Как стать автором
Обновить

Администрирование

Сначала показывать
Порог рейтинга
Уровень сложности

Протоколы канального уровня. Настраиваем Spanning Tree

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 49
Блог компании OTUS Сетевые технологии *
Обзор

Прокол связующего дерева (Spanning Tree, STP) стал неотъемлемой частью практически любой сети средних размеров, не говоря уже о сетях крупных организаций. Этот прокол предназначен для борьбы с петлями в сетевой топологии. Конечно, тем кто в былые времена сдавал CCNA/CCNP/CCIE (хотя бы written) теоретическая и практическая часть представленного в статье материала должна быть хорошо знакома, причем практика знакома по оборудованию одной известной компании, которая уже нас покинула. Но тем, кто только начинает постигать сетевые технологии данная тема должна быть интересна.

При проведении различных курсов я обратил внимание на то, что у слушателей есть большой интерес к российским решениям, тем же российским Линуксам. Поэтому в статье в качестве практических примеров я буду использовать команды для настройки коммутаторов одного российского вендора. Тем более, что эти команды очень похожи на те, что использовал ушедший западный гигант на своем оборудовании.

Читать далее
Рейтинг 0
Комментарии 0

Новости

Как потерять друзей и заставить всех тебя ненавидеть: еще несколько историй о важности бэкапов

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 155
Блог компании CloudMTS Блог компании МТС Резервное копирование *Хранение данных *Хранилища данных *
Ретроспектива
image

Ежегодно происходят десятки крупных утечек или технических сбоев, приводящих к потере данных. От них страдают производственные предприятия, государственные организации, мессенджеры, рестораны и разработчики программного обеспечения. В начале мая с этой проблемой столкнулась команда ChatGPT, когда из-за бага в open source библиотеке чат-бот стал раскрывать персональные данные пользователей.

Очевидно, что инциденты, связанные с потерей данных, наносят репутационный ущерб. Долгоиграющий сбой или крупная утечка отталкивает потенциальных партнеров и новых клиентов от сотрудничества. Оценить эти потери довольно сложно, зато можно подсчитать, сколько денег уходит на восстановление и отладку инфраструктуры.

Сегодня обсудим разные инциденты, связанные с потерей данных: от масштабных и разрушительных до нелепых.

Читать дальше →
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 0

Учебная фабрика ИТМО ― от набора станков к умному производству

Время на прочтение 9 мин
Количество просмотров 103
Блог компании ИТМО Инженерные системы *Промышленное программирование *
Кейс

Совместно с компанией АСКОН Университет ИТМО постепенно преобразует учебное производство в умную фабрику. Ремонт учебных помещений почти закончен, идет подготовка к обновлению производственных. Оборудование частично установлено, и на ближайшее время перед студентами и магистрантами "промышленных" учебных программ поставлена задача внедрения специализированного софта для управления производством и объединения всех компонент в общую цифровую среду. Созданная таким образом лаборатория поможет не только обучать новые кадры, но и разрабатывать новые подходы к совершенствованию производственных процессов.

Своеобразным символом и материализованной целью проекта стал макет учебного производства, представленный компанией АСКОН на выставке Иннопром 2023.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Диск — это просто куча битов

Уровень сложности Средний
Время на прочтение 11 мин
Количество просмотров 459
Блог компании RUVDS.com *nix *Хранение данных *Компьютерное железо
Кейс
Перевод

Доводилось ли вам слышать утверждение, что диск или память — это «просто куча битов?»
Не знаю точно, откуда эта идея пошла, но она вполне разумна и в некоторой степени рассеивает таинственный ореол вокруг компьютеров. Например, она опровергает теорию о том, что внутри моего ПК живёт очень плоский эльф.

Оказывается нет, в нём находятся биты, закодированные в электрических компонентах.

И всё же компьютеры по-прежнему хранят в себе загадочность. Что это за биты? Что они означают? Можем ли мы с ними поиграться, спарсить их, понять?

