Как стать автором
Обновить

Администрирование

Сначала показывать
Порог рейтинга

Как найти проблему с производительностью ВМ на VMwareESXi

Блог компании DataLine Высокая производительность *Системное администрирование *
Tutorial

В этой статье я расскажу, как искать иголку в стоге сена причину проблем с производительностью ВМ на ESXi. Главным способом будет то, что так не любят многие администраторы: планомерная проверка всех ресурсов на утилизацию, сатурацию и ошибки. Я приведу ключевые метрики, на которые следует обратить внимание, их краткое описание и значения, на которые можно ориентироваться, как на норму.

Кроме своих наработок, я также использовал материалы из разных англоязычных источников. По некоторым вопросам описания тянули на отдельные статьи, поэтому на них я дал ссылки.

Читать далее
Рейтинг 0
Просмотры 232
Комментарии 0

Новости

Создаем кибер-разведку в компании на основе OSINT

Блог компании Тензор Информационная безопасность *IT-инфраструктура *

Привет ХАБР. Тема, которой посвящена эта статья с одной стороны важна, ведь в кибер-пространстве «неспокойно». Каждый день приходят новости, что ту или иную компанию взломали хакеры, получили дампы или зашифровали данные. Защищаться от кибер-угроз, выстраивая целую инфраструктуру из всевозможных средств защиты хорошо и нужно, но никогда не стоит забывать о разведке. В кибер-пространстве как в армии. Хорошо, когда на границах вырыты окопы, дежурит артиллерия и ПВО, но без разведки не понятно куда и чем противник будет атаковать. В цифровом мире базовая военная стратегия в целом не отличается. Разведка важна и нужна, чтобы быть готовыми и собирать данные, которые собирают злоумышленники о вас и вашей инфраструктуре. В этой статье разберем вопрос о том как создавалось направление кибер-разведки(OSINT open-source intelligence ) в компании.

С чего зародилась идея создания направления OSINT?

В наше время стал мейнстримом тренд на защиту персональных данных и всякой конфиденциалки в компании. Запрос на поиск источников утечек и их закрытия очевиден. Самое сложное расставить приоритеты или ответить на вопрос: "Что будем собственно искать?" Если открыть внутренние документы любой компании, то сведений, составляющих какую-либо из тайн (персональные, конфиденциальные, коммерческие) большое количество. Важно выбрать те, которые являются самыми важными для контроля и утечки которых реально можем находить и устранять.

Путем расстановки приоритетов и реальных возможностей мы выделили основные направления для OSINT:

Читать далее
Рейтинг 0
Просмотры 260
Комментарии 0

Редчайший открытый смартфон на Linux: Neo Freerunner. Каким был прадедушка PinePhone?

Блог компании Timeweb Cloud Настройка Linux **nix *Гаджеты Смартфоны
Слышали ли вы когда-то о PinePhone? Да, это проект открытого смартфона с полностью открытым ПО, который рассчитан не столько на конечного потребителя, сколько на всяческих гиков. Но ведь PinePhone был далеко не первым, а о его предке из далекого 2007 года помнят немногие. Мне удалось раздобыть редчайший Open-Source Linux смартфон, имя которому — Neo Freerunner aka GTA-02! Мы посмотрим, на что был способен этот коммуникатор в своё время, оживим его и подведем итоги: подходило ли такое устройство конечному потребителю. Интересно? Тогда добро пожаловать под кат!

image
Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 508
Комментарии 0

Конвейер ML-систем и ловушка регулятора: как ВТБ реализует MLOps-практики без вайтбука

Блог компании ВТБ Машинное обучение *DevOps *

Нет ещё в мире IT-вайтбука по MLOps. Нет вайтбука — нет однозначного способа «сделать хорошо, а плохо не делать». Время экспериментов и открытий.

