Как стать автором
Обновить

Администрирование

Сначала показывать
Порог рейтинга

SWUpdate, Yoctо(ерный) театр и paperina

Настройка Linux *Open source *Разработка на Raspberry Pi *Интернет вещей DIY или Сделай сам
Tutorial

SWUpdate — это агент обновлений Linux, целью которого является эффективный и безопасный способ обновления встроенной системы. SWUpdate поддерживает локальные и удаленные обновления, включает несколько стратегий обновления, и его можно легко интегрировать в систему сборки Yocto, подключив слой meta-swupdate.

В статье описывается как можно настроить режим обновление в Yocto наиболее простым способом для платы Orange Pi R1, таким же образом вы можете настроить и обновление для самой распространенной платы Raspberry Pi.

Дистрибутив Yocto для которого будет подготовлено обновление наследуется от образа core-image-minimal и выполняет функцию простого маршрутизатора, используя DHCP и Shorewall.

Статья из серии: если хочешь что то обновить, сделай это сам.

Читать далее
Рейтинг 0
Просмотры 222
Комментарии 0

Новости

Необычный случай восстановления данных или немного реверс-инжиниринга PLC Siemens Simatic S7-300

Системное администрирование *Восстановление данных *Реверс-инжиниринг *Программирование микроконтроллеров *Компьютерное железо
Tutorial

На вопрос, какие не самые обычные случаи восстановления данных могут повстречаться в компании, профиль которой – извлекать информацию из поврежденных накопителей, можно привести пример одной из недавних задач с MMC картой из промышленного ПЛК (PLC) Siemens Simatic S7-300, в задачи которого входило управление несколькими десятками электродвигателей и клапанов, а также анализ параметров целой россыпи датчиков некоего конвейера.

Для решения этой задачи перечень услуг специалиста по работе с поврежденными накопителями оказался недостаточным. Кроме этого потребовался опыт реверс-инженера, опыт аналитика повреждений в данных, не имеющих избыточности, а также опыт программиста.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 437
Комментарии 0

Nokia 620 «Ядерный чемоданчик» и (1G) Nordic Mobile Telephone — один из первых стандартов сотовой связи в России

Блог компании Timeweb Cloud Стандарты связи *Старое железо

Восьмидесятые закончились, наступили лихие 90-е, Союз трещал по швам, но меня это тогда не беспокоило. Я, окончил техникум, поступил в ВУЗ. Начали повсеместно появляться ларьки, Гайдаровская команда направляла страну в сторону «развитого НЭПа». Но примечательно другое — возникновение «малиновых пиджаков», державших в руках диковинку того смутного времени — телефоны-чемоданы. Стоимость такого девайса для студента, да и не только для студента, но и большинства советских граждан была неподъемная. Об этом мобильном чемоданчике и поговорим. Заодно вспомним про один из первых стандартов связи в России! Как сказал бы Гагарин: «Поехали!».


Читать дальше →
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 1.3K
Комментарии 7

ОС ToaruOS, написанная с нуля, взрослеет: на что способна экспериментальная операционная система год спустя

Блог компании Selectel IT-инфраструктура *IT-стандарты *Софт

Чуть меньше года назад мы опубликовали статью об операционной системе ToaruOS, которая выросла из студенческого проекта. Несмотря на то, что команда этого проекта не очень большая, система продолжает развиваться, и сейчас ее действительно можно назвать «взрослой». Разработчики выпустили версию 2.1, добавив новые возможности.

Сама система уже далеко не студенческий проект, а полноценная ОС с гибридной модульной архитектурой, в которой сочетаются как средства для использования загружаемых модулей, так и монолитная основа. При этом разработчики обеспечили поддержку большинства популярных устройств. Ну а о подробностях поговорим под катом.
Читать дальше →
Всего голосов 17: ↑14 и ↓3 +11
Просмотры 5.9K
Комментарии 5

Защита web.config с помощью цифровых сертификатов в Windows и Azure

Блог компании OTUS .NET *ASP *DevOps *
Перевод

Поскольку утечки данных случаются в наши дни все чаще, крайне важно делать приложения максимально защищенными. Одной из основных областей, где можно найти бреши в защите, является файл web.config. Получив доступ к этому файлу, который обычно хранится в виде незашифрованного текста, злоумышленник затем может легко получить доступ к базам данных и множеству других ресурсов, как внутренних, так и внешних.

Так было не всегда. Когда .NET был еще совсем молод, большинство приложений работали в рамках одного домена Windows. Обычно в файле web.config не нужно было хранить пароли; права доступа к базе данных предоставлялись непосредственно учетной записи пользователя, под которой работало приложение.

