Как стать автором
Обновить

Администрирование

Сначала показывать
Порог рейтинга

Защита от DDoS и web-атак: нюансы подключения из облака

Блог компании Oxygen Cloud Platform Информационная безопасность *Антивирусная защита *Облачные сервисы

Привет, Хабр! Сегодня отличный день для того, чтобы поговорить о защите от DDoS и обеспечении безопасности веб-приложений в облачных средах. В этом посте мы подробнее разберем, чем подключение внешних провайдеров для облака отличается от подключения on-prem оборудования и почему даже те, у кого есть уже установленные устройства (физические и виртуальные) начинают использовать гибридную схему защиты. Я постараюсь рассказать, что именно облако может предложить вкусного и полезного, если вам нужна такая защита. Под катом — небольшой анализ ситуации, а также схемы включения защиты в виде облачных сервисов.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 166
Комментарии 0

Новости

Используем внешний накопитель для Time Machine

Резервное копирование *Настольные компьютеры Ноутбуки
Tutorial

Имеется 2 Тб внешний накопитель (жесткий диск WD Passport) с Файловой системой NTFS, используемый как резервной хранилище для ноутбука с ОС Windows (11). Был приобретен Macbook и появилась необходимость делать бэкапы с него, но чтобы не покупать отдельный накопитель будем использовать имеющийся. Мы не будем использовать сторонний платный или бесплатный софт, только то, что имеется в ОС "из коробки".

Читать далее
Всего голосов 2: ↑1 и ↓1 0
Просмотры 667
Комментарии 2

Ускоренное импортозамещение или как разворачивать Linux-дистрибутив с помощью SCCM в распределённой корпоративной сети

Блог компании М.Видео-Эльдорадо Настройка Linux *Системное администрирование *

Когда нужно массово переустановить ОС на компьютерах в корпоративной сети, мы привыкли использовать System Center Configuration Manager (SCCM) и все хорошо, если речь идёт про Windows, но с Linux немного все сложнее, т.к. нет готовых инструментов в SCCM.

К счастью, SCCM удобный и гибкий инструмент, чтобы решить любую задачу по переустановке ОС. Если у вас инсталляция SCCM не распределённая, где все ПК находятся в одной сети, то вам подойдёт вот эта статья для установки ОС Linux с сетевой папки.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 624
Комментарии 7

Самодельный носимый рюкзачный компрессор на 600 атмосфер? Вызов принят

Блог компании RUVDS.com Читальный зал Физика DIY или Сделай сам Инженерные системы

А давайте-ка я расскажу вам, как мы построили несколько весьма интересных видов технических устройств, добились поразительных результатов, но потом забросили? Усаживайтесь поудобнее, мы начинаем:)

Читать дальше →
Всего голосов 32: ↑32 и ↓0 +32
Просмотры 2.3K
Комментарии 8

Выполнение заданий потоковой обработки раз в день для 10-кратного снижения затрат

Блог компании OTUS Data Engineering *
Перевод

Это шестой пост из серии статей о том, как выполнять сложную аналитику  потоковой передачи с помощью Apache Spark.

Читать далее
Всего голосов 3: ↑2 и ↓1 +1
Просмотры 198
Комментарии 0

Что может система анализа трафика в руках охотника за киберугрозами

Блог компании Positive Technologies Информационная безопасность *IT-инфраструктура *Сетевые технологии *

Кибератакам подвержена компания из любой сферы экономики. Попытки злоумышленников закрепиться внутри инфраструктуры оставляют следы — сетевые артефакты. Обнаружить их и снизить вероятность атаки позволяют системы анализа трафика (NTA-решения). Главное — правильно их использовать.

В этом посте мы пошагово покажем:

·        как искать Tor-трафик, аномалии в LDAP и следы сканирований;

·        выявлять нестандартное шифрование;

·        обнаруживать SSH-туннели;

·        определять туннели SOCKS5 и HTTP, вложенные протоколы, использование Meterpreter и удаленное выполнение команд (через WMI, удаленное создание сервисов или задач);

·        анализировать протоколы и многое другое.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 760
Комментарии 0

Кто круче rsync? Интересные алгоритмы для синхронизации данных

Блог компании FirstVDS Системное администрирование *Алгоритмы *Резервное копирование *Сжатие данных *

Тридж, автор rsync

Что может быть приятнее, чем минимизировать объём бэкапа или апдейта? Это не просто экономия ресурсов, а чистая победа интеллекта над энтропией Вселенной. Исключительно силой разума мы уменьшаем размер файла, сохраняя прежний объём информации в нём, тем самым уменьшая поток фотонов в оптоволокне и снижая температуру CPU. Реальное изменение физического мира силой мысли.

