Search
Write a publication
Pull to refresh
0
@ddaxxread⁠-⁠only

User

Send message

CIS Controls V7: рекомендации по информационной безопасности

Reading time3 min
Views14K

 
Центр интернет-безопасности (CIS) является некоммерческой организацией, которая разрабатывает собственные контрольные показатели и рекомендации, которые позволяют организациям совершенствовать свои программы обеспечения безопасности и соответствия требованиям. Эта инициатива направлена ​​на создание базовых уровней конфигурации безопасности систем, которые обычно встречаются во всех организациях.

Центром представлена новая версия руководства по информационной безопасности CIS Controls Version 7, в которое входит 20 рекомендаций по защите ИТ-инфраструктуры.
Читать дальше →

Автоматический мониторинг свежеустановленного софта в ZABBIX

Reading time4 min
Views10K
В ZABBIX есть отличный механизм, который позволяет автоматически обнаруживать и ставить на мониторинг файловые системы, сетевые интерфейсы, CPU, ядера CPU и другие объекты. Но к сожалению тоже самое делать с софтом из коробки он не умеет.

С помощью всего пары скриптов, один из который необходимо положить на сервер, а второй раскидать по клиентам, можно сделать низкоуровневое авто-обнаружение nginx, mongod, rabbitmq, mysql, postgresql и любого другого сервиса.
Читать дальше →

Как мы сменили платный Slack на опенсорсный Rocket.Chat

Reading time3 min
Views126K
Недавно мы писали о том, как организуем работу с удаленными сотрудниками, и упомянули всем известный мессенджер Slack. Почти сразу после выхода статьи мы нашли его пока не очень идеальный аналог, который обещает стать лучшим среди рабочих мессенджеров в ближайшие пару лет. Сегодня расскажем, почему мы так думаем.

image
Читать дальше →

Основы TCP/IP для будущих дилетантов

Reading time11 min
Views486K
Предположим, что вы плохо владеете сетевыми технологиями, и даже не знаете элементарных основ. Но вам поставили задачу: в быстрые сроки построить информационную сеть на небольшом предприятии. У вас нет ни времени, ни желания изучать толстые талмуды по проектированию сетей, инструкции по использованию сетевого оборудования и вникать в сетевую безопасность. И, главное, в дальнейшем у вас нет никакого желания становиться профессионалом в этой области. Тогда эта статья для вас.

Читать дальше →

Услуги в области ИТ. Матчасть – Часть 4. Профессиональные услуги в области ИТ. ИТ-аутсорсинг

Reading time4 min
Views7.9K
Я писал в предыдущей статье, что люди для ИТ-услуг не являются обязательным условием, так как они не участвуют в создании полезности. Но ни одна из ИТ-услуг на данном этапе развития технологий не сможет обойтись без людей.

Корневых причин для этого две:
  • Технические компоненты со временем выходят из строя и нуждаются в обслуживании;
  • ИТ-услуги используются одними людьми, а проектируются другими. А люди в свою очередь непредсказуемы друг для друга:
    • Они не всегда предсказуемо себя ведут;
    • Они непредсказуемо ошибаются;
    • Их потребности непредсказуемо изменяются.

Если быть более точным, то разные люди могут предсказывать поведение других людей с разной степенью точности и разным временным горизонтом. Но не существует таких, кто делает это со 100%-точностью и с горизонтом более пары лет. В результате со временем всё большая часть жизненных ситуаций не может быть обработана системами, поддерживающими ИТ-услугу.

Как следствие ИТ-услуга должны дополняться людьми для того, чтобы:
  • Восстанавливать её работоспособность после необрабатываемых технических сбоев и изменений среды;
  • Помогать в разрешении необрабатываемых ситуаций в бизнес-процессах;
  • Спроектировать ИТ-услугу;
  • Осуществить изменение в ИТ-услуге.

Для удовлетворения потребности в людях, владелец ИТ-услуги имеет две опции:
  • держать людей в штате;
  • пользоваться профессиональными услугами в области ИТ.