Для нынешних приложений это больше не вариант. В современном мире распределенных систем базы данных и другие ресурсы часто работают за пределами домена Windows и даже могут контролироваться разными компаниями. В таких условиях правильное хранение паролей, токенов приложений и других идентификаторов системного уровня имеет очень важное значение.

Читать далее
Всего голосов 8: ↑5 и ↓3 +2
Просмотры 662
Комментарии 0

ITить-КОЛОТИТЬ, серии 20-21

Блог компании Cloud4Y Информационная безопасность *Системное администрирование *Сетевые технологии *IT-компании

Привет! Выкладываем заключительные выпуски нашего сериала про айтишников. Как он появился и как снимался второй сезон нашего мини-сериала, рассказывали ранее.

Читать далее
Всего голосов 7: ↑3 и ↓4 -1
Просмотры 564
Комментарии 0

Что такое web3? Похоже на очередной кризис самоопределения родом из Кремниевой долины

Блог компании ITGLOBAL.COM Децентрализованные сети *IT-компании
Перевод

Несмотря на то, что web3 еще толком не существует, он уже успел всколыхнуть умы большого числа людей.

В Кремниевой долине сейчас только и разговоров, что о web3. Знатоки технологий спорят о нем в социальных сетях. А инвесторы только за прошлый год влили в стартапы, предполагающие использование web3, около 30 миллиардов долларов. Талантливые инженеры снимаются с насиженных мест в крупных компаниях вроде Facebook, чтобы пораньше вступить в игру.

Сама идея о том, что в интернете есть новые, невиданные рубежи, заставляет людей платить миллионы долларов за цифровые токены с изображением мультяшных обезьян.

Но пока что web3 — не более чем назойливое словечко, спешащее, скорее, всех запутать, а не прояснить ситуацию. Web3 вызывает нечто сродни кризису идентичности в технологической сфере — а его последствия расхлебывать придется нам всем.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 2.1K
Комментарии 11

Информационная безопасность в промышленности и энергетике. Что с ней не так?

Блог компании Positive Technologies Информационная безопасность *IT-инфраструктура *SCADA *

Привет! Я Дмитрий Даренский, руководитель практики промышленной кибербезопасности в Positive Technologies. Уже более 15 лет я занимаюсь построением технологических сетей и систем связи, а также помогаю создавать комплексные системы безопасности для промышленных предприятий. В этой статье я расскажу о современных подходах к информационной безопасности и недопустимых событиях в электроэнергетике. Возможно, вы удивитесь, но подобные инциденты уже случались. Например, в 2019 году в Венесуэле резкий сброс мощности в энергосистеме привел к тому, что 80% страны осталось без света на пять суток, а каскадное отключение электросетей в Индии годом позже затронуло транспортную инфраструктуру страны, вызвав значительные нарушения в работе систем управления поездами и дорожным движением.

Подробнее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 1.2K
Комментарии 0

Asterisk и VoLTE

IT-инфраструктура *Asterisk *

В этой части я расскажу как скрестить Asterisk с новым поколением модемов диапазона LTE. В чем там особенность и что нужно учитывать.

Предыдущие статьи по теме:

Asterisk. Доставка SIP Message после возврата абонента из off-line'а

SMS через SIP messaging в Asterisk

Читать далее
Всего голосов 4: ↑3 и ↓1 +2
Просмотры 1.2K
Комментарии 12

Собственный VPN с управлением через браузер на базе WireGuard

Информационная безопасность *IT-инфраструктура *

Задача организовать VPN в Москве или Спб для работы с сервисами не доступными с зарубежных IP и шифрования трафика для доступа к ресурсам компании при использовании публичного WiFi заграницей.

Остро потребность в VPN в России возникла после вынужденного отъезда части сотрудников зарубеж. Необходима возможность управлять пользователями, чтобы легко выдавать доступ сотрудникам.

Читать далее
Всего голосов 9: ↑8 и ↓1 +7
Просмотры 3.3K
Комментарии 10

Infrastructure as a Code – как инструмент DevOps

Блог компании OTUS DevOps *

Современные ИТ инфраструктуры становятся все более сложными в развертывании и управлении. Если лет десять-пятнадцать назад вся инфраструктура средней компании могла измеряться парой десятков серверов находящихся на одной физической площадке, то сейчас с учетом различных облачных элементов, количество компонентов, требующих администрирования может быть более сотни, причем большая часть из них может находиться в облако и администраторы могут иметь к ним только удаленный доступ. Увеличение сложности ИТ инфраструктуры потребовало и повышения квалификации специалистов, обслуживающих целевые системы. Современный DevOps инженер это уже не просто администратор, обслуживающий ИТ инфраструктуру, это многопрофильный специалист, который знаком с разработкой и умеет автоматизировать процессы, в том числе и с помощью средств программирования. 