Если без шуток, то все знают rsync — инструмент для быстрой синхронизации файлов и каталогов с минимальным трафиком, который пришёл на замену rcp и scp. В нём используется алгоритм со скользящим хешем, разработанный австралийским учёным, программистом и хакером Эндрю Триджеллом по кличке Тридж (на фото).

Алгоритм эффективный, но не оптимальный.
Читать дальше →
Всего голосов 14: ↑14 и ↓0 +14
Просмотры 2K
Комментарии 2

Миграция в виде матрёшки: как мы перевозили систему-монстра из одного города в другой

Блог компании Инфосистемы Джет IT-инфраструктура *Серверное администрирование *Управление проектами *

Переезд ИТ-инфраструктуры из одного дата-центра в другой — стандартная задача, с которой мы имеем дело постоянно. Но иногда особенности и условия проекта делают эту процедуру суперсложной. В этом посте расскажем о том, как наша команда однажды переселяла «тяжелую» бизнес-систему из одного ЦОД в другой, и почему эту миграцию на самом деле нужно умножить на десять.

Детали здесь!
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 922
Комментарии 0

Управляем правами доступа в облаке на примере Amazon Web Services

Блог компании Газинформсервис Amazon Web Services *Облачные сервисы

В этой статье руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин рассмотрит два способа управления учётными записями и их правами в облачной среде на примере Amazon Web Services.

Identity and Access Management

Одним из сервисов, отвечающих за безопасность AWS является служба Identity and Access Management (IAM). Именно она обеспечивает триаду – идентификация, аутентификация, авторизация. Обычно при первом знакомстве с IAM рассказывают об обязательном включении многофакторной аутентификации и запрете пользоваться рутом.

Также обязательно упоминают про парольную политику, почти такую же, как в прочих системах, которыми вы уже управляете. Заодно намекают, что с логином и паролем можно зайти только в административный интерфейс, а вот управлять «начинкой» придётся с помощью специально созданных ключей. Все это вопросов не вызывает, примерно этого мы и ожидали, но есть нюансы.

IAM Policy

Управление доступом осуществляется при помощи политик IAM Policy, а правила пишутся в формате JSON и в этот момент начинают закрадываться некоторые сомнения, что легко не будет, потому что придется писать код самостоятельно, а не просто нажимать на кнопки.

Например,

 {

    "Version": "2012-10-17",

    "Statement": [

        {

            "Sid": "FullAccess",

            "Effect": "Allow",

            "Action": ["s3:*"],

            "Resource": ["*"]

        }

    ]

}

Это политика, например, даёт доступ ко всем S3 хранилищам, но запрещает работать с объектами в S3 хранилище my-secure-bucket.

Читать далее
Всего голосов 4: ↑2 и ↓2 0
Просмотры 311
Комментарии 0

Введение в суррогатные модели. Часть 3: Выходим в топ

Блог компании ЦИТМ Экспонента Анализ и проектирование систем *Машинное обучение *Искусственный интеллект Инженерные системы
Перевод

Продолжаем серию постов об одном очень полезном методе из мира машинного обучения, цель которого – существенно ускорить инженерное проектирование. Мы с вами уже научились обучать легкие модели на замену мощным и детальным инженерным пакетам для симуляции сложных систем. Теперь научимся делать так, чтобы новые суррогатные модели точно отражали изучаемое явление в нужных пределах, но при этом требовали как можно меньше данных и быстро обучались. Тема супер интересная, поэтому мы сделали перевод отличной статьи авторства Шуая Гуо, и на ее основе делимся своим опытом и кодом на MATLAB, чтобы вы могли все попробовать сами.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 273
Комментарии 0

Нейронная (де)компрессия материала — нелинейное уменьшение размерности основанное на данных

Блог компании Gaijin Entertainment Работа с 3D-графикой *Сжатие данных *
Перевод

В этом посте я возвращаюсь к том, к чему не собирался возвращаться — уменьшению размерности и сжатию полного набора текстур материала (в отличие от единичных текстур) — крайне неисследованной области.

