Обновить

Администрирование

Сначала показывать
Порог рейтинга
Уровень сложности

SSH с авторизацией в Keycloak? Легко

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров8.2K

Привет, %username%! Уважаю твое личное время, поэтому без лишних слов - сразу к делу. В этой статье я кратко опишу, как настроить доступ к удаленному серверу по SSH с использованием Keycloak. Разберем, в чем преимущества этого решения, и что именно происходит в процессе такой авторизации.

Читать далее

Крупному бизнесу в России запретят иностранные облака с 2027 года: причины, последствия и курс на суверенный FinOps

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров3.4K

Несмотря на то что всеобъемлющее импортозамещение в России идет уже несколько лет, все еще существует немало исключений. Особенно в части софта и онлайн-услуг. Многим компаниям до сих пор позволяется использовать зарубежные сервисы, поэтому даже условно отключенные у нас AWS, Microsoft Azure и Google Cloud продолжают обслуживать корпоративных клиентов. Но эта ситуация может кардинально изменится уже через два года.

Читать далее

Цифровые часы ZABBIX для версии ниже 7.0

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров4K

В этой статье показано, как создать электронные часы и описано, как создавать виджеты для Zabbix младших версий, ниже версии 7.0, где этого функционала не предусмотрено инструкцией Zabbix. Данная статья актуальна, так как до сих пор на большинстве проектов используется Zabbix младших версий. Особенно часто используется Zabbix младших версий из репозитория Astra Linux для проектов на этой системе. В репозитории для Astra Linux ниже 1.8, а также в других репозиториях Linux часто используется Zabbix версии ниже 7.0. В результате чего, на объектах, от системных инженеров поступают замечания на стандартные аналоговые часы Zabbix, которые совершенно не информативны. Эта статья решает проблему отсутствия электронных часов в Zabbix путём изменения стандартного виджета Zabbix clock, добавляя ему возможность выбора типа часов, сохраняя остальные настройки. Результат работы кода показан на рисунке 1 и 4.

Читать далее

Развёртывание боевого кластера Cassandra. Часть 3

Уровень сложностиСложный
Время на прочтение8 мин
Количество просмотров2.1K

Это продолжение цикла, рассказывающего о практике развёртывания небольшого, но вполне производственного кластера Cassandra. В первой и второй частях мы продвинулись вперед вот по такому плану:

1. Анализ рабочей нагрузки и требований
2.Разработка схемы данных
3. Настройка хостовых машин
4. Настройка конфигурации Cassandra
= ВЫ НАХОДИТЕСЬ ЗДЕСЬ =
5. Настройка топологии кластера
6. Подключение Prometheus Cassandra Exporter
7. Подключение Prometheus Node Exporter
8. Вывод всех метрик в Grafana
9. Проведение нагрузочного тестирования
10. Дополнительный тюнинг по результатам теста

Двинемся дальше?

Читать далее

А как у вас с DevOps-зрелостью?

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров5.3K

Или «Почему ваш пайплайн больше похож на хромого единорога»

DevOps — это не точка назначения, а путь к более частым и надежным релизам. В лучших проектах DevOps превращается в настоящий «спорткар»: процессы полностью автоматизированы, CI/CD настраивается так, чтобы каждое изменение автоматически собиралось и развертывалось, а мониторинг отлавливает проблемы еще до того, как о них узнают пользователи. Релизы в таких командах, как правило, проходят «как по маслу», а технический долг благодаря автотестам стремительно съедается.

Но… Бывает и обратная ситуация (чаще всего). Такие проекты «пышут» проблемами. Они как телега с квадратными колёсами – релизы с полуживыми скриптами, мониторинг по логам, а автотесты проходят чисто вручную Васьком по пятницам. Знакомо?)

И самое печальное — чаще всего команда даже не понимает, насколько такой расклад дел плох. Потому что «оно же вроде работает»😵

И чтобы лишить вас одной большой проблемы, я решил накатать небольшой тест, который поможет оценить автоматизированность проекта и необходимость в Devops-специалисте. Без долгих размусоливаний, погнали!

