Как стать автором
Поиск
Написать публикацию
Обновить
0
Ilya @C-L-A-Yread⁠-⁠only

В поиске достойных проектов, и повышении hard,soft

Отправить сообщение

Подключение к нескольким Linux-серверам по SSH без ввода пароля: пошаговое руководство

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров9.6K

Я давно работаю с Linux-серверами, и одна из вещей, которая меня всегда раздражала, — это постоянный ввод паролей при подключении по SSH. Представьте: у вас несколько машин, и каждый раз стучать по клавишам, вспоминая, какой там пароль... Но есть простое решение — использовать SSH-ключи. Это как цифровой пропуск: один раз настроил, и дальше всё идёт как по маслу. В этой статье я расскажу, как это сделать шаг за шагом, особенно если вы новичок в Linux или SSH. Я постараюсь объяснить все термины по-человечески, без лишней зауми, и добавлю пару советов из личного опыта. Давайте разберёмся!

Читать далее

Дорожная карта развития архитектора ПО: что нужно знать с точки зрения рынка

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров1.8K

Представьте профессию, в которой нужно одновременно мыслить как инженер, говорить как консультант и чувствовать бизнес как продакт. Архитектор ПО — это не просто старший разработчик с модным названием должности, а человек, который соединяет технологии, людей и цели в устойчивую, масштабируемую систему. Но какими навыками он должен владеть сегодня, чтобы быть действительно востребованным?

Привет, Хабр! Меня зовут Любовь Кулева, я руководитель отдела разработки и методологии Учебного центра IBS. В этой статье расскажу об актуальных навыках, необходимых современному архитектору ПО. Свой список мы взяли не с потолка и не запросили у нейросети — он появился в результате глубокого исследования требований рынка, который был проведен при разработке курса «Архитектор ПО. Путь к мастерству в проектировании систем». Мы опросили практикующих ИТ-экспертов, проанализировали более 16 000 реальных проектов IBS, оценили матрицу компетенций и запросы заказчиков, а также провели свыше 200 продуктовых интервью с B2C- и B2B-клиентами из разных отраслей, включая телеком, банкинг и ИТ-аутсорс. Семантический анализ 100+ вакансий крупных ИТ-компаний и собранных CustDev-отзывов сделали с использованием языковой модели GPT-4o, а затем вручную составили карту компетенций, которая затем легла в основу программы профессиональной переподготовки.

Читать далее

От хаоса к порядку: построение системы автотестов в условиях минимальных требований

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров1.9K

Привет! Меня зовут Александр, я SDET-специалист в SimbirSoft. В этой статье я расскажу, как можно покрыть разрабатываемую часть проекта автотестами на ранних этапах его разработки, если в команде отсутствуют аналитики и присутствуют задокументированные требования только по основному функционалу. Эта статья будет интересна как джунам, так и техническим специалистам middle и выше, а также руководителям команд (team leads) и техническим лидам (tech leads).

Я поделюсь тем, как в такой ситуации были настроены процессы в нашей команде. Мы работаем над проектом с утвержденной микросервисной архитектурой с внутренними и внешними сервисами. Команда работает по Scrum-методологии и состоит из тимлида, разработчиков сервисов, QA и SDET-специалистов. От заказчика поступила лишь основная информация о том, что должен делать продукт и на каких платформах его можно будет использовать. Именно эта информация и была задокументирована в виде требований.

Читать далее

Скрипт-реаниматор: автоматическое восстановление упавших SSH-сессий

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров6.3K

Привет, Хабр! Представим ситуацию: вы настраиваете сервер, работаете с критически важными процессами или изучаете логи - и внезапно SSH-соединение обрывается. Все не сохранённые изменения улетучиваются, прогресс откатывается, а вам приходится переподключаться и начинать всё заново.

В данной статье представлен скрипт-реаниматор для SSH, который:

Восстанавливает соединение при любых обрывах
Сохраняет рабочую сессию и историю команд
Поддерживает tmux/screen для полного сохранения контекста
Может отправлять уведомления о проблемах в Telegram
Решение представлено для Bash и PowerShell

Читать далее

Kubernetes на базе Deckhouse в облаке Linx Cloud: встроенный мониторинг, безопасность и управление сертификатами

Время на прочтение6 мин
Количество просмотров1.4K

Компания Linx — сервис-провайдер с дата-центрами в Москве и Санкт-Петербурге. Мы развиваем свою облачную платформу и недавно запустили Kubernetes as a Service на базе Deckhouse Kubernetes Platform (DKP).

DKP (№27871 в Едином реестре российского ПО) автоматизирует процессы администрирования и эксплуатации K8s-кластеров, связанные с аутентификацией и управлением доступом, мониторингом и логированием, работой с сертификатами и настройкой отказоустойчивости. В этой статье мы рассмотрим ключевые возможности решения и покажем интерфейс платформы. Будет полезно, если вы задумываетесь о том, чтобы попробовать Kubernetes как сервис из облака и хотите узнать больше о доступных на отечественном рынке вариантах.

