User
CIO или как построить IT отдел организации
Mikrotik RoS, полезные мелочи
К сожалению, не смотря на вполне нормальные настройки по умолчанию, которые можно сделать через Quick Set, в интернете можно встретить множество советов очистить конфигурацию, и сделать как-то по «особому», с «нуля». В этой статье я хочу поделится своим опытом и дать рекомендации, как изменить конфигурацию из Quick Set под свои нужды, при этом сохранив достаточный уровень защищенности.
Еще не бот, но уже что-то ― получаем уведомления от Zabbix в мессенджеры
Кажется, что в последнее время электронная почта больше подходит для спама, чем для оперативных оповещений системы мониторинга. В этой статье я соберу методы получения уведомлений на мобильные устройства ― как через мессенджеры, так и через традиционные каналы связи.
Рассматривать решения я буду на примере Zabbix, но их можно адаптировать и под вашу любимую систему, лишь бы она умела запускать скрипты по триггеру.
Настраиваем Mozilla Thunderbird в корпоративной среде Windows
Будем следовать принципу: Чем меньше надо настраивать пользователю, тем меньше вероятность того что он что то поломает. Думаю пользователь с вводом своего пароля справится.
Необходимо настроить:
- Файл конфигурации для подключения к серверу.
- Справочник контактов из LDAP.
- Подпись сотрудника в письме в соответствии с корпоративными стандартами.
Имеем на данный момент:
- Установленный почтовый клиент Thunderbird на рабочих станциях средствами групповой политики.
- Почта на biz.mail.ru (может быть и другой)
- Пользователи в AD с логином вида i.ivanov@domain.cn
Ученье — свет, или как организовать мастер-класс за 2 дня
Обучение новых пользователей и разработчиков служит одним из основных инструментов популяризации своего продукта или технологии. Наша компания несколько месяцев назад начала приоткрывать «завесу» над своей технологией и привлекать новых разработчиков к платформе, на которой мы разрабатываем оригинальные приложения по 3D-аналитике. Естественно, что мы столкнулись с необходимостью обучения новичков.
В данной статье я опишу опыт нашей компании по организации обучения новой команды разработчиков или, другими словами, как собрать образовательную программу из подручных материалов.
Чем статья может быть полезна вам?
Если перед вами стоит задача за несколько дней подготовить программу обучения, то можете воспользоваться данной статьей, как пошаговой инструкцией. Также здесь описан перечень артефактов, которые стоит подготовить для успешной организации «передачи знаний». Если же ваша технология или продукт еще не готовы к «отторжению от лона проматери», но у вас есть планы по привлечению новых последователей в дальнейшем, то в статье вы найдете несколько идей по поводу того, какие документы вам стоит начать готовить и что описывать.
Наша программа обучения состоит из 2 этапов: мастер-класс и онлайн-обучение.
В данной статье мы рассмотрим проведение мастер-класса. Об удаленном онлайн-обучении напишу в следующей статье. Поэтому, пожалуйста, оставляйте под статьей свои комментарии, и я обязательно учту их при написании второй части.
Rsyslog 8. Централизованный сбор логов
Заканчиваем в этом месяце первый поток «Администратора Linux» и запускаем потихоньку второй, который теперь будет заметно переработан и усилен новыми преподавателями. Один из них — Алексей Цыкунов, делится сегодня небольшой полезной заметкой.
Поехали.
Задача
Есть несколько серверов, на которых крутятся программы, которые сохраняют логи в свои каталоги.
Необходимо централизовано сохранять все эти логи в подкаталогах по имени серверов, сохраняя названия файлов.
Возможности перенастроить программы для записи логов сразу в syslog нет.
Окружение:
- server — centos7
- client — centos6
И на клиенте и на сервере необходимо обновить rsyslog до последней версии.
cd /etc/yum.repos.d/
wget http://rpms.adiscon.com/v8-stable/rsyslog.repo
yum update rsyslog
Основной инстинкт бизнеса: грани корпоративной безопасности
Нам очень нравится советский плакатный жанр. Там было много про технику безопасности. Бизнес вполне может переосмыслить промышленные советы. Не наступайте на грабли, загибайте гвозди — короче, работайте на опережение.
