Pull to refresh
0
0
Send message

Суп из SAN. Строим виртуальный SAN на платформе Windows Server 2012 R2

Reading time13 min
Views43K
Итак, вы только что закончили восстанавливать систему после сбоя. К счастью, на этот раз обошлось — сервисы, слава богу, поднялись. Но ваш босс недоволен — требует «сделать выводы и принять меры». Очевидно, настало время задуматься о том, как жить дальше. Возможно стоит пересмотреть существующие подходы к построению инфраструктуры и предпринять шаги к обеспечению отказоустойчивости вашей продакшн-системы.

Читать дальше →
Total votes 15: ↑12 and ↓3+9
Comments14

VMware против Hyper-V – битва на поле виртуализации

Reading time5 min
Views94K
На рынке средств виртуализации «VMware vs Hyper-V» — актуальная тема, ведь в настоящее время в мире виртуализировано более половины серверной нагрузки. Процесс продолжается. Ожидается, что уже в текущем году этот показатель достигнет 86%. Поэтому важно понимать, чем именно отличаются предложения VMware и Microsoft. В предыдущем материале мы уже сравнивали популярные системы серверной виртуализации. Теперь попробуем сопоставить коммерческие продукты двух ведущих поставщиков ПО виртуализации.


VMware остается лидером этого рынка и выпускает новые продукты виртуализации, отвечающие специфическим требованиям ИТ. Microsoft постепенно увеличивает свою долю рынка и продолжает совершенствовать свое решение. Приведенная ниже таблица позволит лучше понять сходства и различия VMware vSphere 6.0 и Microsoft Hyper-v 2012 R2 — продуктов VMware и Microsoft, двух ведущих разработчиков программного обеспечения для виртуализации VPS серверов, включая масштабируемость, функциональные возможности гипервизоров, средства кластеризации, сетевые функции и поддержку хранения данных.
Читать дальше →
Total votes 34: ↑24 and ↓10+14
Comments108

Что нового в Windows Server 2016 Failover Clustering

Reading time13 min
Views42K
Автор статьи – Роман Левченко (www.rlevchenko.com), MVP – Cloud and Datacenter Management

Всем привет! Совсем недавно была объявлена глобальная доступность Windows Server 2016, означающая возможность уже сейчас начать использование новой версии продукта в Вашей инфраструктуре. Список нововведений довольно обширный и мы уже описывали часть из них (тут и тут), но в этой статье разберем службы высокой доступности, которые, на мой взгляд, являются самыми интересными и используемыми (особенно в средах виртуализации).

Читать дальше →
Total votes 18: ↑16 and ↓2+14
Comments10

Новые подходы к обеспечению безопасности виртуальной инфраструктуры

Reading time3 min
Views5.8K
Делимся полезным контентом по повышению безопасности Hyper-V 2016 и приглашаем вас на вебинар о подходах к обеспечению безопасности виртуальной инфраструктуры, который пройдет 13 декабря в 11.00 при поддержке партнера компании 5nine.


Читать дальше →
Total votes 21: ↑20 and ↓1+19
Comments0
Совсем недавно ИТ-миру были представлены Windows Server 2016, инструмент управления средами виртуализации System Center 2016, Operations Management Suite и облачная платформа будущего Microsoft Hybrid Cloud. Об облачной стратегии Microsoft, перспективах облачных сервисов и системах управления ими мы поговорили с представителями компании Viacode Романом Юферевым, Дмитрием Никоновым.
Читать дальше
Total votes 31: ↑25 and ↓6+19
Comments3

Топ-10 ключевых анонсов от Microsoft в 2016 году

Reading time5 min
Views14K
Традиционно провожаем уходящий 2016 год подборкой ключевых анонсов от корпорации Microsoft. Под катом мы собрали десять самых ярких и запоминающихся новостей.


Читать дальше →
Total votes 31: ↑28 and ↓3+25
Comments15

Безопасность в IoT: Архитектура системы безопасности

Reading time22 min
Views14K
При проектировании системы важно понять, каким угрозам эта система может подвергаться, и разработать соответствующие меры защиты при проектировании и построении её архитектуры. Особенно важно с самого начала учитывать требования безопасности при проектировании продукта. Если вы понимаете, каким образом злоумышленники могут скомпрометировать вашу систему, то это поможет еще до начала работы принять соответствующие меры по снижению рисков.


Читать дальше →
Total votes 15: ↑15 and ↓0+15
Comments4

Azure понятным языком [Шпаргалка]

Reading time10 min
Views71K
Скажите, приходилось ли вам слышать о новых службах Azure: Elasticville, StorageWart и API Gatesian? Разумеется, нет, ведь эти названия были придуманы только что. В этой статье мы делимся с вами шпаргалкой, в которой понятным языком описана экосистема Microsoft Azure.