Читать далее

Galene — простой сервер видеоконференций. Установка на VPS

Время на прочтение5 мин
Количество просмотров12K

Сегодня я расскажу, как установить простой сервер для видеоконференций. Его можно использовать, чтобы звонить родственникам или знакомым в эти непростые времена, или же просто иметь в виду как запасной вариант на случай перебоев с другими более известными сервисами.

Сервер называется Galene, github. Он был разработан во время пандемии в Парижском университете как инструмент для проведения удалённых занятий. Со временем его возможности расширились, и теперь по функционалу он ближе к Jitsi Meet.

Читать далее

DHCP: настройка серверов, Relay и анализ трафика в Wireshark

Время на прочтение16 мин
Количество просмотров9.1K

Приветствую! В любой сети устройства должны получать IP-адреса, шлюзы и DNS-серверы, чтобы корректно обмениваться данными и иметь доступ в Интернет. Конечно, можно настраивать всё вручную, но в реальной жизни это неудобно и часто приводит к ошибкам. На помощь приходит протокол DHCP (Dynamic Host Configuration Protocol). Его задача проста - автоматически раздавать клиентам все необходимые сетевые параметры, включая IP, маску подсети, шлюз и DNS.

В этой работе мы подробно разберём, как работает DHCP, от процесса обмена сообщениями DORA (Discover, Offer, Request, Acknowledge), через анализ сетевого трафика в Wireshark, до настройки DHCP-сервера на MikroTik и Ubuntu-Server. Мы также рассмотрим дополнительные возможности протокола, такие как DHCP Relay, который позволяет обслуживать клиентов в других подсетях.

Читать далее

Безопасная аутентификация с Indeed AM

Время на прочтение8 мин
Количество просмотров2.1K

Аутентификация с использование паролей «заслуженно» можно назвать устаревшей. Да, десятилетиями мы использовали логин и пароль для входа в различные приложения. Но сегодня этот способ аутентификации сложно назвать действительно безопасным. Злоумышленники могут подселить на машину вредонос‑кейлоггер, который будет сохранять все нажатые клавиши и позволит атакующим узнать наши учетные данные. Также, при определенных условиях хакеры могут перехватить наши учетки при передаче по сети. Конечно, повсеместное использование TLS существенно снижает риски перехвата, но все же не предотвращает их полностью.

Ну конечно новомодный фишинг — отдельная головная боль безопасников. Несмотря на все предупреждения определенная часть пользователей продолжает вестись на мошеннические письма, переходить по подозрительным ссылкам и вводить свои учетные данные.

Читать далее

Использование технологии VMware HotAdd модулем rb_module_vmware СРК RuBackup

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров665

Всем привет!

Сегодня поговорим об использовании технологии VMware HotAdd модулем rb_module_vmware СРК. Эффективном методе резервного копирования виртуальных машин без нагрузки на сеть и с минимальным временем простоя.

Читать далее

IPAM-системы: почему Excel больше не спасает и что выбрать в России

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров3.9K

Любая сеть растёт быстрее, чем ты успеваешь её документировать. Сначала у тебя десяток серверов и пара коммутаторов, можно вести учёт адресов в табличке. Но как только устройств становится сотни, а IP‑адресов тысячи, Excel превращается в минное поле.

Проблемы начинаются банально:

Один инженер раздал IP вручную, второй занял тот же диапазон под тест, подсеть легла. Забыли зафиксировать, кому выдан адрес, и теперь никто не понимает, что за «сервер Х» висит в мониторинге. Конфликт VLAN и вся смена сидит без CRM.

Классика. Если нет централизованного учёта, сеть рано или поздно начнёт «жечь костры».

Именно для этого придумали IPAM (IP Address Management) — системы, которые берут на себя:

Читать далее

В активном поиске: как вести базовый и продвинутый учет ИТ-активов

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров1.9K

Между поиском отношений и учетом активов много общего: анализируем, что в наличии, а чего не хватает, рассчитываем на длительный срок годности, держим часть экземпляров про запас. Но если в дейтинге тотальный контроль — это красный флаг, в ITAM фиксация каждого шага — зеленый свет для эффективного управления.

