корпоративного общения, как правило становится основной целью злоумышленников, которые используют электронные письма как средства доставки зловредного ПО во внутреннюю сеть предприятия. В результате таких атак появляются утечки важной информации или потери корпоративных данных, которые влекут за собой не только финансовые, но и репутационные потери. Надежная защита почтового сервера от кибератак позволяет купировать большую часть киберугроз и именно поэтому защита почтового сервера предприятия становится приоритетом номер один среди системных администраторов и специалистов по кибербезопасности. В Carbonio для защиты от угроз используются такие Open-Source решения, как антивирус ClamAV, антиспам SpamAssassin и интерфейс для их взаимодействия с почтовым сервером new-amavisd. В данной статье мы расскажем о том, как правильно использовать их для обеспечения безопасности почтового сервера Carbonio.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 158
Комментарии 0

Некоторые станции международной службы лазерной дальнометрии перестали предоставлять данные для ГЛОНАСС

Глобальные системы позиционирования *Беспроводные технологии *Геоинформационные сервисы *Астрономия

В системе ГЛОНАСС пользователь ориентируется по навигационным спутникам как по маякам. Эти маяки удалены на расстояние около 20 000 км и движутся относительно поверхности земли со скоростью более 3 км/с. Но при этом спутники непрерывно передают параметры, позволяющие рассчитать их положение с точностью порядка метра. И чем точнее эти параметры, тем точнее вы, как пользователь системы, можете определить своё местоположение...

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 1K
Комментарии 0

Разработчик и колпак

Python *Data Mining *R *Управление разработкой *DevOps *

*«You Only Live Twice», (1967)*


Развитие микроэлектроники, ИТ технологий и широкого спектра программных продуктов открыло новые возможности по контролю всего. Датчики, камеры, цифровые следы… Магнитофон в чемодане уже неактуален.


Разработчики пишут, а компании внедряют различные системы для мониторинга эффективности работы сотрудников. Казалось бы, в зоне опасности банковские операционисты, кассиры, сотрудники колл-центров и т.д, а разработчики на коне.
По факту оказывается, что разработчики могут находиться под куда более жестким контролем.
Как же так???


Все предыдущие публикации.

Читать дальше →
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 1.1K
Комментарии 4

Как перейти на электронные сервисные акты с бумажных без нарушений законодательства?

Help Desk Software *Service Desk *Облачные сервисы Инженерные системы

Электронный документооборот давно доказал свою эффективность и удобство. Большая часть компаний уже переходит или перешла на обмен электронными документами со своими контрагентами.

В данной статье мы, как IT-компания с большим опытом в сфере автоматизации сервисного бизнеса и выездного обслуживания собрали основные методические материалы, разъяснения юристов и проект соглашения для перехода на электронные сервисные акты с бумажных для сервисных компаний.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 342
Комментарии 0

Почтовый сервер: разбираем сценарии миграции

Блог компании МойОфис Настройка Linux *Системное администрирование *IT-инфраструктура *Сетевые технологии *


Миграция информационных систем — стандартная процедура для ИТ-специалистов. Тем не менее, при миграции инженеры сталкиваются со множеством проблем: в случае с корпоративной почтовой системой — от риска потери уже существующей корреспонденции до страха менять то, что работает.

МойОфис разрабатывает сразу два корпоративных почтовых решения: «МойОфис Почта 2», с поддержкой до 30 тыс. пользователей, а также Mailion — почту нового поколения на Cloud Native микросервисной архитектуре с одновременной поддержкой до 1 млн пользователей. Оба продукта можно развернуть на серверах организации (частное облако) или на базе инфраструктуры доверенного партнера.

Под катом мы рассмотрим ряд типовых сценариев «переезда» почтовых сервисов и разберем наиболее распространенную схему сосуществования двух почтовых серверов в рамках одного домена. А также расскажем, какие типы данных, помимо электронных сообщений, подлежат переносу, и какие практики и инструменты мы для этого используем.
Читать дальше →
Всего голосов 16: ↑14 и ↓2 +12
Просмотры 983
Комментарии 2

Управление агрегацией логов с помощью Logstash-operator в Kubernetes — opensource-решение от М2

Блог компании m2 tech DevOps *Kubernetes *

Писать, собирать, агрегировать и сохранять логи для последующего анализа важно: это наиболее подробное представление того, как работает система.

Логи можно собирать и отправлять в централизованную систему по-разному, например используя библиотеки в самом приложении или сторонние агенты вроде Filebeat, Fluent Bit, Vector. Есть множество систем хранения вроде Elasticsearch, Loki, Splunk, файлы на диске или объекты в S3.

Мы в М2 тоже занимаемся этим вопросом и постоянно ищем схемы и инструменты, помогающие улучшать централизованную систему логирования. Я, как инженер развития инфраструктуры, непосредственно принимаю в этом участие. В статье хотел бы поговорить об этапе агрегации и поделиться нашими наработками.

