Как стать автором
Обновить

Администрирование

Сначала показывать
Порог рейтинга
Уровень сложности

Стейты, БД и логи — разбираем шаблон диалогового Телеграм бота

Уровень сложности Средний
Время на прочтение 16 мин
Количество просмотров 4.6K

В предыдущих статьях я рассказала, как быстро создать инфраструктуру для диалогового бота на основе Yandex Serverless Functions и базы данных YDB, а также показала, как реализовать новые команды, добавив код в шаблон. В качестве примера использовался примитивный бот, реализованный в моём репозитории ydb_serverless_telegram_bot.

В обеих статьях я обещала рассказать подробности про структуру шаблона, которая делает создание бота простым и удобным. Наконец, момент настал! В этой статье обсудим реализацию фильтров по пользовательским стейтам для обработки контекста сообщения, корректную работу с базой данных и удобное логирование. Я по-прежнему буду говорить о боте в специфичной инфраструктуре, однако идеи можно легко перенести и на другие реализации.

/start
Всего голосов 6: ↑4 и ↓2 +2
Комментарии 1

Волны от кораблей

Время на прочтение 13 мин
Количество просмотров 17K

Волны от кораблей. Что они говорят и о чём молчат.

Образование волны от движущихся кораблей имеет куда больше скрытого смысла, чем это может показаться на первый взгляд.

Так носовая волна возникает от раздвигания масс воды вторгающимися в них корпусом корабля.

Читать далее
Всего голосов 63: ↑58 и ↓5 +53
Комментарии 41

Как мы организовали бета-тест для нового BI и набрали 57 доработок

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 561

Привет, Хабр! На связи Саша Чебанов, Product Owner компании Modus.

Аудитория нашего основного продукта – это холдинги сегмента enterprise и госструктуры. Но скоро у нас выходит продукт для совершенно другого сегмента – для малого и среднего бизнеса, с которым мы никогда не работали.

И нам было важно, во-первых, проверить на практике функционал продукта, во-вторых – посмотреть, как поведут себя пользователи из незнакомого сегмента.

Мы решили провести бета-тест: набрать хорошую команду из ЦА и экспертов, чтобы они прошли по всему циклу использования продукта и дали нам фидбэк. В этой короткой и простой статье я расскажу, как мы это организовали.

П.с. Текст не технический

Читать далее
Всего голосов 3: ↑2 и ↓1 +1
Комментарии 0

Опус о могучем UEFI, страшном SecureBoot и загадочном TPM

Уровень сложности Средний
Время на прочтение 7 мин
Количество просмотров 1.8K

Жил-был я. И как-то я задумался, почему у Windows есть BitLocker с шифровамние раздела, а в Linux эта тема не сильно освещена? Очевидно, что это достаточно нишевая задача. Нишевая - потому что не только лишь каждому нужно шифровать разделы. А те, кому надо тискают LUKS. Монтирование этого самого пресловутого LUKS через crypttab не составляет трудностей. А вот системный раздел обычно не шифруют. Потому что при включении будет требоваться ввод пароля от системного раздела...

Я, конечно, понимаю, что среднестатистический Я мало кому нужен вот в качестве индивидуума. Но потерять свой ноутбук и непроизвольно пошарить кому-либо мои грязные секретики не очень-то хочется. Да, можно окунуться в тот же самый Windows, но былые чувства к нему угасло, а дух авантюризма остался.

Итак. Какого же результата я ожидаю? Я хочу, чтобы мой ноутбук загружался и требовал только аутентификации. И чтобы разделы были зашифрованными. И весить менее 80 кг. Я понимаю, что от чего-то одного придётся отказаться...

Отказаться от выходных
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 1

Истории

Автовайтлистим ваш Fortigate с Ansible

Уровень сложности Средний
Время на прочтение 7 мин
Количество просмотров 5.3K

Доброго времени суток! Все мы в айти хотим жить без забот, без атак на продукт и проблем с доступом у клиентов. Не хотим, чтобы левые люди и роботы попадали в нашу сеть и имели доступ к эндпоинтам. Для этого древними сисадминами придуман великий и ужасный файрвол. В современных продуктах вроде того же Fortigate можно удобно и крайне точечно рутировать трафик, давать лимитированный доступ по конкретным протоколам и тд.