В одном из моих предыдущих постов я описал как простейшая линейная корреляция может быть использована для значительного уменьшения размерности набора текстур материала, а в другом посте рискнул пойти дальше в увлекательную область словарей и разреженного сжатия.

В этот раз я опишу как мы можем оставить мир простых линейных корреляций (который мы исследовали, используя SVD) и использовать техники основанные на данных (машинное обучение!) для изучения нелинейных функций, используя дифференцируемое программирование / нейронные сети.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 319
Комментарии 0

Среднесписочная численность работников: алгоритм расчета для вновь созданных организаций ИТ-отрасли

IT-инфраструктура *Законодательство в IT Статистика в IT IT-компании
Из песочницы

ФНС России довела до сведения нижестоящих ИФНС позицию Минфина России. В документе шла речь об отражении в расчете по страховым взносам вновь созданной организации, осуществляющей деятельность в ИТ-отрасли, сведений о среднесписочной численности работников. Это важно для правомерного применения пониженных тарифов по страховым взносам.

Читать далее
Всего голосов 6: ↑5 и ↓1 +4
Просмотры 1K
Комментарии 0

История одной серверной: дизайнерское решение для сложной ИТ-инфраструктуры

Блог компании RDP IT-инфраструктура *Сетевые технологии *Сетевое оборудование IT-компании

Наша компания RDP, вендор телекоммуникационных продуктов операторского класса, в прошлом году наконец перебралась в новый просторный офис. Одной из главных задач было размещение масштабной ИТ-инфраструктуры и испытательной лаборатории так, чтобы можно было эксплуатировать их максимально эффективно, удобно и безопасно.

Встал вопрос – либо арендовать серверные стойки в непосредственной близости от офиса, либо построить собственную серверную с учетом последних достижений инженерной мысли. Руководство решило, что нам нужна своя серверная. Но как построить ее самостоятельно, если мы специализируемся совсем в другой области? В итоге мы запустили проект, который продлился около 7 с небольшим месяцев и привел нас к достойному, как мы считаем, результату.

Предлагаем вам оценить наши усилия.

Продолжение под катом
Всего голосов 4: ↑3 и ↓1 +2
Просмотры 2.3K
Комментарии 13

ВКС-дайджест: не так страшен Zoom fatigue, ковры для виртуального фона, проблемы российской видеоконференцсвязи

IT-инфраструктура *Софт Видеотехника Интервью Видеоконференцсвязь

Свежий выпуск про видеоконференцсвязь и AV-технологии. 

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 2K
Комментарии 1

Следующий уровень автоматизации Kubernetes. Создаем свой оператор

Блог компании OTUS Системное администрирование *Go *DevOps *Kubernetes *

Оператором в Kubernetes принято называть развертывание, которое самостоятельно управляет ресурсами кластера, регистрирует новые Custom Resource Definition (CRD) и, в некоторых случаях, добавляется для наблюдения за существующими ресурсами (через механизмы Dynamic Admission Control). В этой статье на примере создания оператора для развертывания и управления кластером Aerospike мы попробуем разобраться с этапами создания оператора, способами взаимодействия с кластером и проблемами, с которыми можно встретиться в реальной практике. Всех практикующих DevOps и желающих поднять автоматизацию развертывания своих сервисов на новый уровень приглашаю под кат.

Читать далее
Всего голосов 11: ↑8 и ↓3 +5
Просмотры 1.6K
Комментарии 0

Знакомство с виртуальными машинами

Блог компании Timeweb Cloud Хостинг Виртуализация *Хранение данных *Облачные сервисы

Каждому администратору предприятия приходится иметь дело с настройкой виртуальных машин. Использовать виртуальные машины можно для разработки и тестирования приложения, а также хранения данных. Преимуществами виртуальных машин можно назвать гибкость в выборе операционной системы и возможность дублирования рабочего пространства. Проблемы при работе с ними сложны, поскольку виртуальные машины используют ресурсы иначе, чем физические. Виртуальные машины подвергаются различным рискам и проблемам с производительностью. Must know для IT-специалистов, чтобы поддерживать работоспособную сетевую инфраструктуру.
Читать дальше →
Всего голосов 11: ↑9 и ↓2 +7
Просмотры 4.7K
Комментарии 5

