
vPC в сетях VXLAN EVPN: построение отказоустойчивых сетей ЦОД

Привет! На связи Cloud4Y. Сегодня хотим рассказать о сетях и ЦОДах.
В современных центрах обработки данных (ЦОД) и крупных кампусных сетях традиционные технологии уровня 2 вроде Spanning Tree Protocol (STP) и VLAN сталкиваются с серьезными ограничениями. Протокол STP блокирует порты для предотвращения петель, что снижает полезную пропускную способность, а лимит в 4094 VLAN часто оказывается недостаточным для многопользовательских сред и облачных платформ.
Технология VXLAN (Virtual Extensible LAN) с управляющим протоколом EVPN (Ethernet VPN), преобразуя классические сети в высокомасштабируемые, предлагает гибкие и эффективные фабрики уровня 3.
Clipjacking: Взлом через копирование текста — тот же Clickjacking, но круче

Атака осуществляется через браузер, когда вы используете его для копирования кода со StackOverflow или ChatGPT. Я называю это clipjacking («перехват буфера обмена»), это как clickjacking, но круче. Расскажу о нескольких полезных техниках, которые могут пригодиться при создании Proof‑of‑Concept (PoC) для атак на клиентской стороне.
Искусство на булавочной головке

В 1853 году Джон Бенджамин Дэнсер добился на первый взгляд невозможного: он превратил большое фото в картинку, помещающуюся на острие заточенного карандаша. Давайте окунёмся в историю изобретения микрофотографии.
Автоматизация резервного копирования VMware Cloud Director Appliance

Резервное копирование — критически важная задача. Выполнить её позволит встроенный скрипт от VMware Cloud Director, который можно запустить двумя способами. Первый — с помощью страницы обслуживания (VMware Cloud Director Appliance), второй — вручную (путь: /opt/vmware/appliance/bin/create-backup.sh, или здесь.
Защита Debian путём внедрения обязательного контроля доступа через SELinux для максимальной безопасности системы

В эпоху, когда киберугрозы быстро эволюционируют, обеспечение безопасности систем Linux выходит далеко за рамки базовых разрешений пользователей. Традиционные механизмы безопасности вроде дискреционного управления доступом (DAC) обеспечивают ограниченную защиту от эскалации привилегий, скомпрометированных приложений и внутренних угроз.
Для устранения этих ограничений Security‑Enhanced Linux (SELinux) предлагает мощную и детализированную систему мандатного управления доступом (MAC) — и теперь не только для дистрибутивов на базе Red Hat.
В этой статье расскажу, как интегрировать SELinux в Debian. Разберу его архитектуру, процедуры настройки, управление политиками и методы устранения неполадок. Неважно, управляете ли вы критически важным сервером или хотите усилить защиту рабочей станции, — это руководство покажет, как SELinux может поднять безопасность системы до корпоративных стандартов.
Развёртывание отказоустойчивого Nextcloud Enterprise: пошаговое руководство

Привет! Сегодня поговорим о Nextcloud. Вы наверняка слышали об этом мощном решении для хранения, совместной работы и обмена файлами. В статье разберём, как развернуть Nextcloud в высокодоступной конфигурации с балансировщиком нагрузки, реплицируемой базой данных, отказоустойчивым хранилищем и полнотекстовым поиском.
Заметки о портировании UNIX Classic с помощью Cosmopolitan

Недавно я опубликовал версию 3.0 Status Line, проекта, который позволяет играть в Zork на Pico-8, на трёх основных операционных системах. После успешного развёртывания (есть ли эмодзи «тьфу‑тьфу‑тьфу»?) я занялся портированием исходного кода оригинальной UNIX z‑machine от Infocom с помощью Cosmopolitan. Примерно за шесть часов свободного воскресенья я портировал его на шесть основных ОС, включая Windows.
Вот история о том, как и почему я решил заняться этим проектом, и чему я научился в процессе.
Продолжаем строительство дата-центров в Мытищах и Марфино

Привет! Продолжаем понемногу рассказывать о том, как мы строим собственные ЦОД. Под катом — коротко о том, что мы сделали за минувший месяц.
Секреты изнанки музыкальных инструментов

