Как стать автором
Обновить
276.02

Системное администрирование *

Лишь бы юзер был доволен

Сначала показывать
Порог рейтинга
Уровень сложности

Grafana 10: на что стоит обратить внимание в новом релизе

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 6.7K

Всем привет! Несколько месяцев назад прошел GrafanaCON 2023, на котором объявили о выходе десятой версии Grafana — инструмента для мониторинга и визуализации данных с аудиторией в 20 миллионов по всему миру.

Grafana 10 помогает добиться большего: подробнее анализировать данные и приходить к надежным выводам, удобнее работать в команде и делать более красивые дашборды. Grafana 10 полезна как опытным аналитикам, так и тем, кто только начинает свой путь.

В этой статье мы обсудим нововведения Grafana 10. Кроме того, вы можете сами ознакомиться с новыми функциями: 

Читать далее
Всего голосов 13: ↑13.5 и ↓-0.5 +14
Комментарии 1

Новости

Токены. От появления до продвижения в Active Directory

Уровень сложности Средний
Время на прочтение 18 мин
Количество просмотров 3.4K

О токенах, используемых в операционных системах семейства Windows слышали многие, ведь они являются важным звеном, участвующим в контексте безопасности всей операционной системы. Данная статья является результатом моих наработок о токенах. В ходе написания данного материала я ставил перед собой следующие вопросы: откуда берутся токены? как устроены токены? как это работает на практике?

Читать далее
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 1

Устройство TCP/Реализация SYN-flood атаки

Уровень сложности Простой
Время на прочтение 12 мин
Количество просмотров 5.8K

В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим как от неё защититься.

Изучить матчасть
Всего голосов 12: ↑12 и ↓0 +12
Комментарии 7

Пингвин расставил сети: работа сети в Linux

Уровень сложности Простой
Время на прочтение 46 мин
Количество просмотров 8.7K

Всем привет! С вами снова я, Аргентум! Сегодня я продолжу нашу серию статей об ядре Linux.

В этой статье мы будем изучать способ организации сети в мире серверов и то, как она эволюционировала от использования традиционного сетевого стека ядра Linux к виртуализации сети с использованием OVS и к обработке нагрузки телекоммуникационных компаний с использованием NFV и SR-IOV.

Читать далее
Всего голосов 15: ↑13 и ↓2 +11
Комментарии 5

Истории

PowerShell и его возможности в уходящем году

Уровень сложности Средний
Время на прочтение 7 мин
Количество просмотров 6.4K

Все привет! В уходящем году хочу оставить небольшой след про такой сильный язык программирования, как PowerShell. Вероятно, уже в следующем году, ввиду тенденции отказа от Windows систем в нашей стране, моя практика в этой области закончится, а за пару лет активности, так и не собрался с силами опубликовать что-то подобное. Кода тут не будет, для этого у меня есть отдельная работа с заметками, цель статьи, еще раз подчеркнуть реальные возможности данного языка, где я буду ссылаться на работы, которые я старался делать универсальными, а так же сделаю акцент на полезных модулях.

Буквально два года назад, имея базовые знания навигации в консоли Linux, написание несложных batch-файлов и небольшой опыт VBScript открыл для себя PowerShell, и после этого я уже в прямом смысле этого слова, не мог остановиться реализовывать свои идеи, правда, такое дело очень затягивает. В один момент решился завести канал на GitHub и там же по сей день виду работу с заметками, где за это время накопилось более 6 тысяч строк из описания работы cmdlet (PowerShell-команд) и утилит для Системного Администратора (AD, Exchange, VMWare, MSSQL и т.д.) с примерами, ведь далеко не все получалось найти в интернете, порой, только изучая на практике свойства и методы объектов, можно получить желаемый результат. Так же набралась небольшая коллекция модулей и тестовый стенд WinForms с примерами работы различных методов, на котором я в дальнейшем базировался для написания приложений с графическим интерфейсом. Все работы писал по большей части для себя с целью автоматизировать и разгрузить текущий рабочий процесс, иногда помочь коллегам, именно по этому мне хочется поделиться своими наработками, возможно кому-то это еще сможет пригодиться.