Читать дальше →
Total votes 49: ↑45 and ↓4+41
Comments12

Сети для самых маленьких. Часть седьмая. VPN

Reading time37 min
Views650K


Покупка заводов в Сибири была стратегически правильным решением для компании “Лифт ми Ам”. После того, как лифты стали ездить не только вверх, но и вниз, дела компании пошли… нет полетели, вверх. Лифты начали разбирать, как горячие пирожки со стола. Название уже не соответствовало действительности и было принято решение о ребрендинге. (На самом деле их замучила судебная тяжба с Моби).
Итак, под крыло ЛинкМиАп планируется взять заводы в Новосибирске, Томске и Брно. Самое время подумать о том, как это хозяйство подключить к имеющейся сети.

Итак, сегодня рассматриваем
1) Возможные варианты подключения, их плюсы и минусы
2) Site-to-Site VPN на основе GRE и IPSec
3) Большая тема: динамическая многоточечная виртуальная сеть (DMVPN) в теории и на практике.

В традиционном видео лишь ёмкая выжимка из статьи, посвящённая работе и настройке DMVPN.

Читать дальше →
Total votes 118: ↑118 and ↓0+118
Comments43

TorrentLocker – новая модификация трояна-шифровальщика FileCoder, часть 2

Reading time10 min
Views17K
В прошлой части нашего исследования, посвященного шифровальщику TorrentLocker, мы описали общие механизмы его работы, а также рассмотрели возможные сценарии его распространения. Вторая часть посвящена анализу этой вредоносной программы, ее работе с удаленным C&C-сервером, а также статистике заражений различных стран.



Читать дальше →
Total votes 13: ↑13 and ↓0+13
Comments1

14 действенных советов по контент-маркетингу для малого бизнеса (часть 2)

Reading time4 min
Views21K
image

В первой части материала о контент-маркетинге для малого бизнеса мы рассказали о многих «полезностях». Что ж, обещанное продолжение — следует ниже!
Читать дальше →
Total votes 27: ↑14 and ↓13+1
Comments4

Нечёткий поиск в тексте и словаре

Reading time13 min
Views260K

Введение


Алгоритмы нечеткого поиска (также известного как поиск по сходству или fuzzy string search) являются основой систем проверки орфографии и полноценных поисковых систем вроде Google или Yandex. Например, такие алгоритмы используются для функций наподобие «Возможно вы имели в виду …» в тех же поисковых системах.

В этой обзорной статье я рассмотрю следующие понятия, методы и алгоритмы:
  • Расстояние Левенштейна
  • Расстояние Дамерау-Левенштейна
  • Алгоритм Bitap с модификациями от Wu и Manber
  • Алгоритм расширения выборки
  • Метод N-грамм
  • Хеширование по сигнатуре
  • BK-деревья
А также проведу сравнительное тестирование качества и производительности алгоритмов.
Читать дальше →
Total votes 171: ↑170 and ↓1+169
Comments33

Уязвимость в одном из сервисов Альфа-Банка позволяла просматривать выписки по любому клиенту

Reading time2 min
Views71K
Месяц назад, просматривая мобильное приложение для интернет-банкинга от Альфа-Банка, решил проверить, насколько оно безопасно.



Так как я являюсь клиентом этого банка, мне было интересно, уделяют ли они должное внимание безопасному хранению данных клиентов. Уточню, что я являюсь клиентом украинского филиала и соответственно имел возможность проверять только ту часть мобильного приложения, которая предназначена для украинских клиентов.


Читать дальше →
Total votes 99: ↑85 and ↓14+71
Comments101

Автоматическое подключение сетевых МФУ с возможностью сканирования [Часть 2]

Reading time13 min
Views93K

Kyocera M2035dn, Xerox WorkCentre 3615 и 6505DN


Как и обещал в первой части, за которую я успешно получил инвайт в песочнице, в этой заметке я покажу как подключить сетевые МФУ Kyocera M2035dn, Xerox WorkCentre 3615 и 6505DN, а в конце статьи добавлю небольшой бонус с которым любой скрипт связанный с сетью становится лучше.



Как бы небыли прекрасны гомогенные инфраструктуры, пусть даже в части принтеров и мфу, реальность зачастую ставит свои условия. В то время как пользователи сами в полный рост подключали и успешно сканировали с некогда проблемных МФУ HP, в компанию приехал японский гость — Kyocera M2035dn.

Kyocera M2035dn


Приехал как всегда не в мое уютное админское логово, а сразу на объект и как и мфу от HP, в глаза его я, если честно, даже не видел.
Первым делом качаем драйвер и смотрим содержимое… ба, знакомые все люди:



Есть пометка о том, что подключение сетевое (network) и есть ID!
Узнать что делать со всем этим
Total votes 27: ↑24 and ↓3+21
Comments10

Автоматическое подключение сетевых МФУ с возможностью сканирования [Часть 1]

Reading time8 min
Views168K

HP LaserJet 1522, 1536, 3052/3055, 300/400 Color...


Я думаю, многим системным администраторам известны описанные в заголовке мфу, отличаются они, в первую очередь, не очень удобной установкой и от этого имеют дурную славу. Однажды, копируя на очередной компьютер сквозь узкий канал пакет fullsolution для мфу весом около 300 мегабайт, идея разобрать этот инсталлятор и автоматизировать установку вылезла попапом на глаза — работу пришлось приостановить.