Но сразу проблема - заполнять это добро из коробки надо ручками. Когда ты настраиваешь корп сеть это не так больно, но когда в твою сеть надо пустить клиентов, у которых много машин с разными адресами, им нужно попасть в разные компоненты твоего продукта, то становится грустно. Особенно, когда это обязанность ложится на руки инженера, который мог бы и более интересными вещами заняться.

Но инженер, тем более девопс, на то и инженер. Видишь что-то, что движется - автоматизируй. Не движется? Двигай и автоматизируй!

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 0

Деплой приложения с nginx как по нодам

Время на прочтение 10 мин
Количество просмотров 7K

Привет, Хабр! В этом материале мы разберем деплой приложения на React, арендуем облачный сервер и настроим nginx. Здесь будет необходимый минимум для фронтенд-разработчика:

  • Заливка проекта на GitHub.
  • Аренда и настройка облачного сервера по SSH.
  • Настройка nginx для раздачи статических файлов.
  • Сжатие бандла.
  • Подключение домена.
  • Настройка HTTPS.
  • Настройка Docker.

Для этого материала также доступна видеоверсия.
Читать дальше →
Всего голосов 45: ↑41 и ↓4 +37
Комментарии 12

Опыт работы с данными или с чем может столкнуться аналитик

Уровень сложности Простой
Время на прочтение 8 мин
Количество просмотров 2.4K

В этой статье хотелось бы погрузить вас в мир данных и вспомнить: какие встречались проекты, связанные с хранилищами и данными, какие задачи приходилось решать, а также какие навыки пригодились. 

Но вначале придется разобрать извечные вопросы: кто же такие аналитики, что такое данные и понять – должны ли они быть вместе?

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 7

Учимся использовать разные типы переменных в Ansible

Уровень сложности Простой
Время на прочтение 12 мин
Количество просмотров 7.5K

Переменные Ansible — это динамические значения, которые используются в плейбуках и ролях Ansible для настройки и возможности повторного использования конфигураций. Они очень похожи на переменные в языках программирования и помогают эффективно управлять сложными задачами. Они позволяют применять один и тот же сценарий или роль в разных средах, системах или контекстах без необходимости хардкодинга конкретной информации.

Представляем перевод статьи, где подробно рассматриваются переменные Ansible.

Читать далее
Всего голосов 11: ↑11 и ↓0 +11
Комментарии 1

PDM и почему он вечно тормозит

Уровень сложности Средний
Время на прочтение 4 мин
Количество просмотров 1.3K

Чем вызваны тормоза в PDM, PDM, ERP?

Вообще тормоза в большинстве современных систем мало связаны с тем, что программа может быть еще в разработке или что там может быть что-то не совсем оптимально сделано, хотя и не без этого.

Тут сам по себе важен принцип баз, на которых построены эти программы.

Большинство современных систем построено на MSSQL и его аналогах; впрочем некоторые из них в какой-то мере могут работать лучше, а в чем-то могут быть и хуже, да и развитие самой MSSQL не стоит на месте: что-то улучшается, что-то «оптимизируется». Некоторые пользователи уже давно считают, что имеет место заговор IT-гигантов с производителями электроники, и некоторые «оптимизации» сделаны специально для замедления работы. Впрочем, такие заговоры уже не раз вскрывались, и никто с этим так ничего и не сделал, а все подобные дела просто спускались на тормозах.

Рассмотрим принцип работы баз на основе PDM.

Читать далее
Всего голосов 4: ↑3 и ↓1 +2
Комментарии 4

Установка Outline WiKi на Debian/Ubuntu с KeyCloak

Уровень сложности Простой
Время на прочтение 12 мин
Количество просмотров 3.5K

Очередная статья про настройку Outline + KeyCloak. С одной стороны, статьи в сети есть. С другой стороны - начинаешь по ним делать и выплывают подводные камни, которые в статьях почему то не приведены. После полугода периодического мучения с установкой данного продукта решил собрать в кучу все мысли и приемы.