Далее я покажу вам, что всё это определённо возможно! Ради вашего развлечения я засуну руку в свой ПК, вытащу оттуда кучку битов, и мы их с вами изучим.
Читать дальше →
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 1

Истории

Экономика вещей: устройства как экономические агенты. Роль Device Twins

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 51
Блог компании SIBlink Интернет вещей Распределённые системы *Управление e-commerce *Децентрализованные сети *
Обзор

Сегодня начинает набирать обороты концепция "экономики вещей" (Economy of Things - EoT). Евангелисты данной конфессии концепции прогнозируют массовый переход подключенных устройств на этот способ взаимодействия и, соответственно, колоссальный рынок.

Давайте посмотрим, что нам готовит новый дивный мир
как с точки зрения пользователя (способы использования), так и с точки зрения
разработчика (технологический стек). Особое место в этой концепции могут занять
Device Twins.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 0

Бэкапим на ленты. Часть 1

Уровень сложности Средний
Время на прочтение 11 мин
Количество просмотров 290
Блог компании Киберпротект Резервное копирование *Восстановление данных *

Привет, Хабр! В этой и последующих публикациях мы, Михаил Левицкий и Алексей Федоров, расскажем про ленты как устройства и носители для хранения данных, поговорим о том, какие они бывают, как используются и как происходит резервное копирование и восстановление с лент в нашем продукте Кибер Бэкап. Надеемся, что вам будет также интересно читать, как нам, когда мы готовили этот материал. Итак, поехали. 

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 0

ZABBIX + REST API, начинающим от начинающего

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 410
Системное администрирование *
Туториал

Если вы хотите подключить ваш Zabbix к северу с API, который вам даёт информацию по состоянию разных объектов мониторинга, но не знаете как это сделать, то эта статья даст вам понимание и конкретный пример этой реализации...

Читать далее
Рейтинг 0
Комментарии 0

Управление точкой доступа Zyxel WAX655E в облачной среде Nebula и через AP controller

Уровень сложности Простой
Время на прочтение 8 мин
Количество просмотров 138
Блог компании ITT Solutions Облачные сервисы *Сетевое оборудование
Обзор


Продолжаем разговор о точке доступа Zyxel WAX655E


В статье «Снаружи и внутри — уличная точка доступа Zyxel WAX655E» мы описали основные характеристики WAX655E и начальную настройку в локальном режиме управления (Standalone mode).


Характеристики данного устройства: поддержка WiFi 5 и WiFi 6, возможность подключения к сети по беспроводной связи (технология Mesh), WiFi роуминг, различные режимы аутентификации, мощные антенны, изолированный корпус, возможность работы при низких и/или высоких температурах — всё это делает WAX655E подходящим кандидатом как для работы снаружи помещения, так и в качестве единственной точки доступа для средней компании.


Выполняются настройки без каких-либо проблем, в Standalone mode нам в этом помогали стартовый Wizard, продуманный веб-интерфейс и подробная документация.


Настраивать устройства в Nebula ещё проще, в чем мы сейчас и убедимся.

Читать дальше →
Рейтинг 0
Комментарии 0

Записки ездового кота

Уровень сложности Простой
Время на прочтение 8 мин
Количество просмотров 1.3K
IT-инфраструктура *Карьера в IT-индустрии История IT Научно-популярное Инженерные системы *
Ретроспектива

Подводя итоги второго десятка лет программирования на плюсах в самых разных областях, от гидроакустики и систем контроля доступа, до портирования старого софта и разработки игр, оглядываюсь назад и в памяти всплывают разные истории из жизни, иногда глупые и смешные, иногда пугающие и мистические. Но всегда настолько запоминающиеся, что их цвета не поблекли за давностью лет и сейчас. Сам удивляюсь, как у рядового программера набралось их так немало.

Поехали...
Всего голосов 22: ↑21 и ↓1 +20
Комментарии 0

Самое понятное объяснения CFG Scale в нейросетях. Как эта штука повлияла на появление Stable Diffusion

Уровень сложности Средний
Время на прочтение 4 мин
Количество просмотров 576
Python *Алгоритмы *Машинное обучение *Искусственный интеллект Data Engineering *
Из песочницы

Вы не поверите, но я уже и разработчиков Kandinsky 2.2 спрашивал, что такое CFG Scale в фундаментальном смысле, и нейронщиков всех мастей, однако так не получил внятного ответа. От обывательских блогов меня вообще теперь тошнит, ибо там одно и то же: параметр CFG Scale увеличивает силу следования подсказке... И все как бы, окей — сами разберемся.

