Как стать автором
Обновить

Администрирование

Сначала показывать
Порог рейтинга

Человеческим языком про метрики 2: Prometheus

Блог компании Точка Анализ и проектирование систем *IT-инфраструктура *DevOps *Микросервисы *
Tutorial

Это вторая статья из цикла. В первой, вводной, я рассказывал, как устроены метрики для сервисов, чем отличаются от логов, и какую задачу вообще решают. Теперь подробнее про то, как их готовить.

Под катом: формат данных, способы отправки, типы метрик и их применение, кардинальность.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 587
Комментарии 0

Новости

Настраиваем распределенную систему управления образами ISO с использованием BitTorrent

Блог компании HOSTKEY Хостинг Системное администрирование *

Мы в HOSTKEY сдаем клиентам в аренду вычислительные мощности на площадках в Амстердаме, Нью-Йорке и Москве, при этом набор инструментов (в т. ч. список доступных образов ISO) должен быть одинаковым во всех локациях. Рассказываем, как решить этот вопрос с помощью протокола BitTorrent.

Узнать
Всего голосов 3: ↑2 и ↓1 +1
Просмотры 745
Комментарии 0

VPN уровня Enterprise для всех

Информационная безопасность *Системное администрирование *IT-инфраструктура **nix *Сетевые технологии *

Привет! Мне захотелось раскрыть потенциал Pritunl, прикрыв его недостатки некоторыми доработками. Осмотрев все доступные по стоимости решения, Pritunl оказался единственным сервисом, который смог закрыть наши потребности.

В этой статье описан процесс сборки кластера и базовые настройки, чтобы пользователь подключался с паролем от AD DS и вторым фактором в виде OTP кода. Мы получили возможность ограничивать доступ групп пользователей не только по ip адресам, но и по портам, а также идентифицировать их по подсетям на конечных сервисах (а при желании и по связке ip с логином) внутри облака, не потеряв отказоустойчивость.

Дополнительно пара слов о том, как использовать API.

Читать далее
Всего голосов 3: ↑2 и ↓1 +1
Просмотры 1.9K
Комментарии 7

Криптостойкость Биткоина против квантового компьютера QIANSHI от китайского гиганта поисковой системы Baidu Inc

Децентрализованные сети *Криптография *GitHub *Криптовалюты Квантовые технологии

В погоне за кубитами Baidu Inc как лидер среди китайских поисковых систем не отстаёт от своего западного конкурента Alphabet Inc.

В августе 2022 года китайский гигант поисковой системы Baidu Inc разработал собственный квантовый компьютер, который вскоре получил название «Qianshi».

Все супермощные компьютеры используют квантовую физику для решения сложных задач, недоступных для традиционных устройств, с помощью кубитов - эволюции классического двоичного бита. Кубиты могут одновременно представлять значение 1 или 0, что обещает экспоненциальный рост вычислительной мощности.

Биткоин использует сразу несколько криптографических алгоритмов: алгоритм цифровой подписи на эллиптической кривой (ECDSA) для подписи транзакций и две хэширующие функцииSHA-256 и RIPEMD160.

Наиболее распространенный хэши функции используют вариант 128 ключей который может быть взломан квантовыми компьютерами. В обозримом будущем RIPEMD160 может оказаться так же под угрозой.

Внедрение обновления шифрования для системы блокчейна кажется самой большой головной болью для криптографов, так как процесс обновления существующих приватных ключей может создать новые уязвимости.

Новые приватные ключи будут генерироваться системой после успешного внедрения постквантового шифрования. Чтобы активировать переход на новый приватный ключ, пользователи должны будут подписать для утверждения свой старый приватный ключ. Однако неактивные пользователи Биткоина могут никогда не обновить свой приватный ключ, что может вызвать серьезные проблемы, так как бездействующие Биткоин Кошельки, такие как те, которые содержат более 1 миллиона монет BTC, которые предположительно принадлежат Сатоши Накамото, вероятно, никогда не увидят улучшения шифрования.

Один из наиболее часто упоминаемых способов атаки на Биткойн который может быть применим квантовыми компьютерами это атака «дней рождения» (Birthday attack)

Этот метод основан на поиске коллизий хеш-функций на основе парадокса дней рождения.