Если принимается решение воспользоваться профессиональными услугами, то следующей задачей станет определение набора услуг, которые вам понадобятся. Чтобы лучше ориентироваться в профессиональных услугах в области ИТ, я приведу несколько подходов к их категоризации.
Читать дальше →

Сисадмину нужны длинные руки

Reading time10 min
Views20K
Пару лет назад мы писали об ITSM-системах, сравнивая их с всевидящим оком сисадмина и даже с бубном. Реалии изменились. Информационная безопасность стала объектом острого внимания не только межгалактических крупных корпораций, но даже малого и среднего бизнеса. Слишком много рисков окружают компании в киберпространстве, самый опасный и очевидный из них — человеческий фактор, связанный с сотрудниками. Они могут вредить умышленно, могут по недомыслию, но всегда с каким-либо ущербом. В общем, за ними нужен глаз да глаз. Без специального софта здесь не обойтись. Так какими они должны быть, длинные руки системного администратора?

Читать дальше →

Три плюс один: день рождения Gearbest

Reading time6 min
Views8.2K
Нам 3 года и 12 месяцев — и никак иначе. В Китае цифра нашего возраста — самое несчастливое число, и не хочется о нём думать, когда, как говорил почтальон Печкин, мы может только жить начинаем, на русский перевелись, маркетплейс открыли, обрели миллионы поклонников и сотни хейтеров. Это наша 85-ая статья на Гиктаймс, сайте, который для нас в России стал ключом к сердцам самых суровых, требовательных, внимательных — буквально профессиональных — гиков. Ну то есть вас. У нас есть немного итогов, гора купонов и кое-что ещё. Ведь следуя китайской традиции, на день рождения подарки дарит именинник. Он отдаёт часть своей души и благодарит за внимание. А знаете, сколько просмотров мы набрали на Гиктаймс? Мы посчитали — шоковая цифра!


Это мы заедали нервы пироженками после каждого из 84 постов на Geektimes. И сейчас вот сидим, едим, нервничаем, ждём поздравлений… (копирайт на картинку не нашли, кто знает автора — пишите, дадим ссылку)
Читать дальше →

Иллюстрированное руководство по устройству сети в Kubernetes. Части 1 и 2

Reading time6 min
Views61K
Прим. перев.: Автор статьи — Amanpreet Singh — называет себя «всё ещё начинающим в мире сетей», однако именно это и побудило его разобраться в их базовом устройстве в Kubernetes (который он использует в production), а затем — поделиться с сообществом очень доступным материалом с наглядными иллюстрациями. В оригинале он разбит на две части, однако в этом переводе мы объединили их в одну статью.



Вот вы запустили множество сервисов в кластере Kubernetes и пожинаете плоды… или хотя бы собираетесь это сделать. Однако, даже несмотря на существование ряда утилит для настройки кластера и управления им, вам всё же интересно, как всё работает «под капотом». Куда смотреть, если что-то сломается? По себе знаю, что это важно.
Читать дальше →

Что такое PAT? Лабораторная работа в Packet Tracer

Reading time3 min
Views56K

Введение


PAT (Port Address Translation) — технология трансляции адресов с использованием портов. Данная технология решает проблему доставки возвратных пакетов. Так как количество белых IP ограничено нам необходимо экономить эти адреса. Помня об этом, была создана технология РАТ. Она позволяет локальным хостам использовать частные IP-адреса и установить один зарегистрированный адрес на маршрутизатор доступа. В технологии преобразования адресов РАТ используется особенность работы протокола ТСР: с точки зрения сервера абсолютно все равно, осуществляются соединения с тремя разными хостами с разными адресами или соединения устанавливаются с одним хостом на один IP-адрес, но с разными портами. Следовательно, чтобы подключить к Интернету множество хостов небольшого офиса с помощью одного только зарегистрированного публичного IP адреса, служба РАТ транслирует частные адреса локальных хостов в один имеющийся зарегистрированный. Чтобы правильно пересылать пакеты обратной коммуникации локальным хостам, маршрутизатор хранит у себя таблицу IP адресов и номеров портов для протоколов TCP и UDP. Об IP адресах и масках подсети можно почитать в другой моей статье.

