Как стать автором
Обновить
204.36

Системное администрирование *

Лишь бы юзер был доволен

Сначала показывать
Порог рейтинга
Уровень сложности

Измеряя качество: SLO и SLI для инфраструктурных команд

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров310

В последние годы перед инженерами нередко ставят задачу спроектировать SLI для тех компонентов, которые они поддерживают. Более или менее понятно, какие SLIs следует применять для пользовательских сервисов и как их рассчитывать. Однако для инфраструктурных команд попытка внедрить SLI сопряжена с рядом сложностей. Далее я расскажу несколько историй об этом и поделюсь выводами, к которым я пришел.

Читать далее
Всего голосов 2: ↑3.5 и ↓-1.5+5
Комментарии0

Новости

Рекомендации по обновлению Carbonio до версии 24.03

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров195

В последнем обновлении Carbonio 24.03  добавлена поддержка Ubuntu 22.04 и PostgreSQL 16. Те, кто ранее устанавливал Carbonio на Ubuntu 20.04 и RHEL8 с использованием PostgreSQL 12 столкнулись с необходимостью обновить используемый дистрибутив и версию PostgreSQL на актуальную версию. В данной инструкции мы расскажем о том, как это сделать, сохранив все данные.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Что делать, чтобы эксплуатация не превратилась в бесконечное тушение пожаров

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров2.4K

Меня зовут Владимир Медин, я работаю в подразделении SberWorks, которое внедряет практики DevOps и MLOps. Хочу поделиться нашим опытом повышения надёжности enterprise-систем, вводимых в эксплуатацию, особенно впервые. Для кого-то эта статья будет в большей степени спасательным кругом, но с напутствием. Многие подходы к обеспечению надёжности у нас регламентированы, но есть и «неуставные» решения, которые вырабатываются только с опытом. Кому-то могут бы непонятны некоторые тонкости, диктуемые условиями крупной компании, поэтому по мере рассказа буду объяснять, почему это важно. Впрочем, на мой взгляд, эти правила применимы в работе компании любого размера, дорожащей стабильностью качества своих услуг.

Читать далее
Всего голосов 15: ↑16.5 и ↓-1.5+18
Комментарии2

SaltStack: управление конфигурациями

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров1.7K

SaltStack позволяет администраторам и DevOps-специалистам взаимодействовать с различными уровнями своих инфраструктур, от индивидуальных серверов до центров обработки данных. Система использует модель Salt Minion.

Salt Master координирует действия и распределяет задачи среди узлов Salt Stack. Salt Minions, установленные на управляемых серверах и устройствах, слушают команды от мастера и выполняют их, обеспечивая таким образом моментальное распространение конфигурационных изменений и обновлений по всей инфраструктуре.

Читать далее
Всего голосов 9: ↑9 и ↓0+9
Комментарии5

Истории

Создание карты подключений Elasticsearch + Fluent Bit + Nginx Ingress Controller

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров2.3K

Данная статья представляет подход к решению задачи сбора и агрегации метрик от Ingress Nginx Controller для извлечения геоданных с помощью GeoIP2 и их визуализации в Elasticsearch.

Читать далее
Всего голосов 2: ↑3.5 и ↓-1.5+5
Комментарии1

Современный админ: ИТ-Шива на все руки?

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров3.9K

Я администрирую ИТ в компании со штатом 150 человек. В компаниях такого размера ИТ-отдел, как правило, небольшой, а компетенций требуется много. В процессе работы у меня получилось собрать небольшой гайд, где я описал сегодняшние реалии ИТ-рынка с точки зрения админа, а также изложил свое мнение о том, какие скилы нужно развивать ИТ-администратору средней по размеру компании  Если хотите поделиться собственными наблюдениями, жду вас в комментариях.

Читать далее
Всего голосов 14: ↑8 и ↓6+2
Комментарии7

Как мы переносили базу Clickhouse между географически удаленными дата-центрами

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров1.9K

В конце прошлого года мы писали о сложном переезде нашего собственного сервиса в новый дата-центр в Детройте. Среди прочих задач мы переносили Clickhouse. Напомню, что речь идет о нагруженном сервисе, который обслуживает десятки серверов, принимающих сотни тысяч запросов с низкой latency в секунду.

В этой статье рассказываем, как мы переносили данные, не имея возможности отключить сервис или воспользоваться автоматической репликацией. 

Объем данных для Clickhouse у нас не такой уж и большой - процесс получился не столько объемный, сколько ресурсоемкий. Но в открытых источниках информации по использованным механизмам минимум, поэтому считайте это руководством к clickhouse-copier утилите (https://github.com/ClickHouse/copier) на конкретном примере со скриптами и командами для запуска.