Посмотреть opensource-решение
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 527
Комментарии 0

Прыжок горбатой лошади или как мы обновляем наши системы

Блог компании Lamoda Программирование *Apache *Kotlin *

Привет! Меня зовут Евгений Сальников и я тимлид одной из команд Outbound, которая входит в департамент Business Process Automation в Lamoda. В нашем направлении мы отвечаем за сервисы доставки.

Эта статья написана по мотивам реальной задачи по обновлению нашей большой системы, а именно — переход с очень старой версии Apache Camel на актуальную. Я не расскажу чего-то особо нового, но если у вас уже есть Apache Camel и вам «только спросить», как с ним управляться — милости просим.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 492
Комментарии 0

Неубиваемый P2P-интернет

Блог компании FirstVDS Децентрализованные сети Информационная безопасность *Open source *Сетевые технологии *


Из-за трудностей с доступом к некоторым сайтам и сервисам есть смысл оценить инструменты, которые помогают обеспечить подключение. Сейчас это вообще самая бурно развивающаяся отрасль программной разработки. Новые сервисы и приложения выходят почти каждый день, количество скачиваний выросло в десятки раз за последние месяцы. Самые эффективные из этих инструментов устойчивы к DPI и построены по принципу одноранговой пиринговой сети. О них и поговорим, потому что в случае полного отключения они могут помочь.

Например, в апреле 2022 года запустилась пиринговая сеть Lantern. Также недавно разработана децентрализованная платформа Locutus для запуска любых P2P-приложений (от создателя легендарной пиринговой сети Freenet). Это далеко не полный список новых пиринговых проектов, созданных в последнее время для помощи людям, испытывающим затруднения в работе интернета.
Читать дальше →
Всего голосов 18: ↑18 и ↓0 +18
Просмотры 3K
Комментарии 3

OpenVPN. Инструкция по применению

Информационная безопасность *Open source **nix *Разработка под Linux *

Виртуальные частные сети (VPN) давно вошли в повседневную жизнь. Множество технологий и реализаций сервиса приватных сетей (как для частного применения, так и для использования внутри периметра организаций), обеспечивающих определённый уровень безопасности, доступны для использования широкому кругу ИТ-специалистов.

Не смотря на обилие технологий, предлагаю остановиться на старом добром OpenVPN (в связке с EASY-RSA). Решение от Джеймса Йонана отличается гибкостью, функциональностью, надёжностью и непрерывностью разработки на протяжении приличного временного периода. Так сказать, мастодонт от мира VPN-решений.

Спойлер — ссылка на довольно функциональное решение (ничего особенного, чистый бэкэнд), написанное на bash некоторое время назад, ждёт вас в конце публикации (в виде github-репозитория под именем «openvpn_helper»), а здесь же уделю внимание общей структуре и некоторым аспектам использования набора скриптов и OpenVPN.

***

Список необходимых компонентов (используемая ОС — AlmaLinux 8):

1) OpenVPN 2.4.12;
2) EASY-RSA 3.0.8.

Читать далее
Всего голосов 7: ↑4 и ↓3 +1
Просмотры 5.2K
Комментарии 6

Эффективная генерация сортируемых GUID для первичных ключей БД на клиенте

Программирование *.NET *Microsoft SQL Server *C# *Хранилища данных *

Использовать Guid.NewGuid() в качестве первичного ключа в базе данных — плохая с точки зрения производительности идея. Это связано с тем, что в SQL Server, MySQL и некоторых других БД для первичных ключей создаются кластерные индексы, которые определяют, как строки будут храниться на диске. GUID — это по сути случайное значение, поэтому новая строка может попасть в начало, середину или конец таблицы. Серверу БД в этом случае придётся перемещать другие строки, что приведёт к фрагментации данных, а их извлечение может занять больше времени, если вам нужно извлечь несколько добавленных последовательно записей (например, когда вы добавляете набор связанных сущностей, которые потом будут извлекаться вместе — БД понадобится прочитать данные из разрозненных страниц вместо последовательного чтения набора данных).

Поэтому, чаще всего, лучше пользоваться сгенерированными БД первичными ключами. В SQL Server, например, есть функция NEWSEQUENTIALID(), которая генерирует последовательные GUIDы. Зачем может понадобиться генерировать ключи именно на клиенте и как это правильно сделать?

Читать далее
Всего голосов 17: ↑17 и ↓0 +17
Просмотры 4.1K
Комментарии 32

Бессерверные базы данных: путь в будущее?

Блог компании FirstVDS IT-инфраструктура *Хранение данных *Будущее здесь Serverless *


Бессерверные сервисы облачных вычислений появились в 2014 году с AWS Lambda, которая позволяла запускать код без выделения серверов или управления ими. AWS Lambda — пример функции как услуги (FaaS), где результат обработки событий не зависит от состояния памяти сервера и содержимого локальной файловой системы. Такие эластичные вычисления позволяли быстро наращивать и высвобождать ресурсы процессоров, памяти и средств хранения без необходимости что-то планировать и предпринимать меры для обработки пиковых нагрузок.