Привет, я Юрий Карев. В ВТБ руковожу командой, которая занимается созданием процессов и стандартов моделирования машинного обучения. И, помимо прочего, работаю с командой как раз над таким экспериментом: мы создаём в ВТБ MLOps-конвейер. По сути, делаем ту самую инструкцию: как правильно реализовать MLOps на практике. Одну из множества: уверен, наши конкуренты всё делают по-своему и тоже получают уникальный ценный опыт. Но этот пост — о нас. О том, как мы подошли к теме MLOps, как продали её бизнесу, чего уже достигли, какие трудности у нас были и как мы их преодолевали. Интересно? Проходите под кат, не стесняйтесь.

Как мы внедряли MLOps «с нуля»
Рейтинг 0
Просмотры 156
Комментарии 0

Huawei S5720 и IP телефоны Grandstream: нераскрытый пока инцидент

Сетевые технологии *Сетевое оборудование

Недавно обратился заказчик, который эксплуатирует стек из S5720-52X-PWR-SI и дюжину IP телефонов Avaya и Grandstream. С Avaya проблем не было, а вот Grandstream периодически отключались, при этом отключались спонтанно и выборочно. Зависимостей не было обнаружено: в отдельные дни могло быть до 30 отключений, в другие 1-2. Некоторые аппараты отключались чаще, другие – реже. C PoE и с кабельной трассой проблем не было. Больше подозрений вызвала именно конфигурация портов в режиме hybrid...

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 419
Комментарии 0

Независимые онлайн-сервисы: философия свободного интернета и истории его администраторов

Блог компании SelfPrivacy.org Децентрализованные сети *Open source *I2P *Социальные сети и сообщества

Предлагаю познакомиться с людьми, на чьих плечах лежит инициатива и жизнеобеспечение интернета без корпораций, регистрации по номеру телефона, слива наших персональных данных и прочего, что мы ненавидим, но к чему привыкли.

Здесь не будет технических спецификаций и команд для копипасты в терминал, только истории людей (в том числе значительных персон даркнета). Что может быть лучше, чтобы увидеть источник жизни независимого интернета, как не личные убеждения и истории администраторов свободных интернет-ресурсов?

Читать далее
Всего голосов 23: ↑19 и ↓4 +15
Просмотры 1.9K
Комментарии 1

Основы автоматизации в Ansible: роли и сценарии

Блог компании Southbridge Системное администрирование *IT-инфраструктура *Учебный процесс в IT DevOps *

Ansible — инструмент управления конфигурациями. Задачи, которые решаются с его помощью, часто повторяются у разных людей и команд. Как и в случае программирования, где общий код выделяют в библиотеку, Ansible выделяет повторяющиеся вещи в роли. В статье объясним, в чём основная идея ролей, а также подробно разберём процесс их создания. 

Читать далее
Всего голосов 14: ↑10 и ↓4 +6
Просмотры 1.4K
Комментарии 3

Нельзя просто взять и обезличить данные — опыт команды разработки «Сферы»

Блог компании Группа Т1 Информационная безопасность *Хранение данных *

Бизнесу нельзя использовать данные клиентов as is для тестов. Отдел разработки не может просто взять персональные данные (ПДн) и проверить на них новую фичу, обучить Machine Learning-модель. Этот момент регулируют законы и отраслевые стандарты. Чтобы с данными можно было работать, их необходимо обезличить. В крупных компаниях сотни таблиц переплетены идентификаторами, формулами, процедурами. И здесь речь идет уже о формировании обезличенных интеграционных полигонов (комплексов БД). Максим Никитин, тимлид группы разработки, поделится опытом команды разработки платформы производства ПО «Сфера».

Читать далее
Всего голосов 9: ↑7 и ↓2 +5
Просмотры 1.1K
Комментарии 0

Подкасты, книги, курс: подборка интересного по Deep Learning

Блог компании Альфа-Банк Big Data *Машинное обучение *Data Engineering *

Большая книга по теории, большая книга не только по теории, подкасты и курс — под катом 6 рекомендаций для изучения от наших DS-инженеров. 