Разбором драйвера я занимался уже около полутора лет назад, в то время интернет на эту тему был совершенно пуст. Сейчас быстро погуглил по теперь уже известным мне ключевым словам утилит и нашел немного разрозненной информации. Несмотря на это, я решил. что собранная в одно место информация все равно не помешает, при том, что в этом посте она более полная.
Читать дальше →
Total votes 31: ↑30 and ↓1+29
Comments35

Адреса памяти: физические, виртуальные, логические, линейные, эффективные, гостевые

Reading time6 min
Views107K
Мне периодически приходится объяснять разным людям некоторые аспекты архитектуры Intel® IA-32, в том числе замысловатость системы адресации данных в памяти, которая, похоже, реализовала почти все когда-то придуманные идеи. Я решил оформить развёрнутый ответ в этой статье. Надеюсь, что он будет полезен ещё кому-нибудь.
При исполнении машинных инструкций считываются и записываются данные, которые могут находиться в нескольких местах: в регистрах самого процессора, в виде констант, закодированных в инструкции, а также в оперативной памяти. Если данные находятся в памяти, то их положение определяется некоторым числом — адресом. По ряду причин, которые, я надеюсь, станут понятными в процессе чтения этой статьи, исходный адрес, закодированный в инструкции, проходит через несколько преобразований.



На рисунке — сегментация и страничное преобразование адреса, как они выглядели 27 лет назад. Иллюстрация из Intel 80386 Programmers's Reference Manual 1986 года. Забавно, что в описании рисунка есть аж две опечатки: «80306 Addressing Machanism». В наше время адрес подвергается более сложным преобразованиям, а иллюстрации больше не делают в псевдографике.
Читать дальше →
Total votes 51: ↑49 and ↓2+47
Comments11

Джентльменский набор разработчика Access

Reading time5 min
Views135K
За время работы разработчиком Access набралась куча полезностей, которую считаю своим долгом выложить на Хабр. Многие из этих сниппетов находятся в сети, а некоторые находятся с трудом или безнадежно затеряны.


Читать дальше →
Total votes 22: ↑16 and ↓6+10
Comments28

Вирусы. Вирусы? Вирусы! Часть 1

Reading time15 min
Views126K


Поговорим о компьютерных вирусах? Нет, не о том, что вчера поймал ваш антивирус. Не о том, что вы скачали под видом инсталлятора очередного Photoshop. Не о rootkit-e, который стоит на вашем сервере, маскируясь под системный процесс. Не о поисковых барах, downloader-ах и другой малвари. Не о коде, который делает плохие вещи от вашего имени и хочет ваши деньги. Нет, всё это коммерция, никакой романтики…

Мы поговорим о компьютерных вирусах, как о коде, который способен порождать собственные копии, изменяясь от поколения к поколению. Которому, как и его биологическим собратьям, необходим файл-носитель, работоспособный, и остающийся работоспособным, чтобы давать жизнь новым поколениям вируса. Которому для размножения необходима благодатная среда, много вкусных исполняемых файлов, а также, много глупых и активных пользователей, чтобы они их запускали. Так что название «вирус» не просто красивый ярлычок для описания вредоносной программы, компьютерный вирус, в его классическом понимании, является сущностью весьма близкой к его биологическому аналогу. Человечество, как это не раз доказывалось, способно создавать весьма изощренные решения, особенно когда дело касается создания чего-нибудь наносящего вред другим людям.
Читать дальше →
Total votes 121: ↑97 and ↓24+73
Comments53

Вирусы. Вирусы? Вирусы! Часть 2

Reading time30 min
Views86K


Как и обещал в прошлой части, продолжим рассмотрение вирусных движков. На этот раз речь пойдет о полиморфизме исполняемого кода. Полиморфизм для компьютерных вирусов означает, что каждый новый зараженный файл содержит в себе новый код вируса-потомка. Чисто теоретически, для антивируса это должно было бы означать настоящий кошмар. Если бы существовал вирус, который в каждом новом поколении на 100% менял бы свой код, причем по настоящему случайным образом, никакой сигнатурный анализ не смог бы его детектировать.

Возможно, где-то есть супер-программист, который действительно написал такой код, и именно поэтому мы про него ничего не знаем. Мне не очень в это верится, и даже кажется, что математики, занимающиеся математическим обоснованием работы вычислительных систем, могли бы доказать, что не существует такого определенного алгоритма полиморфизма, результат работы которого нельзя было бы стопроцентно детектировать при помощи другого определенного алгоритма. Но мы — люди простые, нам просто интересна идея кода, который сам себя изменяет, а в свете «алгоритм против алгоритма», рассмотрение противостояния методов сокрытия исполняемого кода методам детектирования для программиста должно быть весьма интересным.
Читать дальше →
Total votes 77: ↑71 and ↓6+65
Comments41

Information

Rating
Does not participate
Registered
Activity