Читать далее
Всего голосов 17: ↑16 и ↓1 +15
Комментарии 14

Zyxel XMG1930-30HP: обзор способов управления

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 1.6K

В прошлой статье мы разобрались с внешним видом, индикаторами и даже заглянули внутрь коммутатора. Теперь пришла пора его подключить и посмотреть, каким образом системные администраторы и сетевые инженеры могут управлять этим устройством и контролировать его параметры.
Читать дальше →
Всего голосов 13: ↑13 и ↓0 +13
Комментарии 4

Работа с хранилищами в Kubernetes: руководство для инженеров

Время на прочтение 21 мин
Количество просмотров 6.4K
image

Как DevOps-инженер я часто сталкиваюсь с необходимостью глубокого понимания тонких аспектов Kubernetes. Одним из таких ключевых элементов является управление хранилищем данных. Хотя этот элемент иногда остаётся в тени других задач, его важность для успешного развёртывания и поддержки приложений велика.

Накопленный мною опыт в этой области стал основой для этой статьи.

Я сфокусируюсь на трёх ключевых элементах управления хранилищем в Kubernetes:

  • PersistentVolumes (PV).
  • PersistentVolumeClaims (PVC).
  • Storage Classes.

Эти компоненты играют важную роль не только в выборе подходящих типов хранилищ, но и в их эффективном управлении, особенно в сценариях высокой нагрузки.

Так, при развёртывании масштабируемого веб-приложения, которое обрабатывает большие объёмы пользовательских данных и транзакций, хорошо настроенное управление хранилищем заметно повышает производительность и доступность данных. И тогда при увеличении нагрузки на приложение доступ к данным остаётся быстрым и надёжным, задержки уменьшаются, общее взаимодействие пользователя с приложением улучшается.

Например, у нас была задача обеспечить надёжное и масштабируемое хранение данных в веб-приложении для управления клиентскими заказами. Мы настроили в Kubernetes Storage Class на основе SSD для базы данных (что не является хорошей практикой): это помогло обеспечить быстрый доступ и обработку транзакций. А для логов и нечасто применяемых данных использовали отдельный Storage Class с HDD, и это позволило снизить затраты.

А главное, Storage в Kubernetes — это такая штука, которую ты сделал и забыл, дальше оно там само работает.

Рассказываю детально.
Читать дальше →
Всего голосов 46: ↑46 и ↓0 +46
Комментарии 3

Деплой python-проекта на linux-сервере в изолированном сегменте сети

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 4.3K

Необходимо выполнить деплой python-проекта со всеми его зависимостями из локального Git на linux-сервере в изолированном сегменте сети.

Основная проблема заключается в том, что на сервере для python-проекта невозможно подтянуть зависимости простой командой «pip install», так как доступа к каталогам пакетов типа PyPI просто нет, также в сети нет никакого прокси - решение этой проблемы и описано в данной статье.

Статья достаточно простая и не претендует на великие знания вселенной, но может быть полезна начинающим администраторам Linux.

Читать далее
Всего голосов 8: ↑4 и ↓4 0
Комментарии 41

Сборка RPM-пакета из исходников Python

Уровень сложности Средний
Время на прочтение 4 мин
Количество просмотров 2K

Общий процесс сборки RPM-пакета на примере интерпретатора Python:

1) установка программы из исходников во временную директорию;

2) подготовка среды для сборки;

3) сборка и финальная корректировка пакета.

Читать далее
Всего голосов 2: ↑1 и ↓1 0
Комментарии 5

Боремся с блокировками с помощью Trojan TCP на слабых устройствах c OpenWRT

Уровень сложности Средний
Время на прочтение 8 мин
Количество просмотров 6.5K

В данной статье рассмотрим как:

Настроить обход блокировок с помощью Trojan TCP, tun2socks и bird2 (BGP) на устройствах с 8 Мб ПЗУ и 64 ОЗУ (8/64);

Настроить существующее подключение к OpenVPN серверу, которое могло или может перестать работать, через Trojan TCP туннель (Websocket этой реализацией не поддерживается);

Собрать прошивку с Trojan, kmod-tun, zram и bird2 на базе OpenWRT 21.02.7 для устройств с 8/64.