Первоисточник: Основной алгоритм был взят из статьи: https://wenkdth.org/posts/keycloak-outline-setup/.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 6

Сам себе Linux смартфон: Как я выкинул Android и написал свою прошивку с нуля

Уровень сложности Средний
Время на прочтение 17 мин
Количество просмотров 59K
image

К огромному сожалению, старые смартфоны всё чаще и чаще находят своё пристанище в мусорном баке. К прошлым, надежным «друзьям» действует исключительно потребительское отношение — чуть устарел и сразу выкинули, словно это ненужный мусор. И ведь люди даже не хотят попытаться придумать какое-либо применение гаджетам прошлых лет! Отчасти, это вина корпораций — Google намеренно тормозит и добивает довольно шустрые девайсы. Отчасти — вина программистов, которые преследуют исключительно бизнес-задачи и не думают об оптимизации приложений совсем. В один день я почувствовал себя Тайлером Дёрденом от мира IT и решил бросить вызов проприетарщине: написать свою прошивку для уже существующего смартфона с нуля. А дабы задачка была ещё интереснее, я выбрал очень распространенную и дешевую модель из 2012 года — Fly IQ245 (цена на барахолках — 200-300 рублей). Кроме того, у этого телефона есть сразу несколько внешних шин, к которым можно подключить компьютер или микроконтроллер, что даёт возможность использовать его в качестве ультрадешевого одноплатника для DIY-проектов. Получилось ли у меня реализовать свои хотелки? Читайте в статье!
Читать дальше →
Всего голосов 250: ↑248 и ↓2 +246
Комментарии 137

Снижаем риски атак на цепочки поставок с помощью Sigstore

Уровень сложности Средний
Время на прочтение 12 мин
Количество просмотров 1.9K

Привет!
Меня зовут Руслан Качмазов, я стажёр-инженер Yandex Cloud Security, занимаюсь детектированием инцидентов. Вместе с коллегами Алибеком Епхиевым и Дмитрием Пикушем, выпускниками Школы ИБ Яндекса 2023 года, мы расскажем о методах защиты от supply-chain-атак, которые реализованы в группе проектов Sigstore. Поговорим о SLSA, Cosign, Fulcio и Rekor — методологии и инструментах, позволяющих снизить риск таких атак, их гарантиях и тонких местах.

Материал будет полезен для команд и проектов, которые имеют множество внешних зависимостей, но в то же время желают обезопасить себя от атак на цепочки поставок. 

Читать далее
Всего голосов 15: ↑15 и ↓0 +15
Комментарии 0

Чем DEX отличается от CEX? Как реальные протоколы реализовали DEX на AMM

Уровень сложности Средний
Время на прочтение 25 мин
Количество просмотров 1.7K

Пришло время обобщить информацию о децентрализованных обменниках, принципах их работы, сильных и слабых сторонах и подсветить ключевые отличия от централизованных решений. В этой статье я расскажу не только про устройство децентрализованных обменников, но и познакомлю с наиболее яркими образцами DeFi приложений такого типа.

Этот обзор поможет новичкам сориентироваться в устройстве децентрализованных финансов. А если где-то останутся вопросы и пробелы, найти недостающую информацию можно с помощью нашей бесплатной карты развития на GitHub, которую мы вместе с коллегами собираем, чтобы помочь желающим быстрее погрузиться в мир web3.

Когда я только начинал изучать разработку на блокчейн, иногда очень много времени уходило на то, чтобы разобраться в каких-то базовых понятиях и составить адекватное представление о возможностях, проблемах и перспективах продуктов в web3. Надеюсь, что эта статья поможет интересующимся сферой DeFi быстрее вникнуть в особенности работы децентрализованных обменников и понять тонкости и нюансы таких решений. Поехали!

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 2

Ближайшие события

Битва пет-проектов
Дата 25 сентября – 30 ноября
Место Онлайн
HighLoad++ 2023
Дата 27 – 28 ноября
Время 9:00 – 20:00
Место Москва Онлайн
Открытая трансляция Главного зала HighLoad++ 2023
Дата 27 – 28 ноября
Время 10:00 – 20:00
Место Онлайн
Business Code Conference
Дата 30 ноября
Время 17:30 – 00:00
Место Москва
Импульс Т1
Дата 1 декабря
Время 12:30
Место Москва Онлайн
YaTalks 2023 — главная конференция Яндекса для IT сообщества
Дата 5 – 6 декабря
Время 9:00 – 23:59
Место Москва Белград Онлайн