Читать далее

Как мы анализируем сетевые аномалии с помощью Suricata и машинного обучения

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров1.9K

Suricata — это мощный движок IDS/IPS и сетевого мониторинга с открытым исходным кодом. Он может анализировать сетевой трафик в режиме реального времени и генерирует структурированные события в формате eve.json.

Однако при работе с большим потоком событий становится ясно: просто фиксировать отдельные аномалии недостаточно.

Аналитикам нужно видеть взаимосвязи, агрегированные отклонения и комплексное поведение сети.

Читать далее

VLESS+Reality и Multi-hop: Архитектура VPN-цепочки для нового поколения блокировок

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров66K

Привет, Хабр!

Помните то блаженное время, когда для доступа к любому ресурсу хватало простого WireGuard до сервера в Германии? Я тоже помню. Но эта эпоха закончилась. Недавно я заметил, что мой верный VPN стал лагать, рвать соединение и вести себя так, будто его кто‑то целенаправленно «душит». Это был тот самый момент, когда я понял: игра изменилась. Системы глубокого анализа трафика (DPI) стали умнее, и мой трафик для них был как на ладони.

Это стало моим личным вызовом. Я отправился в путешествие по миру современных средств обхода блокировок, наступил на множество граблей (чего только стоит осознание, что «двойное шифрование» — это миф!), но в итоге нашел свое сокровище — рабочую и относительно устойчивую схему на базе VLESS+Reality и Multi‑hop.

Эта статья — не «серебряная пуля». Это честный, подробный и, надеюсь, полезный гайд по постройке сложной VPN‑цепочки. Мы разберем ее архитектуру, честно поговорим о рисках и соберем все по шагам.

Принять вызов

Открытые инструменты для визуализации сетевого трафика

Время на прочтение5 мин
Количество просмотров14K

Поговорим о нескольких open source-решениях для мониторинга и визуализации сетевой телеметрии. Подобные проекты всегда интересны для изучения технических решений.

Читать далее

Разработка требований к ПО с помощью Markdown, Git и Obsidian

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров10K

Пошаговое руководство по использованию Git, Obsidian, Markdown и любимого IDE для разработки требований и трассируемого в них программного кода.

Читать далее

Шаг за шагом проектируем сокращатель ссылок

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров8.8K

В этой статье я хочу показать, что из себя представляет System Design. На примере простого и очень популярного на собеседованиях сервиса «Сокращатель ссылок», мы рассмотрим стадии System Design и в конце у нас будет готова схема системы со всеми расчетами.

Вперед!

Как работает DNS в Linux. Часть 2: все уровни DNS-кэширования

Время на прочтение15 мин
Количество просмотров17K

В первой части мы разобрали, как в Linux работает процесс разрешения имен — от вызова getaddrinfo() до получения IP-адреса. Однако если бы каждый вызов требовал нового DNS-запроса, это было бы неэффективно и сильно нагружало как систему, так и сеть. Поэтому используется кэширование.

Кэширование DNS может быть везде — в glibc, в systemd-resolved, в браузерах и даже в приложениях на Go. Кэш помогает увеличить скорость работы, но создает дополнительные сложности при отладке. Например: вы меняете DNS-запись, но сервер продолжает ходить по старому IP-адресу. Или, Dig показывает правильный адрес, а curl всё равно подключается к устаревшему.

В этой статье разберем различные уровни кэшей самой системы, приложений и языков программирования, контейнеров, прокси. А также их мониторинг и сброс.

Читать далее

Как работает DNS в Linux. Часть 1: от getaddrinfo до resolv.conf

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров32K

Привет, Хабр! Меня зовут Анатолий Кохан, я — DevOps-инженер в К2Тех.

Когда мы вводим в браузере имя сервера или доменное имя сайта, выполняем ping или запускаем любое удаленное приложение, операционная система должна преобразовать указанные имена в IP-адреса. Этот процесс называется разрешением доменного имени. На первый взгляд он может показаться весьма прозрачным, однако за ним скрывается многослойный механизм.

Данная статья — начало серии, посвященной низкоуровневой архитектуре разрешения имен. Поговорим о том, как устроен этот процесс в Linux на уровне ядра, различных библиотек C и системных вызовов.

Читать далее

Комплексная защита веб-приложений: обзор взаимодействия разных типов ИБ-решений

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров2.2K

Привет, Хабр! Я Андрей Дугин, руководитель центра сервисов кибербезопасности RED Security. Про тему кибербезопасности веб-приложений уже, казалось бы, рассказали все, что можно: термины XSS, SQL-инъекции, DDoS знакомы каждому в мире ИБ.