Читать далее
Всего голосов 13: ↑13 и ↓0 +13
Комментарии 13

Б значит не Безумие, а Безопасность: часть 2 — перезагрузка

Уровень сложности Средний
Время на прочтение 13 мин
Количество просмотров 1.7K

Что-то было модно, что-то вышло из моды, а что-то вечно и вечность в нашей статье — это кибербезопасность. В рамках серии статей хотелось бы поговорить об этом и поделиться нашим опытом. 

Во второй части я продолжу рассказ про проект, с которым мы уже познакомились ранее

1. Напомню про требования:

2. Замкнутый контур;

3. Отсутствие CVE во всех используемых продуктах;

4. Контроль безопасности уже имеющейся инфраструктуры;

5. Контроль доступа до среды;

6. Автоматизация процессов.

Но как быть, если ваша инфраструктура располагается в рамках kubernetes оркестратора? Как быть, если вы используете managed решение? Какие подходы для организации безопасности будут применимы? Под катом — про это, а еще про Managed Service for Kubernetes и Yandex Cloud, Kyverno, Tetragon, Falco и многое другое. 

Давайте посмотрим, что было дальше?

Что было дальше?
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 1

Первичная настройка IP-телефонов Yealink

Время на прочтение 6 мин
Количество просмотров 2.7K

В статье мы обсудим процесс базовой настройки IP-телефона Yealink: настройку учетной записи, справочников, программных клавиш, функций вызова и персонализации.

Информация, обсуждаемая в статье, рассчитана, прежде всего, на специалистов, которые впервые сталкиваются с необходимостью настройки телефонов Yealink, и не затрагивает настройку продвинутых функций. Тем не менее, опытные специалисты также могут найти в статье полезную информацию, которая поможет оптимизировать процесс настройки.

Примечание: для массового развертывания телефонов рекомендуем использовать функцию автоматической настройки (автопровижининг).

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 6

Как использовать нейросети, чтобы работать быстрее и проще?

Время на прочтение 8 мин
Количество просмотров 9.8K

Можно бесконечно обсуждать, заменят ли нейросети программистов, дизайнеров и других специалистов. Но даже если это и произойдет, то не сегодня. Пока что искусственный интеллект лишь помогает автоматизировать процессы и быстрее решать задачи.

Сомневаетесь? Тогда рассказываем истории сотрудников Selectel — как сисадмины, тестировщики и UX-исследователи используют AI в своей работе. Подробности — под катом.
Читать дальше →
Всего голосов 40: ↑36 и ↓4 +32
Комментарии 2

Ближайшие события

Восстановление отдельных элементов из резервной копии Carbonio

Уровень сложности Средний
Время на прочтение 4 мин
Количество просмотров 281

Одним из наиболее распространенных случаев использования резервных данных является восстановление отдельных элементов - крайне важных писем, встреч и файлов, случайно удаленных пользователем. Благодаря использованию в Carbonio транзакционного резервного копирования, каждый новый элемент в системе резервируется прямо во время своего создания и поэтому у администратора есть возможность относительно быстро и без проблем восстановить удаленное письмо, если оно всё ещё присутствует в резервной копии. В данной статье мы расскажем о том, как это сделать.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 0

Как мы сервис крупного проекта коллегам из Индии передавали

Время на прочтение 6 мин
Количество просмотров 2.3K

Привет, Хабр! С вами Дарина – инженер второй линии поддержки платформы или просто бывший участник второй линии UNIX team на международном ритейл-проекте.

Так случилось, что, работая ранее в качестве ключевого бизнес-партнера одной японской ИТ-корпорации, проекты которой мы выполняли на аутсорсе, после известных событий начала 2022 года нам пришлось полностью отделиться от компании и начать работу целиком с чистого листа. А ведь сервис нужно было кому-то передать во всем его объеме – и таким адресатом стали наши коллеги из Индии.