Читать далее
Всего голосов 8: ↑1 и ↓7 -6
Просмотры 2.2K
Комментарии 2

Примеры использования гибридных смарт-контрактов в энергетике

Распределённые системы *Энергия и элементы питания Криптовалюты Экология
Перевод

Разобравшись в предыдущей статье с проблемами и возможностями энергетической отрасли и архитектурой блокчейн, давайте углубимся в некоторые примеры потенциальных сценариев использования, которые открывают совершенно новый мир возможностей в энергетической отрасли. Гибридные смарт-контракты позволяют реализовать широкий спектр сценариев использования, которые могут поддержать переход к экологически чистой энергии и помочь обществу справиться с задачами по изменению климата. Гибридная структура использует блокчейн для надежного отслеживания и урегулирования многосторонних процессов, смарт-контракты для определения правил взаимодействия всех участвующих сторон, а также оракулы для беспрепятственной и безопасной интеграции данных реального мира и традиционной неблокчейн-инфраструктуры в более мощные цифровые контракты.

Ниже описаны восемь потенциальных вариантов использования инфраструктуры гибридных смарт-контрактов в чистой энергетике.

Читать далее
Всего голосов 3: ↑0 и ↓3 -3
Просмотры 700
Комментарии 6

Опыты с сертификатами — клиентскими и серверными

Системное администрирование *
Tutorial

Несмотря на то, что в наше время существует letsencrypt и подобные сервисы с утилитами, которые всё делают сами, я считаю что каждый айтишник должен уметь выпускать самоподписанные сертификаты для базового понимания их работы.

К тому же, в собственной сети не так важен правильный сертификат, когда на всех клиентских устройствах можно предустановить свой доверенный корневой сертификат и подписывать им сертификаты внутренних ресурсов. Но у автора статьи просто был спортивный интерес и на досуге хотелось вникнуть в тему.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 1.5K
Комментарии 5

Mikrotik, Telegram и не только…

Системное администрирование *Программирование *Сетевые технологии *
Из песочницы

Здравствуйте, друзья!

Сегодня я хочу рассказать вам, как открыл для себя новый язык программирования, среду исполнения, а ещё готовый фронт-энд. И всё это без кучи фреймворков и тысяч библиотек, чистое, непаханое поле…

Однако, давайте по порядку.

Читать далее
Всего голосов 33: ↑33 и ↓0 +33
Просмотры 20K
Комментарии 10

Обзор популярных VPS серверов

Хостинг Хранение данных *IT-компании
Из песочницы

Для сайта с высокой посещаемостью и/или большим объемом мультимедийного контента возможностей обычного виртуального хостинга недостаточно. Чтобы он быстро загружался и стабильно работал, требуется VPS – виртуальный сервер, размещенный в дата-центре провайдера на мощных физических серверах.

VPS подходит для размещения популярных блогов с большим числом пользователей, корпоративных сайтов, сервисов и веб-площадок с SaaS-продуктами. Параметры сервера, его надежность и функционал, зависят от провайдера и выбранного тарифа.

В данной работе мы разберемся, по каким критериям нужно выбирать виртуальный сервис, и рассмотрим 5 популярных провайдеров VPS.

Читать далее
Всего голосов 20: ↑6 и ↓14 -8
Просмотры 7.5K
Комментарии 20

Использование slots | Python

Python *Серверная оптимизация *

Когда мы создаем объекты для классов, требуется память, а атрибут хранится в виде словаря (в dict). В случае, если нам нужно выделить тысячи объектов, это займет достаточно много места в памяти.

К счастью, есть выход — слоты, они обеспечивают специальный механизм уменьшения размера объектов. Это концепция оптимизации памяти на объектах. Также, использование слотов позволяет нам ускорить доступ к атрибутам.

Читать далее
Всего голосов 9: ↑8 и ↓1 +7
Просмотры 3.2K
Комментарии 9

Доступ к заблокированным сайтам за 5 шагов: собственный сервер Outline VPN за 270 рублей в месяц

Блог компании HOSTKEY *nix *Сетевые технологии *

Что делать, когда нужно обойти запреты регуляторов и сохранить приватность? Хорошим решением проблемы станет настройка на базе ПО Outline собственного недорогого сервера VPN. С нашей пошаговой инструкцией это займет считанные минуты и не потребует навыков системного администратора.

Читать далее
Всего голосов 22: ↑10 и ↓12 -2
Просмотры 4.1K
Комментарии 13

CI/CD и еще один CD. Разбираемся в терминологии pipelines в контексте автоматизации тестирования

Блог компании OTUS Тестирование IT-систем *DevOps *

В IT индустрии используется большое разнообразие инженерных культур и практик, таких как Agile, бережливое производство (lean software development), DevOps. Все они так или иначе нацелены на бесперебойную доставку ценности за счет повторяемых коротких итераций. Неотъемлемой частью такого подхода является конвейерный подход или по-английски – pipelines. Подразумевается, что в идеальном мире разработчик заливает код на сервер и дальше происходит магия, состоящая из автоматизированных этапов сборки проекта, контроля качества кода, запуска тестов и сбора метрики. На рынке существует большое количество платных и бесплатных инструментов для настройки такого процесса, который мы называем “процессом непрерывной интеграции” или CI/CD (Jenkins, GitLab CI, Teamcity и д.р.). Однако для построения действительно зрелого процесса недостаточно просто установить инструмент. За каждым этапом конвейера стоит сложная логика того, что должно быть запущено, на каких вычислительных ресурсах и как эти ресурсы используются.