К рекомендациям
Всего голосов 14: ↑13 и ↓1 +12
Просмотры 1K
Комментарии 0

Kafka acl или разграничение доступа RuleBAC

Информационная безопасность *Серверное администрирование *
раскурить тему аклов в кафке
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 387
Комментарии 0

Что надо знать перед созданием смарт-контракта для нового криптопроекта?

IT-инфраструктура *Венчурные инвестиции Развитие стартапа Финансы в IT Криптовалюты
Tutorial

Современные методы привлечения финансирования стартапов широко используют эмиссию собственных токенов посредством смарт-контрактов в популярных блокчейн-сетях для охвата широких масс потенциальных инвесторов с мелкими и средними свободными капиталами.

Дисклеймер

Данная статья предназначена для тех предпринимателей, кто, не обладая глубокими техническими знаниями, намеревается спланировать собственный соответствующий базис для реализации самостоятельных идей с использованием блокчейна - распределённой системы управления и обработки реестровых записей. Большинство пояснений даны на пользовательском уровне, для более глубоких деталей рекомендовано работать с технической спецификацией и профессиональными ресурсами.

Читать далее
Всего голосов 3: ↑2 и ↓1 +1
Просмотры 420
Комментарии 0

Как выглядит стажировка в ИТМО

Блог компании ИТМО Программирование *Haskell *Учебный процесс в IT DevOps *

Обсуждая IT-образование, представители компаний часто жалуются на отсутствие у вчерашних студентов навыков работы в команде и понимания, как в принципе функционирует бизнес в этой сфере. Но мы уверены ― многое зависит  как от самого студента, так и среды, в которой он проводит время, учится. На некоторых факультетах ИТМО стажировка в магистратуре обязательна. После нее на рынок труда выходит готовый джун или мидл, зачастую с предложением о работе в той самой компании, где он стажировался. 

В этой статье мы покажем, как стажировка проходит на практике и что она приносит самим IT-компаниям. В фокусе истории двух магистрантов института прикладных компьютерных наук ИТМОФедора Золотухина и Андрея Стояна.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 575
Комментарии 0

Конфигурируем веб-сервер для Next.js

JavaScript *Nginx *
Из песочницы

Казалось бы, что развёртывание приложений на Next.js не влечёт за собой трудностей - установил зависимости, сделал "npm run build && npm run start" и проксируешь запросы на 3000-ый порт, но для оптимальной работы предстоит сделать кое-что ещё.

Читать далее
Рейтинг 0
Просмотры 2K
Комментарии 1

Истории

Оптимизация поиска по большому полю

Блог компании «Лаборатория Касперского» Программирование *SQL *Microsoft SQL Server *Администрирование баз данных *
Tutorial
Вновь привет, уважаемые читатели Хабра! Работая с одной из систем хранения метаданных о файлах в «Лаборатории Касперского» вспомнил, что давно хотел написать об оптимизации поиска по большому полю в базах данных. О чем далее и расскажу более подробно.

В данной публикации будет рассмотрена оптимизация поиска по полю бинарного массива и, в частности, по равномерно распределенным данным, а также сравнение между собой выявленных способов.



Итак, представьте: у вас есть таблица в базе данных MS SQL, в которой десятки миллиардов строк данных. И в эту таблицу вставляются и удаляются суммарно десятки и сотни тысяч строк в секунду. Назовем эту таблицу dbo.metadata.

Замечание. Для проведенного анализа ниже была создана новая база данных TEST, в которой были созданы две таблицы dbo.metadata и dbo.sha256_checksum (о второй таблице будет написано ниже) и сгенерированы синтетические данные на 1+ млрд строк в каждую. После каждого вызова запроса проводился полный сброс кэша планов для базы данных TEST (DBCC FREEPROCCACHE), чтобы план для запроса каждый раз строился заново, а не брался уже готовый.

