Как стать автором
Обновить
266.8

Системное администрирование *

Лишь бы юзер был доволен

Сначала показывать
Порог рейтинга
Уровень сложности

GOST: швейцарский нож для туннелирования и обхода блокировок

Уровень сложности Средний
Время на прочтение 13 мин
Количество просмотров 1.6K

Начиная со вчера Роскмонадзор запрещает писать про инструменты для обхода блокировок, и это событие мы отметим очередной статьей про инструменты для обхода блокировок. Ибо не им указывать, на какие темы мне писать или не писать, пусть идут строем нафиг.

Сегодня я расскажу о замечательном инструменте под названием GOST. Не пугайтесь, он не имеет никакого отношения к ГОСТ-шифрованию или чему-то подобному, на самом деле это Go Simple Tunnel. Он действительно simple (простой) в использовании и настройке, но при этом невероятно мощный, поскольку поддерживает огромное количество протоколов и транспортов, из которых вы при желании сможете построить самые упоротые и бронебойные комбинации, а именно...

Читать далее
Всего голосов 20: ↑19 и ↓1 +18
Комментарии 10

Новости

Space VDI: обзор возможностей, тонкости настройки, особенности

Время на прочтение 6 мин
Количество просмотров 774

Все больше российских компаний внедряют у себя виртуальные рабочие столы, и тому есть несколько причин. Во-первых, это обеспечивает высокую степень непрерывности и гибкости бизнеса. Во-вторых, с помощью виртуальных рабочих столов гораздо проще управлять инфраструктурой и поддерживать рабочие места, что снижает затраты. И, конечно же, виртуальные рабочие столы повышают информационную безопасность, что очень важно в наше время.

Так как многие западные вендоры ушли с российского рынка, сейчас самое время обратить внимание на отечественные продукты. Мы тестируем и интегрируем самые популярные из них, попутно делясь своим опытом. Одно из решений, про которые хотелось бы рассказать – Space VDI от ООО «ДАКОМ М». Space VDI предоставляет все необходимые инструменты для создания и управления виртуальными рабочими столами, обеспечивая высокую эффективность и безопасность, и может стать отличным решением для тех, кто хочет перейти на новый уровень IT-инфраструктуры. Подробнее – в статье.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 1

Как мы вели переговоры с хакерами или сколько стоит беспечность для компании

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 16K

Сегодня мы расскажем реальную историю из жизни собственников бизнеса. И хотя ее сюжет напоминает какой‑то голливудский фильм, произойти она может с каждым, кто заявляет: «Да у нас маленькая компания! Кому мы нужны?»

Есть у нас заказчик — выполняем работы по сопровождению сайта. Когда только начали сотрудничать, задали общие вопросы про инфраструктуру: что за железо, какой антивирус используют, как распределены права доступа и делаются ли бекапы. Получив не особо вразумительные ответы, мы предложили провести аудит информационной безопасности, на что заказчик ответил, что в штате есть системный администратор и все в порядке. Мы развели руками и забыли.

Спустя несколько месяцев от заказчика приходит сообщение: нас зашифровали и требуют выкуп. Что делать?

Оказалось, придя на работу, сотрудники вместо привычных docx, xlsx, pdf, jpg и т. д. на своих компьютерах обнаружили белые файлы с набором букв вместо расширения, а значит ни одна программа их не откроет.

Зато открывался документ с инструкциями. Взломщики обещали направить дешифратор за «скромную» сумму в 2000 долларов (на тот момент около 200 000 рублей), переведенную на указанный счет.

Представители компании попытались связаться с хакерами, но ответа не поступало, поэтому обратились за помощью к нам.

Читать далее
Всего голосов 19: ↑18 и ↓1 +17
Комментарии 27

Демонстрация установки одного из узлов кластера vStack версии 2.1.3 (ч. 1)

Время на прочтение 1 мин
Количество просмотров 298

Продолжаем рассказывать о возможностях гиперконвергентной платформы виртуализации vStack. В первом видео об установке узлов Евгений Гаврилов, руководитель проекта vStack, демонстрирует, как установить один узел кластера vStack.