Проблема в том, что знание отдельных уязвимостей и методов защиты не гарантирует комплексной безопасности. Качественный результат дает не борьба с каждой угрозой, а создание системной защиты, где разные решения дополняют и усиливают остальные.

В этом материале я разберу, как ИБ-инструменты взаимодействуют между собой и на какие нюансы важно обратить внимание при их настройке.

Читать далее

Как контейнеры работают в Kubernetes

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров10K

SRE Spotify написал интересный deep dive о том, как Kubernetes управляет контейнерами, запуская их как обычные процессы Linux. Вместо теоретических рассказов о пространствах имён, cgroups и внутренностях ОС автор развернул под в Kubernetes-кластере и исследовал, что происходит вокруг него на уровне Linux.

В оригинале для экспериментов использовался дистрибутив Kubernetes K3s, но наш инженер вдохновился историей и повторил все шаги на бесплатной версии нашей платформы — Deckhouse Kubernetes Platform Community Edition. Поэтому в статье теория из оригинала будет совмещена с нашей практикой. Будет полезно, если вы хотите лучше разобраться в фактических принципах работы K8s.

Читать далее

Что делать с раскрытыми паролями

Время на прочтение3 мин
Количество просмотров8.1K


Согласно исследованиям, около 41% авторизаций в интернете производятся с использованием скомпрометированных паролей. Повторное использование паролей — одна из главных проблем в информационной безопасности.

Пользователи используют одинаковые пароли в среднем для четырёх учётных записей на разных сайтах. Рано или поздно все пароли попадают в открытый доступ.
Читать дальше →

Obsidian: Авторская настройка программы перед началом работы (v1.8.10)

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров13K

В папке «0. Файлы» содержится техническая информация: здесь хранятся картинки, несортированные заметки, заметки о том, как надо вести хранилище (скопируйте туда эту статью, чтобы несколько раз не возвращаться).

Модифицированная файловая архитектура по методу P.A.R.A (с небольшими изменениями).

Читать далее

Договор на разработку ПО: условия и нюансы

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров2.9K

Современный мир и, в частности, бизнес сейчас активно цифровизируется, поэтому огромное количество современных компаний либо обращаются к кому-либо за разработкой приложений (программное обеспечение, далее «ПО») для себя, либо же и вовсе сами занимаются разработкой ПО на аутсорсе. По долгу своей работы я часто сталкиваюсь с такими договорами на разработку ПО и могу с полной уверенностью сказать, что часто они заключаются с огромным количеством ошибок. Это влечет претензии с обеих сторон, судебные разбирательства и штрафные санкции. Давайте разберемся, как всего это избежать и составить качественный договор на разработку ПО.

Читать далее

Редактор кода Helix — лучше чем NeoVim?

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров21K

Откиньтесь на спинку кресла, пододвиньте монитор поудобнее, сейчас будет краткий магически метафоризированный рассказ о редакторах кода. А потом, о новом явлении, или даже тектоническом сдвиге, в этом древнем мире. О редакторе Helix, глазами старого Vim-овода.

Читать далее

Интеграция API-тестов с Jenkins Pipeline: с чего начать?

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров1.8K

Вы написали серию интеграционных API-тестов на Java (с использованием TestNG и RestAssured) и хотите, чтобы они сами запускались при каждом изменении кода? Отличная идея! Настроив Continuous Integration/Continuous Delivery (CI/CD), вы избавитесь от рутины ручного прогона тестов и получите быстрый фидбэк о качестве системы. В этой статье я в живой манере расскажу, как шаг за шагом встроить ваши API-тесты в Jenkins Pipeline на локальном сервере. Вас ждёт установка Jenkins, подключение Maven-проекта, написание Jenkinsfile (Groovy Pipeline скрипта), настройка красивых Allure-отчётов, интеграция с GitHub и даже автоматический деплой при успешном прохождении тестов. Поехали!

Читать далее

Карьера системного администратора на заводе

Уровень сложностиПростой
Время на прочтение25 мин
Количество просмотров4.4K

Что это и зачем?

Сразу скажу, что это – очередная бессмысленная и беспощадная статья, в которой не будет ни крупицы полезной технической информации. И я здесь высказываю только свои мысли и наблюдения. Предупреждаю сразу, чтобы потом ко мне не было претензий. Я уже пытался уместить в одной статье всё и сразу, и считаю это решение неудачным.

Я также прекрасно понимаю, что некоторые люди читают мои статьи только ради шуток и картинок. Что ж, весёлые шутки и смешные картинки вы получите.

Читать далее
1
23 ...

Информация

В рейтинге
Не участвует
Откуда
Санкт-Петербург, Санкт-Петербург и область, Россия
Дата рождения
Зарегистрирован
Активность

Специализация

Фронтенд разработчик, Инженер по ручному тестированию
Младший
От 60 000 ₽
Git
SQL
Python
Linux
PostgreSQL
Docker
MySQL
Nginx
MongoDB
PHP