Задание лабораторной работы


Создать простую сеть с использование технологии PAT (перегруженный NAT). Схема сети представлена ниже. Вся работа будет выполняться в программе Cisco Packet Tracer.


Читать дальше →

Установка сервера Linux + (Nginx + Apache) + PostgreSQL + PHP на VirtualBox (Ubuntu Server 16.04.3 LTS)

Reading time9 min
Views64K
На просторах интернета не нашел единого рецепта по установке и настройке такого, довольно нестандартного сервера. Решил написать свой рецепт.

Принцип работы следующий:


Статические данные (файлы) отдает Nginx, а динамикой занимается Apache.
Читать дальше →

Беспроводные локальные сети или как работает Wi-Fi по стандарту IEEE 802.11. Лабораторная работа в Packet Tracer

Reading time9 min
Views82K
Введение

В данной статье в лабораторных работах изучается технология беспроводных локальных сетей по стандарту IEEE 802.11. Стандарт IEEE был разработан институтом инженеров по электротехнике и электронике (Institute of Electrical and Electronic Engineers). Отсюда он и получил своё название. Данный стандарт определяет локальные сети Ethernet; поэтому модель TCP/IP не определяет сети Ethernet в своих запросах на комментарии, а ссылается на документы IEEE Ethernet. Все работы будут выполняться в программе Cisco Packet Tracer.

Читать дальше →

Считаем серверы, рабочие станции, лицензии, разливаем обновления и автоматизируем IT-процессы

Reading time5 min
Views9.9K
На одном из мест работы я как-то столкнулся с ситуацией, когда один коллега был пойман на свинчивании планок памяти из своей рабочей станции. Тот не стал отнекиваться и сразу сказал, что брал домой потестировать и собирался вернуть. Но все кагбэ поняли. Не знаю как у вас, но на моей памяти такое было единственный раз. Возможно, такое случается сплошь и рядом.

Случай всплыл в памяти по ходу написания статьи. Уже давно собирался рассказать о специальной софтине для сбора всяких инвентаризационных штук с железок — KACE. С ней я знаком как минимум пару лет и не раз приходилось поработать на практике. Сейчас сошлись звезды, мысли собрались в кучу и, наконец, пишу как эта штука может быть полезна для контор от нескольких рабочих станций до многотысячных парков ИТ-оборудования. Вещь простая как валенок и функциональная как микроволновка с грилем и конвекцией, а развернутой статьи на Хабре про нее до сих пор не было.

image
Посчитать всё

Вертим логи как хотим ― анализ журналов в системах Windows

Reading time6 min
Views130K


Пора поговорить про удобную работу с логами, тем более что в Windows есть масса неочевидных инструментов для этого. Например, Log Parser, который порой просто незаменим.


В статье не будет про серьезные вещи вроде Splunk и ELK (Elasticsearch + Logstash + Kibana). Сфокусируемся на простом и бесплатном.

Читать дальше →

PowerShell Empire: продвинутая пост-эксплуатация Windows систем

Reading time2 min
Views23K
image

PowerShell Empire — это уникальный пост-эксплуатационный PowerShell агент, построенный на базе крипто-надежных соединений и гибкой архитектуры. Empire предоставляет возможность запускать PowerShell агенты без необходимости использования powershell.exe, с быстрым запуском пост-эксплутационных модулей, которые варьируются от кейлоггеров до Mimikatz, и позволяет успешно избегать сетевое обнаружение, при этом весь этот функционал собран в одном удобном и гибком фреймворке.
Читать дальше →

Tracert vs Traceroute

Reading time5 min
Views273K
В чем отличие маршрута пакета от его пути?
Стандартный механизм маршрутизации пакетов в интернете — per hop behavior — то есть каждый узел в сети принимает решение куда ему отправить пакет на основе информации, полученной от протоколов динамической маршрутизации и статически указанных администраторами маршрутов.

