• Работа удалённо: наш опыт



      В компании «Флант» все работают удалённо. Кто-то до прихода к нам уже имел такой опыт, а кто-то только пробует ступить на этот уникальный и ни с чем не сравнимый путь.

      Мы решили отбросить темы, о которых неоднократно писали здесь на Хабре, и рассказать, как «готовим» это мы, а точнее — наши распределённые сотрудники. И сделать это без акцента на всевозможные технические подробности типа программного обеспечения для совместной работы.
      Читать дальше →
    • Открытие API для работы с услугами от российского лоукост-хостера (часть 1)

      • Tutorial
      После продолжительной паузы мы собрались с мыслями и решили подготовить небольшой цикл статей, которые будут полезны как разработчикам, так и обычным нашим клиентам, кому потребуется заказывать больше одной услуги за один раз.



      Предпосылки к этой публикации появились достаточно давно. Один из клиентов с большим количеством виртуальных серверов поинтересовался о том, есть ли возможность работать с API нашего биллинга. В то время, честно говоря, мы были не готовы к такому диалогу и не смогли предложить готовое решение.
      С начала лета мы получили еще несколько подобных вопросов и поняли, что нельзя оставлять их без ответов. И сегодня я расскажу как работать с API биллинга нашей компании для заказа виртуальных серверов любого количества.
      Читать дальше →
    • Коварный Волкодлак. Трансформация дистрибутива Ubuntu

        Меньше месяца назад была выпущена новая версия Ubuntu 15.04, но уже сейчас полным ходом идут обсуждения планов по разработке будущих версий дистрибутива.



        Попробую собрать воедино всю информацию относительно Ubuntu 15.10 и 16.04 LTS, которая стала известной:
        Читать дальше →
      • Будущее файловых систем Linux

          На прошедшем в начале марте этого года мероприятии Vault, организованным Linux Foundation в Бостоне, было много разговоров о файловых системах и хранилищах. Если думаете, что там не было сказано ничего нового, то вы ошибаетесь.


          Читать дальше →
        • Установка, настройка и использование сканера безопасности Antidoto

          • Tutorial
          Ранее я писал о двух известных сканерах безопасности общего плана rkhunter и CentOS
          На “Хабре” так же есть описание организации работы сканера для вебхостинга — maldet. Теперь хотелось бы рассмотреть реализацию приложения для эвристического обнаружения уязвимостей, вирусов и ботнетов для OpenVZ ОС Linux — Antidoto.


          Читать дальше →
          • +15
          • 8.7k
          • 9
        • Прошлой ночью Amazon упал в Европе

            По заявлению компании Netcraft некоторые европейские сайты и сервисы потокового видео, размещающиеся на Amazon, включая сайты amazon.co.uk, amazon.de и amazon.fr.были недоступны этой ночью. Что привело просто к шквалу жалоб по всему интернету.

            Компания предоставляет так же наглядный график, где красными рисками указано время недоступности:


            Читать дальше →
          • Технологии, позволяющие повысить отказоустойчивость VPS

              Недавно мы решили выйти за пределы сегмента бюджетных серверов: пересмотреть свое видение хостинга виртуальных машин и создать максимально отказоустойчивую услугу.
              В этой статье я расскажу как организована наша стандартная платформа для VPS и какие приемы мы применили, чтобы ее улучшить.

              Наша стандартная технология создания VDS
              Сейчас хостинг виртуальных серверов у нас выглядит следующим образом:

              В стойках установлены одноюнитные серверы примерно такой конфигурации:
              • CPU — 2 x Intel Xeon CPU E5-2630 v2 @ 2.60GHz
              • Motherboard: Intel Corporation S2600JF
              • RAM: 64 Gb
              • DISK: 2 x HGST HDN724040ALE640/4000 GB, INTEL SSDSC2BP480G4 480 GB

              Один из серверов является основным. На нем установлен VMmanager и к нему подключены узлы — дополнительные серверы.
              Читать дальше →
            • Игра про автора systemd — Леннарта Поттеринга

                Пока вокруг внедрения systemd в различные дистрибутивы разгораются нешуточные страсти, вплоть до покидания постов в совете, как это было с Debian, некоторые разработчики вместо бесплодных и жарких баталий по переписке занимаются полезным делом.

                Кто-то внедряет systemd, кто-то несогласный делает форки, а кто-то — игры.


                Читать дальше →
              • Первый отчет от проекта Devuan

                • Translation
                Все мы следили и следим за развитием событий вокруг внедрения systemd в различные дистрибутивы. Не стал исключением и дистрибутив Linux — Debian, вокруг которого разгорелись нешуточные страсти.

                Часть сообщества недовольного внедрением systemd в Debian, гордо называющие себя Veteran Unix Admins, откололись от Debian. Они основали свой форк Devuan, целью которого обозначили создание дистрибутива с возможностью выбора системы инициализации и защиты интересов сторонников классической организации работы Debian.