Читать далее
Всего голосов 9: ↑10.5 и ↓-1.5+12
Комментарии2

Покрываем плэйбуками ansible IaC в части предоставления доступа

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров1.6K

Итак мы уже научились быстро поднимать инфраструктуру с помощью IaC, завели кучу репозиторриев и готовы восстановить исковерканную или сломанную инфраструктуру в части готовности сервисов. В качесте следующего этапа можно рассмотреть предоставление доступов к ресурсам и документирование предоставления таких доступов. Такой подход позволит не только быстро находить на каком основании Вася дропнул табличку на проде, но и ускорить предоставление доступов и сократить количество ошибок.

Читать далее
Всего голосов 2: ↑1 и ↓10
Комментарии1

Безопасный интернет через Termit: 11 шагов для развертывания СТД

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров1.3K

Привет, Хабр! Сегодня мы подробнее поговорим про Termit 2.1 —  систему терминального доступа. Она предназначена для организации удаленного доступа конечных пользователей к приложениям, опубликованным на терминальных серверах. В этой статье я расскажу о том, как мы делали на базе Termit «безопасный интернет» для одного из заказчиков, а параллельно с этим мы подробно рассмотрим процесс развертывания Termit 2.1 на случай, если вы захотите повторить все это своими руками. Под катом — схема внедрения подобного решения и подробная инструкция по развертыванию.

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Комментарии0

Добавление доменов в Carbonio GAL

Время на прочтение4 мин
Количество просмотров273

Ранее мы рассказывали о том, как в Carbonio организовано подключение глобальной адресной книги - списка пользователей всего домена, чтобы пользователи могли эффективно переписываться друг с другом, находя нужные контакты по различным параметрам и не запоминая длинные адреса электронных почт. Но что если перед администратором встает задача расширить список доступных пользователям контактов, добавив в него пользователей из других доменов? В данной инструкции мы разберем, как это делается в Carbonio.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Как в 14 лет я стал сисадмином

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров11K

Привет, читатель! Это моя первая статья на Хабре. Прошу строго не судить.

Хочу рассказать свою историю. Меня зовут Марк, мне 14 (2009г). В свои 14 я зарабатываю сам и занимаюсь делом моей мечты.

Читать далее
Всего голосов 60: ↑51 и ↓9+42
Комментарии28

Как мне удалось обнаружить уязвимость, связанную со слабыми ключами в Debian

Время на прочтение6 мин
Количество просмотров3.2K

Для новичков в сфере информационных технологий может быть открытием, что в следующем месяце мы отметим 16-ю годовщину одного знаменательного события: было выявлено, что в течение 18 месяцев пакет OpenSSL в Debian вырабатывал полностью предсказуемые приватные ключи, что в то время стало сенсационной новостью.

Недавно возникшая угроза, связанная с xz-stential (благодарю @nixCraft за привлечение внимания к этой проблеме), побудила меня вспомнить о собственном неожиданном опыте обнаружения серьезной уязвимости. Учитывая, что срок для юридического преследования, скорее всего, уже прошел, я решил поделиться своим опытом как примером того, как непредвзятое "хм, это странно" может привести к выявлению серьезных угроз безопасности — при условии, что у вас есть время и терпение распутывать эту нить дальше.

Читать далее
Всего голосов 21: ↑24.5 и ↓-3.5+28
Комментарии2

Книга: «Кибербезопасность: главные принципы»

Время на прочтение23 мин
Количество просмотров5K
image Привет, Хаброжители!

С 1970-х годов InfoSec-специалисты постепенно совершенствовали безопасность, даже не задумываясь, в правильном ли направлении со стратегической точки зрения они движутся. Рик Ховард утверждает, что нет. Общее направление само по себе было ошибочным, но идейные лидеры в этой области так и не смогли докопаться до корня проблемы. Идя по стопам таких авторитетов, как Декарт и Илон Маск, автор обосновывает главный принцип кибербезопасности и определяет стратегии и тактики его реализации.
Читать дальше →
Всего голосов 5: ↑7 и ↓-2+9
Комментарии1

Ближайшие события

HashiCorp обвинила сообщество OpenTofu в краже кода Terraform, но что-то пошло не так

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров19K

3 апреля на сайте InfoWorld вышла статья известного публициста на тему Open Source и юриста Matt Asay под названием «OpenTofu, возможно, демонстрирует нам, как не надо делать форк». Лидер-абзац в статье довольно жёсткий: 

Не согласны с лицензией? Просто сделайте форк проекта, но не выкидывайте его код — говорите, что он всегда был доступен публично. Сравните код и лицензию HashiCorp с версией OpenTofu.

Разберемся в этой истории последовательно — кто прав, кто виноват и чем всё закончилось.

Читать далее
Всего голосов 65: ↑71.5 и ↓-6.5+78
Комментарии33

CPU планировщики в Linux

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров7.9K

В статье будет рассказано про основные алгоритмы, которые ядро Linux использует для планирования задач, готовых к выполнению. Как влияет приоритет задач и указанная для неё политика на то, как она будет получать процессорное время и сколько.