Так вот, я начал с базы и открыл научные статьи родоначальников метода classifier free guidance scale. Прикреплю ссылки на них сразу же, чтобы вы тоже могли ознакомиться. Вот статья, посвященная именно CFG Scale для диффузных моделей, а вот статейка о применении данного метода в современных языковых моделях.

Для чего это нужно?

Меня поразил тот факт, что метод CFG Scale и позволил диффузным моделям родиться. До них были GAN-модели, которые совмещали в себе генератор и дискриминатор. Дискриминатор, по-другому, это классификатор. Т.е. моделька сначала генерит изображение, а потом вторая полноценная модель оценивает его на вшивость и корректирует вместе с первой.

Из этого вытекают минусы: например, нужно вместе с одной моделью обучать и вторую (работы в два раза больше). Также нужно, чтобы железо тянуло сразу две модели, ибо они задействуются в паре.

Метод же SFG Scale позволил задействовать только одну модель — диффузнную, т.е. обучать вторую больше не нужно. Чтобы вы понимали, механика описывается парой строк кода. Думаю, вы смекаете, что это намного проще дополнительной полноценной модели, которую еще хранить где-то нужно.

Читать далее
Всего голосов 7: ↑6 и ↓1 +5
Комментарии 6

Администрирование аттестованных объектов информатизации — автоматизированных рабочих мест

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 450
Блог компании Cloud4Y Информационная безопасность *Системное администрирование *IT-стандарты *

Привет! Эта статья для тех, кто начинает свой карьерный путь в сфере информационной безопасности. Рассказываем о том, как администрировать аттестованный АРМ (автоматизированное рабочее место) и наладить безопасность на объекте.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 0

ETH/SOL/TON сравниваем и анализируем (часть1)

Уровень сложности Средний
Время на прочтение 5 мин
Количество просмотров 316
Децентрализованные сети *Криптовалюты
Из песочницы

На данной таблице отображены основные технические отличия трех популярных блокчейн технологий на 2023 год.

Далее предлагаю конкретно разобрать каждую характеристику, на примере этих технологий, и понять в чем заключаются основные pros and cons умных* блокчейнов.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 0

О запрете иностранных email сервисов и переезде в RU домен

Уровень сложности Простой
Время на прочтение 3 мин
Количество просмотров 8.4K
Информационная безопасность *IT-инфраструктура *Исследования и прогнозы в IT *IT-компании
Мнение

В Госдуме предложили запретить регистрацию на российских сайтах с помощью иностранной электронной почты. Госдума уже одобрила поправки во втором и третьем чтениях и сейчас проект рассматривается Советом Федерации.

Читать далее
Всего голосов 51: ↑46 и ↓5 +41
Комментарии 83

Как освоить Tarantool за 3 месяца и выжить: учимся на ошибках DevOps-инженера

Время на прочтение 7 мин
Количество просмотров 804
Блог компании VK Блог компании Cloud.ru Высокая производительность *DevOps *Tarantool *


Освоение нового инструмента и его внедрение в работающий проект — практически типовая задача для многих компаний. Более того, часто DevOps-инженерам и другим специалистам приходится изучать новый инструмент в сжатые сроки, в том числе когда компетенцию в команде надо нарабатывать с нуля. Поэтому сложности и ошибки — практически неотъемлемая часть обучения. 
Читать дальше →
Всего голосов 5: ↑3 и ↓2 +1
Комментарии 0

Linux для игр, Windows для работы. С чего начать, как установить и настроить

Уровень сложности Простой
Время на прочтение 12 мин
Количество просмотров 12K
Настройка Linux *Игры и игровые консоли
Туториал

Пора попробовать новый взгляд, когда Windows для работы, а Linux для отдыха. Ведь Linux очень удобен как раз для игр или экспериментов с софтом, чтобы ничего не отвлекало, не было соблазна ещё немного поработать, что возможно только в Windows.

И если вы не знаете с чего начать, но хотели или задумывались о том, чтобы попробовать линукс, но абсолютно не понимаете как его установить, настроить. Или просто хотите посмотреть как запускать игры, то эта статья поможет найти ответы на эти вопросы.