Читать далее
Всего голосов 6: ↑5 и ↓1 +4
Комментарии 0

Истории

Обзор Helm Dashboard — графического интерфейса для управления Helm-релизами в Kubernetes

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 4.7K

Часто разработчики предпочитают использовать именно визуальные средства, чтобы более эффективно управлять Helm-релизами в Kubernetes. Один из таких инструментов — Helm Dashboard. С его помощью можно самостоятельно создавать, развертывать, обновлять различные Helm-релизы Kubernetes-приложений и отслеживать их состояние.

В этой статье мы рассмотрим возможности и преимущества Helm Dashboard и разберем, как он может упростить задачи по управлению Helm-релизами в Kubernetes. Я расскажу про основные функции и интерфейс пользователя и покажу примеры использования этого инструмента.

Читать далее
Всего голосов 18: ↑17 и ↓1 +16
Комментарии 3

Настройка хранения писем в Carbonio

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 317

Ранее мы рассказывали о возможности настройки иерархического хранения электронных писем и других элементов почтового сервера Carbonio. Принцип его работы заключается в том, что все хранимые на сервере данные, попадающие под настроенную администратором политику автоматически перемещаются с быстрого, но дорогого первичного хранилища перемещаются на медленное, но дешевое хранилище, в роли которого может выступать HDD или холодное объектное хранилище. Однако далеко не всем компаниям требуется хранить большой архив почты на своих серверах. Для них более эффективным решением будет удаление электронных писем, чей возраст достиг определенного значения. О том, как настроить автоматическое удаление электронных писем на основе их возраста или содержимого, мы расскажем в данной статье.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 0

Первый взгляд на Termit 2.0 — российскую систему терминального доступа

Уровень сложности Средний
Время на прочтение 9 мин
Количество просмотров 10K

Хабр, привет! Меня зовут Алексей Ватутин, я руководитель практики инфраструктуры рабочих мест в компании К2Тех.

Мы с командой давно изучаем рынок корпоративного ПО, но с тех пор, как российские разработчики пустились догонять и обгонять зарубежных, мониторить новинки стало вдвойне интереснее. На этот раз наше внимание привлекла разработка Orion soft, призванная заменить решения для терминального доступа от Citrix и Microsoft. Мы ее изучили, попробовали и делимся первыми впечатлениями под катом.

Читать далее
Всего голосов 39: ↑39 и ↓0 +39
Комментарии 5

GigaShell. Сберовская нейросеть в твоей консоли

Уровень сложности Простой
Время на прочтение 3 мин
Количество просмотров 7.9K

Консоль я искренне люблю, и идея прикрутить современный интерактивный помощник к такой, в хорошем смысле архаичной вещи, как linux-консоль, мне понравилась. Этакое сочетание чего-то старого, проверенного и надёжного, с чем-то новым, экспериментальным, выдающим fuzzy ответы, но перспективным и нужным.

Давайте же сделаем это!
Всего голосов 17: ↑15 и ↓2 +13
Комментарии 24

Измерение скорости чтения-записи носителей с помощью утилиты dd

Уровень сложности Средний
Время на прочтение 11 мин
Количество просмотров 7.6K
Недавно, я вновь побывал в роли технического эксперта, когда занимался переводом книги «Understanding Software Dynamics» от Richard L. Sites. В ходе работы над главой — про скорость работы с жёстким диском, мне поступил вопрос от коллеги: каким образом можно просто и быстро измерить скорость чтения и записи твердотельных носителей информации, в разрабатываемых в компании устройствах? При этом стояла задача реализовать всё это наиболее простыми способами, чтобы они были переносимы между совершенно разными платформами и архитектурами. Носители же информации могут быть любыми: USB Flash, eMMC, SD, NAND и прочее, прочее. Единственное, что их объединяет — это Linux.

Задача захватила меня с головой…
Читать дальше →
Всего голосов 58: ↑56 и ↓2 +54
Комментарии 45

— Пакет брать будете? — Нет, я со скриптом. Сравнение софта на скриптах и готовых пакетных решений для сбора данных

Время на прочтение 7 мин
Количество просмотров 1.4K

Продукты для сбора и инвентаризации данных делятся на два типа: софт, который собирает данные с помощью скриптов, и пакетные решения, которые собирают данные готовым программным кодом. 