Читать далее
Всего голосов 12: ↑7 и ↓5 +2
Комментарии 6

Запускаем Matlab внутри Docker-контейнера с поддержкой GUI в ОС GNU/Linux

Уровень сложности Средний
Время на прочтение 51 мин
Количество просмотров 3.9K

Возникла задача запускать графические приложения в полностью изолированной среде: как от Интернета, так и от файловой системы «хозяйской» ОС. В моём случае это был Matlab. Пишут, что в последних версиях он стал шибко «умным»: сам без спроса постоянно лезет в сеть и чем-то там постоянно обменивается со своими серверами. Однако использовать для поставленной задачи виртуальную гостевую машину / аппаратную виртуализацию (наподобие VirtualBox) — это, ИМХО, «too much». Docker подошел бы гораздо лучше, т.к. он использует то же ядро ОС и не требует эмуляции / виртуализации ввода-вывода, что существенно экономит ресурсы. Однако Docker «из коробки» не предназначен для запуска GUI-приложений. Что ж, попробуем это исправить и запустить таки Matlab внутри Docker-контейнера с полной поддержкой «иксов» и GUI.

Читать далее
Всего голосов 14: ↑13 и ↓1 +12
Комментарии 9

Трафик, статистика, логи на шлюзах Zyxel

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 817

Привет, Хабр!

Близится к концу 2023 год и ожидаемо, что руководство, сетевики, ИБешники, сисадмины и другие категории специалистов ИТ интересуются количеством принятого и отправленного трафика или с них требуют отчёт использованного трафика.

Шлюзы ZYXEL USG Flex и ATP поддерживают два механизма ведения отчётности. Чем отличаются, как реализованы и настраиваются - об этом подробно рассказывается в статье.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Почтовая система RuPost. Установка и настройка. Часть 2

Уровень сложности Простой
Время на прочтение 10 мин
Количество просмотров 2.1K

Продолжим знакомство с RuPost версии 2.5.0 в редакции Enterprise. Рассмотрим возможные встроенные конфигурации, в том числе работу с антивирусом Касперского и взаимодействие с Microsoft Exchange, а также посмотрим на инструмент миграции из Microsoft Exchange. Попробуем управлять почтовыми ящиками, группами рассылки и ресурсными ящиками, а также заглянем в командную строку.

Читать далее
Всего голосов 6: ↑1 и ↓5 -4
Комментарии 1

Удалённая переустановка Raspberry Pi OS по ssh

Уровень сложности Средний
Время на прочтение 4 мин
Количество просмотров 5.9K

На habr'е уже была публикация про удаленную переустановку Linux по ssh. Воистину, так гланды ещё никто не удалял… Я подивился находчивости и целеустремлённости автора, и искренне пожелал себе, чтобы материал никогда не пригодился на практике.

Но внезапно мне понадобилось переустановить Raspberry Pi OS на microSD-карте, установленной в Raspberry Pi 4. При этом доставать microSD-карту очень не хотелось, дело в том, что плата Raspberry Pi установлена внутрь корпуса, который не позволяет достать microSD-карту без разборки.

Памятуя, что это не единственная моя плата Raspberry Pi и это не последний раз, когда придётся полностью переустанавливать Raspberry Pi OS, я решил, что лучше полчаса потерять, потом за пять минут обновить.

Читать далее
Всего голосов 19: ↑19 и ↓0 +19
Комментарии 1

Безопасность DevOps. Стратегическое планирование

Время на прочтение 3 мин
Количество просмотров 2.9K

Интеграция инструментов оценки рисков в рабочий процесс DevOps. Источник: Gartner

Почти двадцать лет индустрия IT всё активнее переходит к внедрению практик DevOps. Автоматизация технологических процессов сборки, настройки и развёртывания ПО со взаимной интеграцией этих процессов — всё это помогает в разработке высококачественных приложений на высокой скорости и с большей эффективностью благодаря использованию конвейеров CI/CD (Continuous Integration/Continuous Delivery).

Хотя внедрение практик DevOps повышает эффективность и скорость выпуска приложений, оно не лишено недостатков. Сам конвейер работает на непрерывной основе, включая тестирование и исправление багов. Но когда речь заходит о безопасности, то проверка уязвимостей и мониторинг безопасности, как правило, стоят в конце цикла, перед развёртыванием продукта.

Это не самый лучший подход, считают специалисты по безопасноcти.
Читать дальше →
Всего голосов 5: ↑4 и ↓1 +3
Комментарии 2

Вклад авторов

Работа