Бесфайловое ВПО и методы детектирования в ОС Windows

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 2.8K

В данной статье будут рассмотрены базовые методы уклонения ВПО от обнаружения методом внедрения в память легитимных процессов, основная изюминка которых заключается в том, что вредонос живет только в оперативной памяти, не оставляя никаких следов на ПЗУ. Эти методы хороши тем, что после перезагрузки рабочей машины ни один специалист по компьютерной криминалистике не скажет, что случилось, потому что все артефакты будут стерты.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 5

Опыт горизонтального масштабирования: как мы перешли с Ignite на Platform V DataGrid в антифроде

Уровень сложности Средний
Время на прочтение 7 мин
Количество просмотров 2.3K

Привет, Хабр! Меня зовут Михаил Сапрыкин, я ведущий инженер разработки в Сбере. Наша команда развивает систему антифрода. Раньше мы работали с Apache Ignite, но затем перешли на Platform V DataGrid — распределённую базу данных в оперативной памяти для высокопроизводительных вычислений, которую разрабатывает СберТех.

Расскажу, как и зачем мы это сделали и как это помогло нам справиться с задачей горизонтального масштабирования.

Читать далее
Всего голосов 11: ↑10 и ↓1 +9
Комментарии 2

ИТ-инфраструктура в российских компаниях в 2023 году: импортозамещение, CI/CD, управление инфраструктурой и мониторинг

Уровень сложности Простой
Время на прочтение 9 мин
Количество просмотров 11K

Месяц назад компания «Экспресс 42» вместе с партнерами (одним из которых как раз был «Флант») выпустила подробный отчет на 75 страницах о состоянии DevOps в России. В этой статье мы бы хотели более подробно рассказать, какие инструменты и операционные системы компании используют для работы с инфраструктурой, как меняется их проникновение от года к году, как продвигается импортозамещение и что именно российские компании понимают под этим термином.

Читать далее
Всего голосов 21: ↑21 и ↓0 +21
Комментарии 11

Администрирование аттестованных объектов информатизации — автоматизированных рабочих мест. Практика

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 3.5K

В рамках предыдущей статьи мы в теории разобрали, что необходимо делать администратору. В этой же изучим вопрос на практике.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 2

Упрощаем мониторинг заданий в Veeam Backup and Replication

Время на прочтение 6 мин
Количество просмотров 2.9K

Меня зовут Андрей, я работаю в группе резервного копирования в компании «Ростелеком-ЦОД». Мы отвечаем за хранение и целостность резервных копий наших клиентов и поддержку инфраструктуры РК в оптимальном состоянии. В этой статье я хочу рассказать о том, как мы смогли значительно упростить мониторинг статуса заданий в системе резервного копирования Veeam, создав мощный инструмент на основе Grafana. Этот инструмент позволяет нам получать ценные метрики и статистику о производительности и состоянии нашей инфраструктуры резервного копирования.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 5

Автоматизация российской «Джиры»: как настроить все как в Jira, но в российском аналоге?

Уровень сложности Средний
Время на прочтение 7 мин
Количество просмотров 7K

С момента ухода компании Atlassian с российского рынка прошло уже больше года. Те кто пользовался её продуктами, отлично понимал возможности для автоматизации в системе. Это делалось и с помощью базового функционала, а также с помощью плагинов вроде ScriptRunner. Автоматизировали различные настройки workflow, автоматическое назначение задач, behaviors-поля и кучу всего другого. 

Так как мы заменяем Jira, Confluence и Jira Service Management в России, мы реализовали те же самые возможности в продуктах EvaTeam. В этой статье рассказывается какие виды автоматизаций есть, в каких случаях использовать конкретный способ и как продолжить работать также как в Jira, но в российском сервисе.

Читать далее
Всего голосов 9: ↑7 и ↓2 +5
Комментарии 2

Расшифровка файлов Nextcloud

Уровень сложности Средний
Время на прочтение 6 мин
Количество просмотров 2.6K

Очередное обновление Nextcloud до версии 27 ломает работу шифрования совместно с Collabora Office. Есть риск потери данных и почти гарантированной парализации работы с Nextcloud на часы и дни, если нет возможности откатиться.

В данной статье описывается опыт выхода из ситуации, путём расшифровки всех файлов и перехода на luks.

Так же в конце статьи добавлено пару бонусов.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 0