В этой обзорной статье мы рассмотрим основные решения для реализации IaC и поговорим об их достоинствах и недостатках.

Сложность современной ИТ инфраструктуры уже не позволяет инженерам DevOps выполнять все настройки вручную. Если в прежние времена многие задачи по развертыванию и обслуживанию проще и быстрее было выполнить самому, то сейчас средства автоматизации позволяют существенно сэкономить время при работе с большим количеством элементов инфраструктуры.

Ну а кроме того, в старые добрые времена рост инфраструктуры ограничивался мероприятиями по закупке оборудования. В среднем через шесть недель после размещения заказа мы получали сервер, неспешно настраивали его и передавали в продутив. Однако сейчас выполнить масштабирование облачной инфраструктуры можно за считанные минуты (естественно при наличии соответствующих мощностей у облачного провайдера и бюджета у заказчика) и соответственно быстрый ввод новых мощностей в продуктив также становится очень актуальным.  

Читать далее
Всего голосов 7: ↑6 и ↓1 +5
Просмотры 960
Комментарии 2

ВКС-октябрь: берегите данные если вы в очках, настолка от Logitech и 4 часа на переключение между приложениями

IT-инфраструктура *Софт Видеотехника Периферия Видеоконференцсвязь

Продолжаем выборочно публиковать новости из нашего телеграм-канала

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 1.4K
Комментарии 6

Находчивость и смекалка. Как мы теперь чиним железки Cisco

Блог компании КРОК Cisco *Сетевые технологии *Сетевое оборудование

В нашу лабораторию небольшим, но стабильным потоком потекли железки, которые раньше обслуживались в сервис-центрах производителей. Вместе с ними появились и новые загадочные случаи с почти необъяснимыми багами. Скажу честно, что мы не были к этому готовы, но стараемся изо всех сил. Сегодня расскажу о том, как искали причины и устраняли одну такую странную поломку в ASA, а заодно объясню, как наш отдел справляется со сложившейся ситуацией.

Читать далее
Всего голосов 80: ↑78 и ↓2 +76
Просмотры 11K
Комментарии 77

Разбор полетов: как пожар в дата-центре SK C&C «положил» самый популярный корейский мессенджер

Блог компании Инфосистемы Джет Серверное администрирование *Инженерные системы *

Что случилось?

15 октября 2022 года в корейском дата-центре SK C&C произошел пожар. Причина ― возгорание литий-ионной батареи в одном из помещений ЦОД. Из-за возникшего пожара перестали работать 32 000 серверов, а вместе с ними «упал» мессенджер KakaoTalk (его использует 86% населения Республики Корея). Также в «офлайне» остались платежная платформа KakaoPay, такси и ряд других сервисов. На восстановление работы онлайн-приложений ушло два дня. Общий ущерб компании Kakao оценивается почти в $14 млн.

В чем причина?

В дата-центре использовалась система BMS (Battery Management System), которая контролирует производительность и температуру Li-ion батарей. По одной из версий, система предупреждала о возможности возникновения пожара за два часа до инцидента.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 1.2K
Комментарии 2

Управление Windows приложениями с помощью PowerShell через Telegram бота на Python

Системное администрирование *Python *PowerShell *
Из песочницы

Работаю инженером в компании, у которой есть несколько удаленных филиалов и в каждом из них работают сервера видеонаблюдения. Охрана круглосуточно ведет мониторинг происходящего, а приложение видеонаблюдения на этих серверах имеет привычку зависать. Звонки от охраны могут поступать в любое время суток, что очень неудобно, когда ты спишь или нет доступа к ПК, чтобы подключиться удаленно и перезапустить программу

Я начал задумываться о решении данной проблемы путем создания Telegram бота на Python, с помощью которого можно комфортно перезапускать ПО или делегировать это функцию не компетентным людям, например охране

При всем многообразии решений с помощью Telegram ботов, информации на эту тему в интернете мало, поэтому решил поделиться ей здесь, возможно кому то пригодиться

Так же по этому примеру, через запуск скриптов, возможно управлять инфраструктурой серверов предприятия и пр.., все зависит от вашей фантазии

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 2.4K
Комментарии 1

Импортозамещение на практике. Часть 6. Пользовательские рабочие места

Настройка Linux *Системное администрирование *IT-инфраструктура *

Время шло, импортозамещение набирало обороты, пилоты становились продакш-средами, и все катилось под откос шло к светлому будущему.

Какое-то время назад мы с командой приступили к пилотированию миграции на «отечественное» ПО. И вот, что из этого вышло.