Читать далее
Всего голосов 54: ↑50 и ↓4 +46
Комментарии 98

Криптографический протокол обмена ключами децентрализованного характера в среде централизованных сервисов связи

Уровень сложности Средний
Время на прочтение 10 мин
Количество просмотров 421
Децентрализованные сети *Информационная безопасность *Криптография *
Аналитика

При разработке децентрализованных систем всегда остро стоит проблема аутентификации субъектов при обмене публичными ключами как между непосредственными собеседниками, так и между узлами в самой сети. Проблема исходит из атак типа MITM (man in the middle), осуществление которых приводит не только к череде пассивных нападений в лице прослушивания транслируемого трафика, но и к активным нападениям, в лице его подмены. Такой исход вызывает сопутствующие проблемы доверия безопасности всех накладываемых коммуникаций.

Читать далее
Рейтинг 0
Комментарии 0

Автоматизация развертывания стенда Kubernetes

Уровень сложности Простой
Время на прочтение 22 мин
Количество просмотров 1.7K
Системное администрирование *Kubernetes *
Туториал

Автоматизация развертывания стенда Kubernetes

Что бывает когда стандартное и самое распространённое решение по изучению kubernetes по каким то причинам даёт осечку на твоей рабочей машине?

Ты начинаешь пилить свой велосипед конечно! Вот и я напилил. и он даже катается!)

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 4

Всегда ли хорош Index Only Scan?

Уровень сложности Средний
Время на прочтение 5 мин
Количество просмотров 2K
Блог компании Тензор Высокая производительность *PostgreSQL *SQL *Администрирование баз данных *
Кейс

Среди применяемых в PostgreSQL методов доступа к данным Index Only Scan стоит особняком, считаясь у многих разработчиков "волшебной пилюлей" для ускорения работы запроса - мол, "Index Scan - плохо, Index Only Scan - хорошо, как только получим его в плане - все станет замечательно".

Как минимум, это утверждение неверно. Как максимум, при определенных условиях может вызвать проблемы чуть ли не на ровном месте.

Читать далее
Всего голосов 19: ↑19 и ↓0 +19
Комментарии 3

Пирамида отказоустойчивости системы

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 1.2K
Блог компании Southbridge IT-инфраструктура *Серверное администрирование *DevOps *
Перевод

Разработчик Гуннар Морлинг в 2022 году представил пирамиду ревью кода. По аналогии с ней появилась пирамида отказоустойчивости системы. Она делит отказоустойчивость на уровни и предлагает ответить на ряд важных вопросов по каждому из уровней. Пирамида отказоустойчивости системы помогает лучше понимать и реализовывать эту концепцию. 

Читать далее
Всего голосов 5: ↑3 и ↓2 +1
Комментарии 0

Разбираем HTTP/2 по байтам

Уровень сложности Средний
Время на прочтение 24 мин
Количество просмотров 5.2K
Блог компании Timeweb Cloud Разработка веб-сайтов *Сетевые технологии *
Обзор

image


Откройте любую статью с обзором HTTP/1.1. Скорее всего, там найдётся хотя бы один пример запроса и ответа, допустим, такие:


GET / HTTP/1.1
Host: localhost

HTTP/1.1 200 OK
Date: Sat, 09 Oct 2010 14:28:02 GMT
Server: Apache
Content-Length: 38
Content-Type: text/html; charset=utf-8

<!DOCTYPE html>
<h1>Привет!</h1>

Теперь откройте статью с обзором HTTP/2 или HTTP/3. Вы узнаете о мультиплексировании запросов, о сжатии заголовков, о поддержке push-технологий, но вряд ли увидите хоть одно конкретное сообщение. Ясно, почему так: HTTP/1.1 — текстовый протокол, тогда как сиквелы к нему бинарные. Это очевидное изменение открывает дорогу ко множеству оптимизаций, но упраздняет возможность просто и доступно записать сообщения.


Поэтому в этой статье предлагаю покопаться в кишках у HTTP/2: разобрать алгоритмы установки соединения, формат кадров, примеры взаимодействия клиента с сервером.

Читать дальше →
Всего голосов 51: ↑51 и ↓0 +51
Комментарии 21