В статье разбираем плюсы и минусы каждого варианта, а также окунаемся в краткую историю появления скриптов для сбора данных и управлении ИТ-инфраструктурой. В конце вас ждет удобная таблица с плюсами и минусами софта на скриптах.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 5

Установка и настройка Hysteria

Уровень сложности Простой
Время на прочтение 10 мин
Количество просмотров 8.4K

В этом году я, как и многие посетители Хабра, с огромным интересом читал статьи уважаемого MiraclePtr, учился применять озвученные им идеи и рекомендации, на практике знакомясь с протоколами, клиентами и графическими панелями. Для многих протоколов существуют подробные инструкции по установке и настройке, доступные самым неискушенным пользователям, начинающим знакомиться с миром Linux.

Дошли у меня руки и до вкратце описанного в статье «Современные технологии обхода блокировок: V2Ray, XRay, XTLS, Hysteria, Cloak и все-все-все» протокола Hysteria, который уже добрался до второй версии. И для него я не нашёл цельной русскоязычной инструкции, что вызвало желание собрать воедино информацию, когда я разобрался с основными вопросами установки, настройки сервера и клиентов для использования этого протокола в деле обхода блокировок.

Читать далее
Всего голосов 19: ↑19 и ↓0 +19
Комментарии 13

OpenConnect: недетектируемый VPN, который вам понравится

Уровень сложности Средний
Время на прочтение 15 мин
Количество просмотров 116K

Я уже написал здесь много статей на тему прокси-протоколов и прокси-клиентов, которые очень сложно детектировать и заблокировать, и которые используют пользователи в Китае, Иране, Ираке, Туркменистане, и теперь вот в России (мы здесь в отличной компании, правда?). Но довольно часто мне в комментариях писали, мол, это все отлично, но мне нужен именно VPN для целей именно VPN - доступа в частные локальные сети, либо для соединения клиентов между собой, и желательно так, чтобы его не заблокировали обезьяны с гранатой. Поэтому сегодня мы поговорим именно о VPN.

Классические OpenVPN, Wireguard и IPSec отметаем сразу - их уже давно умеют блокировать и блокировали не раз. Модифицированный Wireguard от проекта Amnezia под названием AmneziaWG — отличная задумка, но есть одно но...

Читать далее
Всего голосов 309: ↑308 и ↓1 +307
Комментарии 215

Создание снимка виртуальной машины с памятью на платформе vStack

Время на прочтение 1 мин
Количество просмотров 1.1K

Продолжаем демонстрировать возможности платформы vStack. Руководитель проекта vStack Евгений Гаврилов лично в режиме реального времени создает снимок виртуальной машины с оперативной памятью.

Читать далее
Всего голосов 13: ↑8 и ↓5 +3
Комментарии 2

Ближайшие события

Docker: как создавать образы контейнеров и развертывать приложения

Уровень сложности Средний
Время на прочтение 9 мин
Количество просмотров 13K

В текущей реальности информационных технологий Docker стал неотъемлемым инструментом, переписывающим правила игры в области разработки и развертывания приложений. Docker — это на сегодняшний день самая популярная у айтишников платформа, используемая, чтобы быстро и эффективно создавать, доставлять и запускать всевозможные контейнированные приложения. Но давайте же разберемся, какова истинная роль Docker в современной парадигме разработки, и почему использование в этой разработке контейнеров стало не просто актуальным, но и важнейшим аспектом для разработчиков.

Читать далее
Всего голосов 4: ↑2 и ↓2 0
Комментарии 22

Снижаем потребление CPU в VS Code в 5 раз [Кратко]

Уровень сложности Простой
Время на прочтение 2 мин
Количество просмотров 32K

Всем привет, недавно столкнулся с проблемой — рабочий ноутбук начал непривычно шуметь системой охлаждения. В диспетчере задач наблюдал следующую картину:

Читать далее
Всего голосов 47: ↑42 и ↓5 +37
Комментарии 59

Как придумать самый надежный пароль?

Уровень сложности Простой
Время на прочтение 2 мин
Количество просмотров 4.2K

На связи Центр выпускников МГТУ им. Н.Э. Баумана!

На прошлой неделе в Бауманке прошла серия мастерклассов «КиберСлед», организуемая студенческим советом кафедры «Безопасность в цифровом мире» и проектом «КиберМосква». Спикеры рассказали о том, чем занимается их проект, затронули множество цифровых проблем настоящего времени - от противодействия терроризму до спам-звонков. Участиники углубили свои знания в кибербезе, также узнали много нового, а самые активные получили памятные подарки.