Yandex Planner. Как планировать вычислительные мощности

Блог компании Яндекс Высокая производительность *Анализ и проектирование систем *Серверная оптимизация *Распределённые системы *


Серверные вычислительные ресурсы распределяются между большинством сервисов Яндекса централизованно. Тем самым все команды — и существующие давно, и собранные вокруг небольших экспериментов — получают мощности, которые им необходимы, чтобы сервис бесперебойно и быстро работал у всех пользователей. Однако этим распределением нужно управлять.

Меня зовут Сергей Фомин, я разработчик Yandex Planner. Мой пост будет посвящён тому, как мы эффективно решаем задачу планирования вычислительных мощностей.

Сначала я расскажу, что такое Yandex Planner и почему мы решили писать своё решение. После этого мы поговорим про то, в чём заключается задача планирования, почему она не такая простая, как может показаться на первый взгляд. И в качестве одного из способов решения задачи мы рассмотрим дефрагментацию ресурсов. Поехали.
Читать дальше →
Всего голосов 36: ↑36 и ↓0 +36
Просмотры 3K
Комментарии 2

Чек-лист: что проверить перед переездом IT-инфраструктуры

Блог компании ITSumma Тестирование IT-систем *Системное администрирование *IT-инфраструктура *IT-стандарты *


Решились на переезд? Тогда не забудьте убедиться, что сложили все вещи по списку :-) В первой части нашей дилогии про миграцию мы рассмотрели причины и предпосылки для любого переезда; обсудили подготовку нового окружения, разворачивание проекта в новой инфраструктуре, а также базовые этапы тестирования работы вашего проекта на новой площадке. А здесь, в заключительной статье, предлагаем ознакомиться с пошаговым планом переключения трафика вашего проекта на новую инфраструктуру.

Итак, делимся стандартным «протоколом»: в каком порядке производить определенные действия и почему, на какие критические моменты обращать внимание, какие операции и проверки нужно произвести уже ПОСЛЕ переключения. А на десерт — примеры конфигурационных файлов для инструментов, используемых в процессе переключения.

Дисклеймер: в предыдущей статье, для конкретики, мы рассматривали процедуру подготовки новой площадки на примере типичного интернет-магазина, работающего на LEMP-стеке ((Linux, Nginx, MySQL, PHP). И сейчас продолжим рассматривать процедуру переключения, оставаясь на этом же стеке.
Читать дальше →
Всего голосов 13: ↑13 и ↓0 +13
Просмотры 769
Комментарии 0

Apache NiFi: как решить ошибки, которые не гуглятся

Блог компании Группа НЛМК Apache *Big Data *Хранение данных *
Настройка и запуск Apache NiFi и Zookeeper, настройка авторизации по LDAP и работа NiFi по HTTPS, настройка и запуск Apache NiFi Registry, пример запуска NiFi c Kerberos — вот темы, которые будут в этой статье.



Не вижу смысла полностью рассказывать, как настраивать NiFi и NiFi Registry — есть официальная документация и мануалы в сети. Я сосредоточился на ошибках, информации по которым нет, в том числе и на английском. При самостоятельном поиске решения, это реально масса времени. Я провел месяцы в режиме DEBUG и TRACE, чтобы понять, как всё сделать правильно. Готов поделится.
Читать дальше →
Всего голосов 14: ↑14 и ↓0 +14
Просмотры 987
Комментарии 7

Установка в Linux специализированного ПО, защищенного ключами Guardant, на примере SmetaWizard

Настройка Linux *Софт Настольные компьютеры
Tutorial


В предыдущей статье, которая получила множество откликов и тепло была принята публикой, рассказывалось о том как инженер-сметчик/инженер-ПТО могут настроить свой ПК/ноутбук для работы под операционной системой Linux, однако в статье был лишь вскользь затронут вопрос о том как устанавливать лицензионное ПО, защищенное электронными ключами Guardant. Сегодня я исправляю ситуацию на примере установки сметной программы SmetaWIZARD в Debian Linux и Astra Linux.
Читать дальше →
Рейтинг 0
Просмотры 1.3K
Комментарии 1