На собеседовании кандидаты очень часто гордо говорят, что знают CI/CD. Но знать можно по-разному. Одно дело нажимать кнопку запуска и смотреть, какой цвет получился: красный или зеленый. И совсем другое дело настраивать весь флоу от и до самостоятельно, чем обычно и занимаются DevOps инженеры. Для проверки глубины знаний я задаю базовый вопрос, на который очень редко получаю ответ: “А в чем разница между CI и CD ?”. Далее я хочу поделиться своим пониманием отличий CI от CD и от еще одного CD на примере запуска автотестов. Заранее предупрежу, что мое видение может частично отличаться от вашего. Ведь у всех нас немного разный опыт, разные проекты и источники для изучения, которые могут расходиться. Главное, что какое-то видение у вас есть!

Читать далее
Всего голосов 17: ↑14 и ↓3 +11
Просмотры 6.6K
Комментарии 4

Чего вам не говорили про сокеты

Блог компании QIWI Программирование *Сетевые технологии *API *
Перевод

Чтобы эффективно писать приложения, общающиеся через сокеты, мне пришлось понять кое-что, чего мне не сообщал никто и что не написано ни в какой документации.

Если у вас есть опыт написания приложения с использованием сокетов, то вся эта информация должна быть для вас очевидной. Она неочевидна для меня как абсолютного новичка, поэтому я попытаюсь как можно подробнее объяснить это, чтобы ускорить процесс освоения сокетов для других новичков.
Читать дальше →
Всего голосов 23: ↑21 и ↓2 +19
Просмотры 6.3K
Комментарии 16

Как защититься от сканирования портов и Shodan?

Информационная безопасность **nix *Серверное администрирование *

Серверы в опасности!

Вы знали, что каждый включенный и подключенный к сети сервер постоянно подвергается атакам? Это могут быть разные атаки и с разной целью.

Это может быть перебор портов с целью найти открытые от какой-то компании, которая позиционирует себя борцом за безопасность, но которая собирает статистику открытых портов на будущее по всем доступным IP (например Censys).

Может быть Shodan, который тоже собирает базу о том, где какие порты открыты, и отдаёт эту информацию любому заплатившему. И могут быть менее известные компании, которые работают в тени. Представьте, кто-то ходит по всем домам и переписывает модели замков входных дверей, дергает за дверь и выкладывает это в публичный доступ. Дичь! Но тоже самое происходит в интернете тысячи раз в секунду.
Кроме компаний могут быть бот-сети, перебирающие порты для поиска чего-то конкретного или для подготовки к целевым атакам.

Ну и собственно целевые атаки, во время которых ваши серверы в первую очередь тестируются на наличие открытых портов, а затем производятся атаки на найденные сервисы. Это может быть подбор эксплоитов для использования известных дыр или пока неизвестных 0-day, как и обычный DDoS.

Во всех этих сценариях используется предварительный перебор открытых портов. Скорее всего применение nmap или подобных утилит в каких-то скриптах.
Как защитить сервер от сканирования портов без CloudFlare и подобных прослоек?

Как стать невидимым для Shodan, Censys?
Всего голосов 13: ↑8 и ↓5 +3
Просмотры 4.1K
Комментарии 23

Современная микросервисная архитектура: основные вызовы в работе системных аналитиков

Блог компании Иннотех Системное администрирование *Серверное администрирование *Микросервисы *

Продолжаем знакомиться с современной микросервисной архитектурой. Ведущий архитектор Группы «Иннотех» Александр Соляр рассказал об основных сложностях аналитиков, с которыми можно столкнуться при работе с микросервисами, и способах их преодоления.