                И вот, 22 декабря, практически через месяц после первого анонсирования, появился первый отчет о проделанной работе над проектом. Ниже я опубликую перевод:
                Читать дальше →
              • Продуктивность без пощечин

                  Насколько оптимально ваше управление временем и задачами в продуктивной работе? Как часто отвлекаетесь на сторонние дела в процессе работы над задачей?
                  Используете ли вы в работе какие-то программные средства, помогающие рационально управлять временем?


                  Читать дальше →
                • Установка, настройка и использование сканера уязвимостей chkrootkit

                  • Tutorial
                  В предыдущей моей публикации про сканер уязвимостей rkhunter в комментариях хабрапользователем Indexator был упомянут сканер chrootkit. При схожем функционале c rkhunter, есть ряд отличий, который будет интересно рассмотреть в этой статье. Интересно также то, что совсем недавно была выпущена новая версия сканера, разработка которого казалась замороженной c 2009 года.


                  Читать дальше →
                • Установка, настройка и использование сканера уязвимостей сервера rkhunter

                  • Tutorial
                  На хабре не раз было упомянуто приложение под названием rkhunter. Хотелось бы остановиться на нем по подробней.

                  Rkhunter — это сканер различных видов локальных (потенциальных) уязвимостей (бэкдоров, эксплоитов и руткитов) со своей регулярно обновляемой базой.
                  Он написан на bash и perl, поэтому будет работать под любой серверной ОС на базе unix без каких-либо проблем.



                  Читать дальше →
                • Как защитить свой Windows-сервер от уязвимости POODLE SSLv3

                    В прошлой публикации про POODLE-уязвимость я упустил из виду сервера, работающие на ОС Windows, сконцентрировавшись на юниксовом программном обеспечении.
                    Но судя по статистике популярности веб-серверов Microsoft-IIS занимает 13,5%, и третью строчку в тройке лидеров, оставляя далеко позади все остальные веб-серверы.


                    Читать дальше →
                    • +4
                    • 10.8k
                    • 4
                  • Центры SSL-сертификации о нововведениях с SHA-2

                      Ранее в статье я рассказывал о том, что будет происходить с поддержкой браузерами от Mozilla, Google и Microsoft алгоритма шифрования SHA-1, используемого для генерации SSL-сертификатов и их подписи. Напомню, компания Microsoft несколько ультимативно дала понять центрам сертификации то, что они должны отказаться от использования SHA-1 («CAs must stop issuing new SHA1 SSL…») и перейти на более современные и криптостойкие алгоритмы. И сегодня мы рассмотрим, как на это отреагировали сами центры сертификации, и как это скажется на владельцах SSL-сертификатов.

                      Читать дальше →
                      • +15
                      • 15.5k
                      • 9
                    • Против кого дружат Google, Mozilla и Microsoft? Или SHA-1 уходит в прошлое

                        Еще 5 сентября 2014 года разработчики браузера Chromium в своем блоге объявили о том, что к 1 января 2017 года их браузер перестанет поддерживать алгоритм хеширования SHA-1. Это алгоритм используется (и использовался) для выпуска SSL-сертификатов. Все браузеры на основе Chromium (в том числе и Google Chrome) перестанут поддерживать SHA-1. Эту инициативу Google поддержали так же Mozilla и Microsoft. Началом отсчета можно считать выход браузера Chrome версии 39 в конце ноября 2014 г.

                        Читать дальше →
                      • Сборка зеркального тома на Windows Server 2008 r2

                        • Translation
                        • Tutorial

                        Общие сведения о зеркалировании дисков (RAID 1)


                        При использовании зеркального рейд-массива два идентичных тома располагаются на двух разных физических дисках. Любые данные, записанные в зеркальный том, фактически записываются на оба диска, чтобы в случае выхода из строя одного из диска, данные были доступны на втором. В отличие от «страйпа», когда за счет распределения одного логического тома на нескольких физических дисках и параллельной поблочной записи/чтения увеличивается скорость ввода-вывода, зеркалирование уменьшает производительность за счет того, что все транзакции записи данных дублируются на каждый диск в массиве.

                        Создание зеркала (RAID 1), используя «Disk Management»


                        Для создания зеркального дискового массива диски должны быть преобразованы из обычных в динамические. В этом разделе разберем возможность создания «зеркала» из двух одинаковых жестких дисков в Windows 2008.

                        Читать дальше →
                        • –1
                        • 53k
                        • 2
                      • Как защитить свой сервер от уязвимости POODLE SSLv3

                        • Translation

                        Вводная информация


                        14 октября 2014 года в протоколе шифрования SSL версии 3 была выявлена уязвимость. Эта уязвимость, названная POODLE (Padding Oracle On Downgraded Legacy Encryption), позволяет злоумышленнику читать информацию, зашифрованную этой версией протокола, используя атаку man-in-the-middle.
                        Также SSLv3 является очень старой версией протокола, но тем не менее многие приложения поддерживают его и используют SSLv3 в случаях, когда недоступны другие более новые и лучшие варианты шифрования. Что важно, злоумышленник может нарочно требовать использования только SSLv3 на обоих сторонах соединения.
                        Уязвимости POODLE подвержены любые сервисы или клиенты, которые могут соединяться, используя SSLv3.
                        Более подробная информация по этой уязвимости опубликована здесь CVE-2014-3566.


                        Читать дальше →