Маршрут — это интерфейс, в который нам надо послать пакет для достижения какого то узла назначения и адрес следующего маршрутизатора (next-hop):
R1#sh ip rou | i 40.  
	 40.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
O        40.0.0.0/31 [110/3] via 20.0.0.0, 00:01:54, FastEthernet0/0
O        40.1.1.1/32 [110/4] via 20.0.0.0, 00:00:05, FastEthernet0/0

Что такое путь? Путь — это список узлов, через которые прошел (пройдет) пакет:
 1  10.0.0.1  16.616 ms  16.270 ms  15.929 ms
 2  20.0.0.0  15.678 ms  15.157 ms  15.071 ms
 3  30.0.0.1  26.423 ms  26.081 ms  26.744 ms
 4  40.0.0.0  48.979 ms  48.674 ms  48.384 ms
 5  100.0.0.2  58.707 ms  58.773 ms  58.536 ms

Путь пакета можно посмотреть с помощью утилит tracert в OC Windows и traceroute в GNU/Linux и Unix-подобных системах. (другие команды, типа tracepath мы не рассматриваем).
Многие считают что этих утилит один и тот же принцип работы, но это не так. Давайте разберемся.
Читать дальше →

5 техник определения приоритетов для IT команд

Reading time7 min
Views92K
Всегда ли просто определить приоритеты в задачах крупного проекта? А если в приоритете находятся пять срочных задач? Десять?

Опытные менеджеры проектов и собственники продуктов знают, что одной интуицией здесь не обойтись. Для того, чтобы не подвести команду и уложиться в сроки, сегодня на помощь менеджерам приходят полезные методологии определения приоритетов, а также современные инструменты, которые помогают визуализировать данные и ничего не упустить в своих рабочих процессах.


Читать дальше →

Организация процессов производства информационных систем. Часть 3. Реализация проектного решения

Reading time10 min
Views7.9K

VII Разработка плана реализации и внедрения проектного решения


Блестящим планам везет на проектировщиков.
Скверным планам везет на исполнителей.
Веслав Брудзинский.

На этом этапе процесс вновь начинает крутиться вокруг руководителя проекта. Снова оценка трудоемкости, определение сроков, согласование объемов, утверждение порядка исполнения и т.п.

Поскольку мы говорим о больших проектах, то с высокой долей вероятности для реализации проектного решения, весь процесс производства информационной системы будет побит на отдельные компоненты, сервисы, модули и т.п. В процесс реализации этих частей могут быть вовлечены разные команды, в том числе, использующие разные технологии и инструменты. Цикл же производства каждой из частей системы подчинен определенным правилам и регламентам. Например, может зависеть от готовности других частей, от результатов проведения определенных регламентных работ, приобретения оборудования и т.п. Чтобы избавить команды, разрабатывающие различные компоненты системы, от эпизодических простоев в праздном ожидании момента, когда же очередь наконец дойдет и до них, необходимо тщательно планировать этапы и процессы производства продукта.

Для решения этих задач чаще всего разрабатывают план-график, позволяющий организовать и упорядочить взаимодействие команд и отдельных исполнителей в рамках всего проекта.
Читать дальше →

Let’s Encrypt начал выдавать wildcard сертификаты

Reading time1 min
Views106K

Let’s Encrypt перешагнул важную веху — с 14 марта каждый может получить бесплатный SSL/TLS сертификат вида *.example.com. Пример установленного сертификата:


https://subdomain.baur.im
https://any-text.baur.im

Читать дальше →

1000++ способ запуска команд на удаленном компьютере

Reading time6 min
Views215K


В наше время даже для собак придумали удаленное управление.


Возвращаясь к циклу «Конспект Админа», мне хотелось бы рассказать о вариантах запуска исполняемых программ на удаленных компьютерах. Эта статья будет интересна тем, у кого еще нет систем централизованного управления, но уже есть понимание утомительности ручного обхода рабочих станций и серверов. Либо тем, кому решения «под ключ» не интересны ввиду неспортивности.

Читать дальше →

Опытные мелочи-7, или «Слияния и поглощения в Group Policy»

Reading time3 min
Views51K
image Продолжение «опытных мелочей». Предыдущие части: раз, два, три, четыре, пять, шесть.

Сегодня мы поговорим об одном интересном параметре в Group Policy. Да, именно так. Один единственный параметр, который может облегчить вам жизнь (ну или усложнить ее, такое тоже возможно)

Читать дальше →

Information

Rating
Does not participate
Registered
Activity