Читать далее
Всего голосов 5: ↑3 и ↓2 +1
Просмотры 2.8K
Комментарии 0

Пособие по программированию модулей ядра Linux. Ч.4

Блог компании RUVDS.com Настройка Linux **nix *Разработка под Linux *
Перевод

Перед вами очередной фрагмент последней версии руководства по написанию модулей ядра от 2 июля 2022 года. Тема этой части — системные вызовы. В ней вы познакомитесь с этим понятием на примере создания собственной функции для открытия файлов, которая будет подменять собой исходную sys_open, а также следить за конкретным пользователем, информируя нас об открываемых им файлах.
Читать дальше →
Всего голосов 21: ↑21 и ↓0 +21
Просмотры 1.6K
Комментарии 0

Данные и эпоха перемен. Стратегии импортозамещения перед лицом глобальных вызовов

Блог компании ITentika IT-инфраструктура *

Только ленивый не использует в качестве введения для своих аналитических, маркетинговых и Бог знает еще каких материалов изъезженный шаблон: «Мы живем в эпоху глобальных вызовов и беспрецедентного давления по всем фронтам, включая IT-инфраструктуру многих предприятий». Автор, не будучи ленивым, тоже вынужден упомянуть данный факт. Тем более что это святая правда. Но вернемся к цели данной статьи. Она весьма незамысловата и ставит перед собой задачу предложить читателю неформальный анализ ситуации, обрушившейся на бизнес. Не секрет, что перед бизнесом в полный рост встал вопрос о доступности IT-решений, на которые он полагался в течении многих лет и в развитие которых были инвестированы значительные ресурсы. Однако данная публикация не содержит исчерпывающего описания всех навалившихся проблем или попыток разобраться в вопросе «Кто виноват?». Цель данной статьи — поразмышлять, что можно сделать для минимизации возможных потерь и рисков и как обеспечить бесперебойную работу IT-инфраструктуры предприятия.

Читать далее
Всего голосов 3: ↑0 и ↓3 -3
Просмотры 672
Комментарии 0

Миграция Laravel Nova с PostgreSQL на CockroachDB. Наш опыт и решение

Блог компании Совкомбанк Технологии PHP *PostgreSQL *Администрирование баз данных *Laravel *

Часто бывает, при ближайшем рассмотрении некоторая проблема выявляет более глубокую, погружаясь в решение которой находишь для себя много интересного.

О такой ситуации на одном из наших проектов и пойдет речь.

Читать далее
Всего голосов 4: ↑3 и ↓1 +2
Просмотры 1.6K
Комментарии 4

Задаём порядок деплоя ресурсов в Kubernetes с помощью werf/Helm

Блог компании Флант Системы сборки *DevOps *Kubernetes *

При деплое в Kubernetes часто требуется выкатывать ресурсы в определённом порядке, а иногда и дожидаться готовности сторонних ресурсов. Например, нужно сначала запустить БД, дождаться создания динамического Secret’а сторонним оператором, потом выполнить инициализацию или миграции БД, а уже затем запустить само приложение. 

Рассмотрим, как решать такие задачи с помощью Helm, а также сравним с более быстрым и удобным вариантом, который предлагает Open Source-утилита werf.

Читать далее
Всего голосов 27: ↑26 и ↓1 +25
Просмотры 1.7K
Комментарии 0

Оптические диски не умерли? Новые и не очень технологии для архивного хранения данных

Блог компании Selectel Хранение данных *Научно-популярное Накопители Будущее здесь

На Хабре уже давно не публикуются новости о прорывах в технологии хранения данных при помощи оптических дисков. Оно и понятно — жесткие диски, SSD большой емкости и, конечно, ленточные накопители (в ряде случаев) захватили рынок хранения данных. Тем не менее, технология не умерла, и сейчас стало известно о том, что она продолжает развиваться.

Плюс ко всему, худо-бедно продолжаются исследования в плане хранения информации при помощи других материалов и систем. Давайте посмотрим, что сейчас известно об оптических дисках и есть ли здесь значимые достижения.
Читать дальше →
Всего голосов 34: ↑34 и ↓0 +34
Просмотры 7.1K
Комментарии 27

Восстановление повреждённых файлов на основе CRC32

Занимательные задачки Алгоритмы *Восстановление данных *

Нашел я недавно в закромах старый оптический диск (CD). Открыл его в проводнике и не могу зайти ни в одну папку. Протёр диск. Попробовал снова - та же оказия. Царапины на диске конечно есть, но не много и не сильные. Решил воспользоваться специальным софтом BadCopy. Половина мелких файлов восстановилась, половина нет. Большие файлы восстановились не полностью. В итоге в двух повреждённых архивах (повреждено 2% и 10%) я обнаружил один и тот же файл. При попытке его извлечь вылезала ошибка CRC. Но если в WinRAR при извлечении установить галочку "Keep broken files", то извлекается как есть. Так как мой файл был дорог мне как воспоминание и был небольшим - всего 640 КБ, я решил заморочиться. Там же в WinRAR, кстати, можно узнать оригинальный размер файла и его CRC32.

Итак, у нас есть две повреждённые версии файла, его длина и даже его CRC32, нужно восстановить оригинал. Что может быть проще?

Читать далее
Всего голосов 13: ↑11 и ↓2 +9
Просмотры 3.9K
Комментарии 67