Привет, Хабр! Меня зовут Кира, я — аналитик в ITSM 365, специализируюсь на кейсах управления ИТ-активами. Расскажу, что заложено в нашей сервис деск системе для стандартного учета и как оторваться по полной в кастомизации на примере управления подписками и выдачей доступов.

Читать далее

Как унифицировать интерфейс Linux-приложения в разных фреймворках. Опыт редизайна РЕД ОС 8

Время на прочтение5 мин
Количество просмотров3.2K

Привет, Хабр! Меня зовут Артём, и я ведущий дизайнер РЕД ОС. В сегодняшнем материале расскажу, как мы нашли решение, которое позволяет привести приложения РЕД ОС 8 к единому стилю в разных графических окружениях и добиться автоматизации этого процесса. Наш опыт пригодится разработчикам и дизайнерам интерфейсов, а также будет интересен тем, кто следит за развитием продукта.

Читать далее

Кубернетес для норм пацанов

Уровень сложностиСредний
Время на прочтение72 мин
Количество просмотров10K

Для сетевиков от сетевика

Там внизу, под катом, повествование о том, как сетевик кубернетес с Calico настраивал

Читать далее

Ближайшие события

Стратегия обслуживания баз — VLDB Переиндексация таблиц

Уровень сложностиСредний
Время на прочтение19 мин
Количество просмотров467

Данный документ представляет собой стратегию по переиндексации таблиц в крупных базах данных (VLDB), направленную на обеспечение их стабильной работы, высокой производительности и эффективного использования ресурсов.

Данная стратегия разработана с учетом специфики работы с большими объемами данных и ориентирована на минимизацию простоев системы при выполнении обслуживающих операций.

Читать далее

Дрейф Terraform: как незаметно сломать инфраструктуру

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров2.4K

Если вам когда-либо приходилось расследовать загадочные проблемы с инфраструктурой, вы наверняка сталкивались с дрейфом. Так почему он доставляет столько неприятностей и как порождает для инженеров ситуации в духе «кто ел из моей миски»?

Читать далее

MZ-Executable | Исполняемые файлы и MS-DOS (переработка)

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров3.7K

Практически сразу, в PC-DOS, вместе с .COM файлами,
появились .EXE файлы (полн. "EXEcutable" или "исполняемые"). Сегодня речь пойдет именно об этом.
Поскольку история происходит снова в Microsoft, запутаться можно очень легко, в любом месте.

Читать далее

Как не попасть на плохой хостинг: топ-15 признаков

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров9.2K

Что сложного в том, чтобы выбрать себе VDS? Смотришь на тарифы, характеристики, SLA и… попадаешь на ненадежного провайдера, у которого сервер падает без предупреждения, поддержка сводит всё к перезагрузке, а счета растут сами по себе. Чтобы не оказаться в такой ситуации, важно выбирать хостера не только по витрине на сайте. Собрал для вас топ-лист из тревожных звоночков. Приглашаю под кат. 

Узнать признаки

Proxy-войны: Кто быстрее, надежнее и масштабируемее в 2025? (HAProxy vs NGINX vs Envoy)

Уровень сложностиСредний
Время на прочтение28 мин
Количество просмотров8.4K

Когда я писал статью про HAProxy, у меня возникла идея сравнить его с другим популярным proxy-сервером, например с Envoy. Но тогда мне показалось, что простое сравнение в виде таблицы или пары абзацев будет неинформативным — и я решил сделать полноценный разбор в отдельной статье. Если вам интересно — добро пожаловать! Здесь рассмотрены не все возможности каждого решения, но ключевые — те, которые действительно важны на практике.

Сегодня я разберу три популярных прокси, сравню их и расскажу: что, где и когда лучше применять. Под «популярными» я имею в виду те, с которыми работал сам и изучил их устройство «под капотом». Прокси существует гораздо больше, но о других говорить не буду — либо не копал глубоко, либо знаю слишком мало, чтобы включать их в разбор. Отдельно отмечу важность документации: если она запутана или неполна, приходится гадать, что и где настраивать, а это быстро отбивает желание работать с инструментом.