Всего понемногу: автомобиль, облако, Raspberry Pi и CAN
В продолжении предыдущей заметки «Автомобиль, Интернет вещей и прочие технологии» хотелось бы рассмотреть идеи для воплощения автомобильного компьютера на уровне открытых проектов и немного затронуть современные тенденции в этом ключе.
Image: Bringing its A game: new 2018 Mercedes A-class hatch revealed – CAR Magazine
Подбираем пароли с помощью Google Chrome
Согласно многочисленным исследованиям в области компьютерной безопасности, в ТОП-3 уязвимостей информационных систем входит подбор пароля.
Почти для каждой информационной системы сегодня существуют свои дефолтные учётные записи, которые широко распространены в сети Интернет. Например, их можно взять отсюда.
В случае, если мы имеем какой-либо портал, где пользователи – это люди, то бОльшую часть уязвимых слабых паролей можно отнести к одной из 4 групп:
- Пароли, входящие в топ самых популярных фраз (такие как «123456», «password», и т.п.).
- Пароли, представляющие собой сочетание клавиш – так называемые keyboard-walks пароли (например, «qwerty», «qazwsx», и т.п.).
- Пароли – искажённые логины («user123», «user321», и т.п.).
- Либо использование в качестве пароля популярных русских слов или имён в «перевёрнутой» раскладке («ljcneg», «fylhtq»)
Английский для начинающих: тексты и книги, чтобы прокачать навыки чтения
Мы уже постили список must have книг для изучающих английский язык. Но в комментариях было столько пожеланий, что мы решили сделать более расширенную подборку книг и текстов для тех, кто только начал изучение английского языка.
Книги
PageTurners
Ценность:
- адаптированные мини-книги;
- озвучка;
- разбивка по уровням и темам.
«Как близнецы»: 3 пары похожих терминов ITIL
В этой статье мы попытаемся разграничить три пары похожих терминов:
- Инцидент и проблема
- Управление инцидентами и управление проблемами
- Service desk и Help Desk
На основе примеров покажем, для чего нужен каждый из них.
Статический анализатор ShellCheck и улучшение качества скриптов в Linux и Unix
Написание shell-скриптов — занятие увлекательное. Скрипты командной строки помогают автоматизировать повседневные дела. Можно создать нечто прекрасное (или какую-нибудь гадость), однако, если уж что-то писать, хорошо бы точно знать, что код получается именно таким, каким он нужен программисту. Скрипт, написанный некачественно, может представлять опасность. Большинство новичков пишут скрипты, копируя фрагменты кода со StackOverflow, находя то, что им нужно, в Google, или пользуясь сайтами с вопросами и ответами по Linux. Такой подход к программированию выливается в некачественный код и в появление ошибок. Вот, например, команда
rm
, выполнение которой приведёт к катастрофе, так как переменная VAR
не определена:rm -rf "/$VAR/*"
Многие из проблем скриптов можно решить с помощью линтера, такого, как статический анализатор кода ShellCheck, который написан на Haskell. Он помогает искать ошибки в текстах скриптов и выводить отчёты о проведённых проверках. Это позволяет повысить производительность работы и качество кода. Сегодня мы расскажем о том, как установить и использовать ShellCheck в Linux и Unix-подобных операционных системах.
Настройка Jail в FreeBSD 11.1
Введение
На написание данной публикации меня подтолкнул тот факт, что в сети интернет крайне мало информации по администрированию Jail в FreBSD. Можно конечно найти отличные публикации на эту тему, но они, в основном, по большей части были написаны много лет назад, и не затрагивают новые возможности Jail и самой операционной системы FreeBSD.
Публикацию разделю на две части. В первой части пойдёт речь о подготовке и настройке FreeBSD, а во второй части пойдёт речь непосредственно о создании Jail.