Мне интересно, что было дальше!
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 2.3K
Комментарии 3

Тактовый механизм управления DWH: как разгрести бесконечную очередь и не умереть

Блог компании Ростелеком Анализ и проектирование систем *Хранилища данных *

Отдать управление загрузками в DWH на откуп ETL-инструменту или реализовать самим, что лучше? Если реализовать самим, то какой тип механизма выбрать? Как при этом снизить трудозатраты на разработку и сопровождение? Вопросы вечные и спорные, не хуже нетленной дискуссии «взлетит или не взлетит».

Под катом описание одного из вариантов – круглосуточно работающей автоматизированной системы управления DWH, не требующей постоянных ручных пинков (ну почти). Я расскажу о том, как в нашем хранилище решили выкрутить автоматизацию на максимум, к чему пришли и стоила ли игра свеч.

Читать далее
Всего голосов 11: ↑11 и ↓0 +11
Просмотры 1K
Комментарии 1

getscreen.me бага или следит?

Системное администрирование *Сетевые технологии *Удалённая работа

Около недели назад на свежеустановленную windows был установлен getscreen.ru (.me). Я часто использую remote desktop для работы - чтобы работать со слабого ноутбука на мощном стационарном ПК.

Почему был выбран getscreen: Добавлю что teamviewer начинал раздражать задолго до известных событий - блокировал аккаунт, просил фото паспортов и какие-то подписки, и всё равно блокировал, хотя я никогда не использовал его более чем на одной личной машине. Добавлю, что попробовав несколько, он же оказался и самым лагающим, так что, когда он отвалился, я даже обрадовался что заменю его быстрее. Anydesk неплох по скорости, однако показался не слишком удобным, а вот getscreen показался и хорошим по скорости и по удобству, может быть причина в локальных серверах - не знаю.

Всё бы ничего, но, при работе за ПК показалось что есть какие-то микрофризы, при этом, чуткое ухо программиста улавливает периодическое включение вентилятора без всякой причины.

Первый шаг - просто task manager. Видно, что раз в пару минут демон getscreen.exe присыпается и пару секунд ест cpu. Я не особо эксперт в этом области, но помню что была статья на хабре: https://habr.com/ru/post/571500/. Смотрю какими утилитами пользовался автор - устанавливаю и начинаю смотреть трейс, и действительно, видно всплеск getscreen.exe раз в несколько минут.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 2.2K
Комментарии 8

Строим приманки для взломщиков с помощью vcluster и Falco. Эпизод I

Блог компании Флант Информационная безопасность *Системное администрирование *DevOps *Kubernetes *
Перевод
Tutorial

Прим. переводчика: автор статьи предлагает реализацию honeypot'а («приманки») на основе виртуального кластера Kubernetes, чтобы обнаруживать попытки взлома K8s-инфраструктуры. Также в статье рассматриваются отличия низкоинтерактивных и высокоинтерактивных приманок.

Если не вдаваться в детали, главная задача приманок — соблазнять злоумышленников, отвлекая от реальных целей, и попутно собирать информацию об их деятельности. Сегодня мы попытаемся создать такую приманку с помощью vcluster и Falco.

В первой части серии речь пойдет о том, как собрать простую SSH-ловушку для выявления атак, направленных на среду исполнения.

Читать далее
Всего голосов 17: ↑17 и ↓0 +17
Просмотры 926
Комментарии 1

Время — иллюзия, время Unix — иллюзия вдвойне…

Системное администрирование **nix *Разработка под Linux *История IT
Перевод

Как вы хорошо знаете, в Unix-системах мы измеряем время как количество секунд, прошедших с «эпохи»: 00:00:00 UTC 1 января 1970 года. Немало людей сильно разозлилось из-за этого, да и вообще, общественное мнение сочло это ошибкой.

Во-первых, это определение основано не на чём-то разумном, например, на объективной частоте колебаний атома цезия-133, а на удобной доле времени полного оборота одного большого камня вокруг собственной оси.

Во времени Unix каждый день гарантированно состоит из 86400 секунд и мы притворяемся, что это число равномерно увеличивается. Когда оказывается, что вышеупомянутый камень на самом вращался дольше, чем удобно для нас, и нам нужно добавить секунду координации, то мы просто притворяемся, что этого не было, а механизм меток времени не идентифицирует уникальный момент времени.

Ещё один аспект, который продолжает вызывать проблемы, когда мы пытаемся считать секунды, заключается в том, что мы сталкиваемся с проблемами хранения и описания данных, потому что, как оказалось, компьютеры не так уж хорошо справляются с числами. Не говоря уж об "эпохальном сбое".
Читать дальше →
Всего голосов 48: ↑47 и ↓1 +46
Просмотры 12K
Комментарии 44

Истории