Привет, Хабр! Как думаете, что на этом фото? Нет, это не современная урбанистика или галлюцинации нейросетей. Это фотография... концертного органа изнутри. Предлагаем отвлечься от архитектуры ПО, инфраструктур, нейронок и погрузиться в архитектуру музыкальных инструментов.
Разбор уязвимости умного Bluetooth-замка

Привет, Хабр! Сегодня предлагаем разобрать успешный взлом коммерческого умного замка с поддержкой Bluetooth, который открывается по отпечатку пальца или через беспроводное соединение. Здесь будет реверс‑инжиниринг мобильного приложения, манипуляции с API‑запросами и перехват протокола связи Bluetooth Low Energy (BLE).
Дерзнуть на 500 баксов? Энтузиасты собирают авто для аналога 24 часа «Ле-Мана»

Автомобильные гонки — изнурительное соревнование инженеров, спортсменов и просто рисковых парней. Это жёсткая проверка на мастерство, мужество и выносливость. «Формула-1» «24 часа Ле-Мана», ралли «Париж-Дакар» и «Инди-500» завоевали сердца миллионов поклонников автоспорта. Неудивительно, что у легендарных гонок есть последователи и фанаты, которые пытаются придумать что-то своё.
И здесь можно упомянуть «Лемонс», фактически пародию «24 часов Ле-Мана», но с важным нюансом, который заключается в мини-бюджете мероприятия. Каждую команду этой гонки стиснули тисками пятисот долларов. 24 Hours of Le-Mines придумали себе дерзкое название, созвучное мероприятию. В чём же заключается интерес участников?
RDP для Linux через X протокол

Привет! В этой статье расскажем, как в Linux реализован пользовательский интерфейс с графическим интерфейсом (GUI). Этот интерфейс, известный как X Window System, позволяет программам работать с оконным управлением.
Ближайшие события
Zabbix. Мониторинг больших рассылок

Привет! На связи Виктор Лысенко из Cloud4Y. Сегодня хочу рассказать о массовых рассылках и способах борьбы с ними.
Кейс исключительно практический: возникла необходимость предупреждать и отслеживать потенциальных спамеров (входящих и исходящих). И я решил вывести большие рассылки в Zabbix со следующими полями писем Exchange:
Нулевой байт как помощник в исследованиях уязвимостей сайтов

Это статья пентестера 0xold, который 8 месяцев занимался поиском уязвимостей для bug bounty и решил поделиться своим опытом и наблюдениями. В статье рассказывается о нескольких уязвимостях, которые были обнаружены с помощью инъекции нулевого байта. В целях конфиденциальности все проверяемые сайты будут обозначаться в статье как company.com.
Cloud4Y строит свой ЦОД. История третья

Привет!
Продолжаем рассказывать о строительстве дата-центров Cloud4Y (часть 1, часть 2). В прошлый раз мы подняли тему КЦОД — контейнерных дата-центров, которые первыми у нас примут рабочую нагрузку. У вас возникли вопросы, поэтому сегодня расскажем, что это такое, как выглядит и почему мы используем КЦОД вместе с традиционным зданием дата-центра.
Заливаем правильно: раскрыт рецепт идеального кофе

Кайфуйте, кофеманы! Сегодня рассказываем, как открытие учёных может сделать ваш любимый напиток ещё вкуснее.
Создание умных часов для диабетиков с нуля

У моего девятилетнего сына диабет 1-го типа. Его нужно всё время контролировать, и это дико неудобно как для него самого, так и для родителей. И у меня появилась идея — создать простые умные часы с одной-единственной функцией: уметь тактильно уведомлять пользователя, например, при приближении опасной гипогликемии или затяжной гипергликемии. Чего удалось добиться и как работают часы в итоге?
Автодополнение кода своими руками (Docker Ollama + JetBrains IDE)

Я: хочу автодополнение кода
Также я: у нас уже есть автодополнение кода дома
Автодополнение кода дома:
Привет, Хабр! Я Саша, разработчик из Cloud4Y. Хочу поделиться с вами своей идеей локального развёртывания нейросети для автодополнения кода. В этом примере мы будем использовать модель Qwen2.5-Coder на 14B параметров. Есть идеи, как можно сделать это ещё лучше? С радостью послушаю.