Читать далее
Всего голосов 18: ↑9 и ↓9 0
Комментарии 18

Ультрабюджетный домашний сервер и что он может

Уровень сложности Простой
Время на прочтение 14 мин
Количество просмотров 66K


Давеча мне попалась интересная материнская плата на процессоре Celeron J1800 за цену аж в 850 рублей! В повседневном использовании этот процессор, мягко говоря, не очень хорош, а в роли домашнего сервера у него могут быть все шансы, особенно при такой цене. В статье проведём тесты и изучим его реальные возможности и потребление в паре с бюджетным SSD.
Читать дальше →
Всего голосов 107: ↑104 и ↓3 +101
Комментарии 221

Б значит не Безумие, а Безопасность: часть 1

Уровень сложности Средний
Время на прочтение 10 мин
Количество просмотров 2.4K

Кибербезопасность сейчас в тренде, безопасность инфраструктуры и ПО, располагаемого в ней, тоже. В рамках серии статей хотелось бы поговорить об этом и поделиться нашим опытом. 

В первой части я расскажу про проект, который недавно пришел к нам с таким ТЗ: 

1. Замкнутый контур;

2. Отсутствие CVE во всех используемых продуктах;

3. Контроль безопасности уже имеющейся инфраструктуры;

4. Контроль доступа до среды;

5. Автоматизация процессов.

Давайте посмотрим, что из этого вышло. 

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 0

Точечный обход блокировок на Mikrotik: BGP и Address lists + Mangle. Как реализовать обход по доменам?

Уровень сложности Средний
Время на прочтение 16 мин
Количество просмотров 15K

Как загрузить список из 500 доменов на mikrotik, чтоб он их преобразовал в IP-адреса?

Как заставить Mikrotik резолвить домены по wildcard?

Как поднять Shadowsocks\VLESS на ROS?

Никак

Я задался этими вопросами, достал hAP ac lite из шкафа и посмотрел, на что способна ROS 7 в конце 2023 года. Потестил всем известные способы, а также попробовал запихать много доменов в address-lists.

Читать далее
Всего голосов 22: ↑22 и ↓0 +22
Комментарии 28

XRay (с VLESS/XTLS): проброс портов, реверс-прокси, и псевдо-VPN

Уровень сложности Средний
Время на прочтение 10 мин
Количество просмотров 21K

Я уже написал тут много статей на тему установки и настройки прокси‑серверов XRay с недетектируемыми протоколами Shadowsocks-2022, VLESS (с XTLS), и т. п. И один из очень часто поднимаемых в комментариях вопросов звучит так: можно ли с использованием XRay как‑то организовать проброс портов или получать доступ к внутренностям корпоративной сети? Можно, и сейчас я расскажу как.

Итак, что же можно сделать с помощью реверс‑проксирования?

Можно получать доступ к каким‑либо сервисам на хосте за NAT'ом или строгим фаерволом, и даже более того — можно получать доступ к сервисам на других устройствах в локальной сети, к которой имеет доступ этот самый хост за NAT'ом файерволом.

Можно маршрутизировать весь (или некоторый в зависимости от настроенных правил) трафик на хост за NAT'ом или фаерволом и выпускать его оттуда в Интернет.
Например, вы проживаете за границей, хотите оплачивать счета за ЖКХ вашей недвижимости оставшейся России, но сервис оплаты не пускает вас с забугорных IP и не пускает вас с IP‑адресов даже российских VPS‑хостеров. Тогда можно поставить у кого‑нибудь из друзей или родственников в РФ преднастроенный роутер или одноплатник типа Raspberry Pi, который подключится к вашему прокси‑серверу, а вы, в свою очередь, через прокси‑сервер сможете достучаться до этого роутера/р‑пишки и выйти через него во внешний интернет как обычный пользователь, находящийся в России — и всем ресурсам будет виден IP‑адрес российского домашнего интернет‑провайдера.

Можно выборочно пробрасывать порты, например, все подключения на 80 порт прокси‑сервера будут переадресовываться на 80 (или любой другой) порт «изолированного» хоста или еще куда‑то дальше.

Можно даже в теории соорудить псевдо‑VPN, чтобы подключенные клиенты прокси‑сервера могли достукиваться друг до друга.

Читать далее
Всего голосов 69: ↑68 и ↓1 +67
Комментарии 44

Вклад авторов

Работа