HAProxy 3.3, NGINX 1.29 и Envoy 1.35 — три open source-прокси с разной архитектурой и моделью управления. Enterprise-версии рассматривать не буду — капитализм делает свое дело: серьёзных отличий почти нет, а вот в OSS-вариантах есть что сравнить — в ряде моментов конкуренция пошла на пользу.

Читать далее

Управление маршрутизацией на роутерах Keenetic при помощи Telegram-бота и правовые нормы доступа к информации

Уровень сложностиСредний
Время на прочтение29 мин
Количество просмотров17K

После начала Специальной Военной Операции многие западные компании объявили о прекращении своей деятельности в России и Белоруссии и некоторые из них стали блокировать пользователям с российскими и белорусскими IP-адресами доступ на свои ресурсы в сети Интернет. Яркими примерами таких блокировок являются сайты: intel.com, dell.com, chatgpt.com, community.cisco.com, mongodb.com, tenable.com, wiki.zimbra.com, releases.hashicorp.com, registry.terraform.io, vagrantcloud.com, solarwinds.com и множество других.

Такие блокировки мешают IT-специалистам из России и Белоруссии получать доступ к актуальной информации и программному обеспечению необходимому для обучения и работы. Препятствуют получению актуальных релизов программных продуктов и критических обновлений безопасности, что в условиях участившихся хакерских атак стало особенно важным.

Также, в качестве упражнений для ума, можно поизучать вопросы о допустимости дискриминации по национальному признаку и принципе сетевой нейтральности.

В этой статье будет рассказано о том, как сконфигурировать роутеры марки Keenetic (возможно и других марок, поддерживающих установку пакетов из репозитория Entware) для развертывания на них программного пакета обеспечивающего расширенное управление маршрутизацией. Будет приведена инструкция как установить на роутер Telegram-бота для быстрого и удобного управления маршрутизацией трафика.

В это статье НЕ БУДЕТ инструкций о том откуда взять работающий VPN и НЕ БУДЕТ инструкций о том как обходить блокировки Роскомнадзора. Обсуждать это в комментариях к статье тоже НЕ НУЖНО.

Моя статья посвящена изучению современных инструментов и технологий и объясняет то как получить доступ к легальным сайтам, доступ к которым изнутри страны не ограничен и которые самостоятельно закрыли доступ для пользователей из России и Белоруссии.

Отдельно хочу заметить, что я регулярно вычитываю законы которые затрагивают мои права, свободы и законные интересы и не собираюсь давать Роскомнадзору правовых оснований для скрытия этой статьи из публичного доступа. Конечно, я не могу исключать попыток Роскомнадзора скрыть мою статью путём расширенного толкования действующих законов, либо превышения должностных полномочий и выходом за пределы правового поля. Однако надеюсь что и в этом случае у меня хватит знаний и опыта для юридической защиты моей публикации.

Продолжая чтение настоящей статьи вы полностью соглашаетесь с тем что всеми полученными знаниями, технологиями и программными продуктами следует распоряжаться добросовестно и разумно, не планируете нарушать действующее законодательство и собираетесь получать доступ только к ресурсам, использование которых не запрещено в стране вашего пребывания.

Если вы не согласны хоть с чем-то из вышеописанного - вам следует немедленно прекратить чтение настоящей статьи.

Я согласен(-на) и хочу продолжить.

VMware vs OpenStack: подводные камни, или почему мы сменили тип виртуализации для аттестованного облака

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров5.1K

Привет, Хабр! В этой статье расскажем, как справляться с ростом объема персональных данных, и поделимся опытом создания собственной облачной платформы, соответствующей требованиям ФЗ-152. Поделимся опытом перехода от VMware к OpenStack, перестройки сетевой изоляции и другими неожиданными сложностями. Статья будет полезна инженерам, архитекторам и всем, кто работает над безопасностью в облаке.

Читать далее