Сервер VoIP для небольшой компании (FreePBX 14, Asterisk 15, Ubuntu 16.04) часть 1
Исходные данные:
- 15 сотовых номеров, по количеству сотрудников и смартфонов;
- 2 городских номер от Мегафон(реализован через SIP);
- До 10 одновременных вызовов;
- Отсутствие возможности перевода звонков между сотрудниками;
- Необходимость частых междугородних звонков.
Были рассмотрены несколько вариантов:
- Оставить всё как есть (сотовые телефоны);
- Облачная АТС;
- «Железное» решение;
- Свой сервер VoIP.
В итоге приняли решение реализовать свой сервер VoIP.
Что мы имеем:
- Сервер ESXi Dell PowerEdge R230 1xE3-1220v6 2×16Gb 2RUD x4 3×1Tb 7.2K 3.5";
- Ubuntu Server 16.04 (минимальная конфигурация, 1Гб памяти, 128 Гб диск), установлен на ESXi 6.5;
- SIP от zadarma и Мегафон;
- Сотовые телефоны с SIP клиентами.
Наш рецепт отказоустойчивого VPN-сервера на базе tinc, OpenVPN, Linux
Один из наших клиентов попросил разработать отказоустойчивое решение для организации защищенного доступа к его корпоративному сервису. Решение должно было:
- обеспечивать отказоустойчивость и избыточность;
- легко масштабироваться;
- просто и быстро решать задачу добавления и блокировки пользователей VPN;
- балансировать нагрузку между входными нодами;
- одинаково хорошо работать для клиентов на GNU/Linux, Mac OS X и Windows;
- поддерживать клиентов, которые находятся за NAT.
Готовых решений, удовлетворяющих всем поставленным условиям, не нашлось. Поэтому мы собрали его на базе популярных Open Source-продуктов, а теперь с удовольствием делимся полученным результатом в этой статье.
Взлом компьютера за 3 секунды. Делаем USB-уточку с нуля на Arduino
Если не знаете, что такое «резиновая уточка» (USB Rubber Ducky), это устройство, которое сделал Hak5, на фото. Оно выглядит и ведёт себя как обычная флешка, но её можно запрограммировать на очень быстрый ввод клавиш с клавиатуры. «Уточка» способна взломать любую систему за несколько секунд. Единственный недостаток — вам понадобится физический доступ к компьютеру. И ещё она стоит $50, вот почему я написал эту статью.
Мы используем 5V Adafruit Trinket и кабель microUSB — вот и всё, что нам понадобится.
Доработка домофона протоколом MQTT для управления с телефона (версия 2.0)
В комментариях Владимир instalator написал:
Схема явно не продумана. Нет необходимости вообще вмешиваться в схему трубки, достаточно подключить устройство в разрыв линии и эмулировать трубку подбросом нужных сопротивлений.Я почему-то упустил из виду возможность имитации трубки домофона, ведь такой подход действительно не потребует вмешиваться в схему самой трубки, можно будет перехватывать управление на подходе к ней. Более того, такой подход, при необходимости, позволяет вообще не использовать домофонную трубку. Повесили устройство и открываем дверь с телефона. При желании можно и вовсе развить идею до батарейного питания.
Создание умного домофона с автоответчиком и Интернет-соединением
Прокачиваем домофон протоколом MQTT для управления с телефона
Конечно, работу ClusterM с его автоответчиком никому не переплюнуть, но такой функционал я считаю излишним. Мне, с рождением дочки, лишь понадобилось бесшумно открывать домофон гостям, чтобы не стоять у трубки и не ждать входящего звонка, который наверняка разбудит малую. Да и себе иногда легче открыть дверь с телефона, нежели лезть за ключами и прикладывать таблетку туда-сюда, чтобы она сработала (у меня очень сильно тупит панель в подъезде). Проект получился небольшой, так что в статье тоже не так много букв, зато есть фотографии.
Information
- Rating
- Does not participate
- Location
- Санкт-Петербург и область, Россия
- Date of birth
- Registered
- Activity