Таблица dbo.metadata упрощенно выглядит так:

Определение таблицы dbo.metadata
Определение таблицы dbo.metadata
Читать дальше →
Всего голосов 32: ↑32 и ↓0 +32
Просмотры 2K
Комментарии 4

Бухгалтеры и юристы хранят документы по 50 лет – как будем организовывать для них хранение?

Блог компании Docsvision ECM/СЭД *Хранение данных *Бизнес-модели *

К нам часто обращаются специалисты из бухгалтерской или юридической службы за консультацией о том, как им уже избавиться от хранения всех документов на бумаге и вступить в мир без бумаги.

Рассказываем, какие технологии помогают решить такие задачи.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 1.8K
Комментарии 4

6. Устойчивость систем автоматического регулирования. Теоремы Ляпунова. критерий устойчивости Гурвица

Анализ и проектирование систем *Математика *Matlab *Инженерные системы *Визуальное программирование *
Tutorial

Продолжаем лекции по управлению в технических системах предыдущие части:

1. Введение в теорию автоматического управления.2. Математическое описание систем автоматического управления 2.1 — 2.32.3 — 2.82.9 — 2.13.

3. ЧАСТОТНЫЕ ХАРАКТЕРИСТИКИ ЗВЕНЬЕВ И СИСТЕМ АВТОМАТИЧЕСКОГО УПРАВЛЕНИЯ РЕГУЛИРОВАНИЯ. 3.1. Амплитудно-фазовая частотная характеристика: годограф, АФЧХ, ЛАХ, ФЧХ3.2. Типовые звенья систем автоматического управления регулирования. Классификация типовых звеньев. Простейшие типовые звенья3.3. Апериодическое звено 1–го порядка инерционное звено. На примере входной камеры ядерного реактора3.4. Апериодическое звено 2-го порядка3.5. Колебательное звено3.6. Инерционно-дифференцирующее звено3.7. Форсирующее звено.  3.8. Инерционно-интегрирующее звено (интегрирующее звено с замедлением)3.9. Изодромное звено (изодром)3.10 Минимально-фазовые и не минимально-фазовые звенья3.11 Математическая модель кинетики нейтронов в «точечном» реакторе «нулевой» мощности.

4. Структурные преобразования систем автоматического регулирования.

5. Передаточные функции и уравнения динамики замкнутых систем автоматического регулирования (САР).

Теперь перейдем к устойчивости!

Читать далее
Всего голосов 16: ↑16 и ↓0 +16
Просмотры 3.2K
Комментарии 8

Горшочек, не вари — не пора ли прекратить прокладывать оптоволоконные сети

Блог компании VAS Experts IT-инфраструктура *

Экспертов беспокоит, что на мировом рынке телекоммуникаций и оптоволоконных сетей формируется «пузырь». Кабелей проложено так много, что они могут просто не окупиться. Разбираемся, что вообще происходит.

Читать далее
Всего голосов 11: ↑8 и ↓3 +5
Просмотры 5.5K
Комментарии 0

Эксперименты и увлекательные манипуляции с дисковым кэшем Linux

Блог компании OTUS Настройка Linux *
Перевод

Надеюсь, теперь вы убедились, что Linux не “съел” всю вашу оперативную память. Вот несколько интересных вещей, которые вы можете сделать, чтобы узнать, как работает дисковый кэш.

Читать далее
Всего голосов 11: ↑9 и ↓2 +7
Просмотры 2.7K
Комментарии 7

Настраиваем automount в Linux

Блог компании OTUS Настройка Linux *
Recovery mode

Сегодня мы поговорим про такую практику в Linux, как automount

Мы настроим сервер NFS для предоставления некоторых общих ресурсов и настроим автоматическое монтирование для автоматического доступа к этим общим ресурсам при необходимости.

Читать далее
Всего голосов 10: ↑7 и ↓3 +4
Просмотры 2.4K
Комментарии 2