За AWS Lambda быстро последовали решения от Microsoft Azure и Google Cloud. Позже облачные провайдеры начали предлагать и другие услуги в бессерверной форме. Это последний, новый взгляд на облачные сервисы, и на практике бессерверные архитектуры за счет возможностей масштабирования часто обходятся в разы дешевле, чем постоянные серверы, предназначенные для выполнения тех же нагрузок.


Сейчас бессерверных решений все больше, в том числе пару лет назад появились и первые проекты в России. На Хабре о бессерверных вычислениях есть раздел, но куда менее популярный, чем он того заслуживает. Попытаемся это исправить.


Итак, Serverless. Крупным планом.


Читать дальше →
Всего голосов 19: ↑17 и ↓2 +15
Просмотры 7.2K
Комментарии 19

Пример микросервисной архитектуры с Saga на MassTransit

Анализ и проектирование систем *.NET *C# *Распределённые системы *Микросервисы *

Привет, Хабр! В общем работаю я значит Архитектором Программных Решений. Мы тут монолиты на микросервисы переводим поэтому я решил для наших разработчиков написать пример проекта с сагой и за одно может оно и вам понадобиться поэтому выложил сюда. Статья будет дополняться по мере поступления вопросов от вас и от наших разработчиков

Читать далее
Всего голосов 14: ↑8 и ↓6 +2
Просмотры 2.2K
Комментарии 8

Тем временем: вышло обновление Proxmox Virtual Environment 7.2

Системное администрирование *Виртуализация *Серверное администрирование *
Recovery mode

Отличный дистрибутив PVE релизнулся в виде версии 7.2. Она построена на базе Debian 11.3 (Bullseye), однако использует более новое ядро Linux 5.15.30, и включает обновления версий ПО: QEMU 6.2.0, LXC 4.0.12 и ZFS 2.1.4. Proxmox VE поддерживает Ceph Pacific 16.2.7, а также продолжает поддержку Ceph Octopus 15.2.16 (поддержка планируется до середины 2022 года).

Новое в PVE 7.2...
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 5K
Комментарии 4

Как я случайно удалил 7 терабайт видео перед запуском в продакшн

Блог компании SkillFactory Python *Программирование *IT-инфраструктура *Интерфейсы *
Перевод

К старту курса по автоматизированному тестированию на Python делимся материалом о том, насколько вредным может стать привыкание к библиотекам и насколько полезными — инструменты автоматизированного тестирования. За подробностями приглашаем под кат.

Читать далее
Всего голосов 11: ↑6 и ↓5 +1
Просмотры 9.2K
Комментарии 16

Проведение совместных экспериментов c DVC

Open source *Big Data *Машинное обучение *Data Engineering *
Перевод

Вы можете использовать удаленные хранилища DVC для совместного использования экспериментов и их данных через машины.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 525
Комментарии 0

Профилируем события Sysmon при внедрении в инфраструктуру

Информационная безопасность *Системное администрирование *
Из песочницы
Tutorial

Если Вы опытный инженер SOC и настраивали уже несколько раз мониторинг инфраструктуры с нуля, то врядли найдете для себя что-то новенькое. Всех остальных приветствую в своей первой статье).

Одним прекрасным утром прилетела задача внедрить Sysmon вчера срочно. Естественно, первым, что я сделал зашел на github и нашел сборник конфигурационных файлов для sysmon. Выбрал тот, который понравился (имел больше отзывов и звезд).

После внедрения найденного конфига (естественно без предварительного анализа) обнаружил, что есть, то чего не должно быть и нет того, что ожидал увидеть.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 1.4K
Комментарии 7

Кого выбрать? Office Online, ONLYOFFICE или Collabora

Блог компании FirstVDS Системное администрирование *


В комментариях к прошлой статье про интегрирование ONLYOFFICE в Nextcloud спрашивали о ключевых различиях с Collabora Online и даже упоминали MS Office Online Server как ещё одного достойного конкурента. Предлагаю сравнить эти программные пакеты, чтобы каждый заинтересованный смог выбрать то, что ему больше подходит.
Читать дальше →
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 5K
Комментарии 9

Переход к безопасной разработке. Зачем это нужно? Какие преимущества даст DevSecOps?

Информационная безопасность *Agile *DevOps *

Сегодня организации сталкиваются с угрозами кибербезопасности, которые становятся все более разнообразными, сложными и изощренными. В тоже время, не каждая компания обладает отделом специалистов по кибербезопасности. Но любая современная IT-компания должна задумываться над безопасностью своих продуктов. Решением могут стать инструменты для автоматизации процессов обеспечения безопасности, чтобы развертывать решения безопасности быстрее и не держать большой отдел по кибербезопасности.

На практике основными причинами появления нарушений безопасности являются недостатки реализации механизмов защиты, уязвимости в коде приложения, недостатки конфигурации. Очень часто контроль со стороны службы информационной безопасности проводится на последних этапах жизненного цикла приложения. Такой сценарий несовместим с современными методиками DevOps и Agile, которые сокращают сроки циклов поставки ПО до нескольких недель.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 1.7K
Комментарии 1