Читать далее
Всего голосов 20: ↑23 и ↓-3+26
Комментарии0

Бесшовность 2.0: как работает шардирование в Сбере

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров5.2K

Если у вас не просто большая компания, а целая экосистема с разными сервисами, IT-инфраструктура должна обеспечивать бесшовность. Клиенты и сотрудники могут входить в систему с разных устройств, но изменение информации в одном канале должно отображаться в других, а целостность данных сохраняться, даже если вход совершен в двух каналах параллельно. И в идеале — так, чтобы клиент не видел «внутренней кухни».

Меня зовут Владимир Паршин, я ведущий ИТ-инженер в СберТехе. Расскажу, как выстроена работа с бесшовностью в Сбере.

В статье будет про драматичное прошлое, Джастина Бибера и балансировку нагрузки. А главное — про то, какие решения СберТеха под капотом банка сейчас обеспечивают обработку данных огромного числа клиентов и сотрудников.

Читать далее
Всего голосов 14: ↑14 и ↓0+14
Комментарии6

Настройка протокола mKCP в 3X-UI и X-UI для маскировки трафика прокси-сервера под BitTorrent, FaceTime и WebRTC

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров2.8K

Сегодня мы поговорим о настройке подключения к прокси-серверу по протоколу mKCP в известных web-панелях X-UI и 3X-UI. Про mKCP, как и про многие другие актуальные на сегодняшний день прокси- и VPN-протоколы я недавно рассказывал в статье "Надежный обход блокировок в 2024: протоколы, клиенты и настройка сервера от простого к сложному" (она заблокирована Роскомнадзором на территории РФ, но открывается на Хабре через иностранный прокси или VPN). Про сервера (так же в народе называемые "панелями") X-UI и 3X-UI рассказывал всем известный юзер MiraclePtr в своей статье "3X-UI: Shadowsocks-2022 & XRay (XTLS) сервер с простой настройкой и приятным интерфейсом". Ну а мы сегодня совместим и то и то.

Первый вопрос, который может возникнуть: Зачем?
Все популярные недавние статьи описывали настройку протокола VLESS c XTLS-Reality, суть которых в том, что прокси-сервер искусно маскируется под какой-то популярный сайт, имитируя его поведения и представляясь его настоящим сертификатом. На сегодняшний день это по-прежнему самое мощное и продвинутое средство обхода блокировок с помощью прокси. VLESS. Но в мире ничего не идеально, и этот вариант имеет пару недостатков...

Читать далее
Всего голосов 14: ↑14.5 и ↓-0.5+15
Комментарии17

Безопасная разработка: обзор основных инструментов

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров1.4K

Привет! Меня зовут Иван, я инженер по кибербезопасности в достаточно крупной компании и автор курса «Специалист по информационной безопасности: веб-пентест». В этой сфере я уже около шести лет. 

Сейчас занимаюсь тестированием безопасности приложений, архитектурой и внедрением решений безопасности, проектированием проектов и много чем ещё, в том числе пентестами.

Безопасная разработка — это не только процесс, но и набор инструментов, которые помогают разработчикам создавать более защищённое и устойчивое программное обеспечение. В этой статье я расскажу про основные из них.

Читать далее
Всего голосов 11: ↑7 и ↓4+3
Комментарии0

Интеграция Яндекс Почты со шлюзом входящей почты

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров1.2K

Хабр, привет! Этой статьёй я продолжаю цикл, посвящённый разным аспектам администрирования Организаций Яндекс 360 для бизнеса. Она будет интересна администраторам почтовой инфраструктуры, которые настраивают миграцию или сосуществование текущей почтовой инфраструктуры с Яндекс 360.

В этой статье:

1. Дам немного теории

2. Приведу пример настройки с Microsoft Exchange Server, который может совмещать роли наземного почтового сервера и шлюза

3. Поясню, как настроить исключения, чтобы сервис «Спамооборона» не отправлял письма в спам

4. Бонус: расскажу о настройке ящика для несуществующих адресов на Exchange Server в паре с Яндекс 360.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии4

Автоматизируем проверку орфографии: как написать спелл-чекер для сайта с документацией: bash, Python, контейнеры и *nix

Уровень сложностиСредний
Время на прочтение29 мин
Количество просмотров996

У нас во «Фланте» инженеры работают еще и с технической документацией. При этом многие термины, например, относящиеся к Kubernetes, пишут по-разному: кто-то использует сленг, кто-то — латиницу, а кто-то — кириллицу. Чтобы навести порядок в терминологии, а заодно и исправлять опечатки, мы решили создать спелл-чекера и автоматизировать проверку орфографии.

В этой статье мы расскажем, как проходила настройка спелл-чекера для сайта werf, сгенерированного внутри Docker-контейнера, и что получилось в итоге. Пройдёмся по всем этапам создания этого инструмента, а также разберём проблемы, которые могут усложнить настройку автоматической проверки орфографии.

Читать далее
Всего голосов 18: ↑18.5 и ↓-0.5+19
Комментарии4
1
23 ...

Вклад авторов

Работа