Как стать автором
Обновить
461.7

IT-инфраструктура *

Инфоцентры + базы данных + системы связи

Сначала показывать
Порог рейтинга
Уровень сложности

Громкий звук системы пожаротушения вывел из строя диски в дата-центре Nasdaq

Время на прочтение2 мин
Количество просмотров22K


В шведском дата-центре Digiplex, который используется Nasdaq для осуществления операций в Северной Европе, в середине апреля произошел серьезный сбой. Вышли из строя жесткие диски многих серверов. Причиной стала неверно настроенная система пожаротушения — она издавала при работе крайне громкий звук, который привел к повреждениям дисков.
Читать дальше →
Всего голосов 35: ↑28 и ↓7+21
Комментарии17

Курс MIT «Безопасность компьютерных систем». Лекция 1: «Вступление: модели угроз», часть 3

Время на прочтение14 мин
Количество просмотров26K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Всего голосов 23: ↑22 и ↓1+21
Комментарии2

Курс MIT «Безопасность компьютерных систем». Лекция 1: «Вступление: модели угроз», часть 2

Время на прочтение14 мин
Количество просмотров30K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Всего голосов 17: ↑16 и ↓1+15
Комментарии0

Курс MIT «Безопасность компьютерных систем». Лекция 1: «Вступление: модели угроз», часть 1

Время на прочтение15 мин
Количество просмотров139K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Всего голосов 23: ↑22 и ↓1+21
Комментарии10

Истории

Опыт использования Mikrotik CHR для организации виртуальной маршрутиризации

Время на прочтение7 мин
Количество просмотров38K

В статье приведу результат решения задачи по организации маршрутизации между виртуальными машинами на VMware с использованием MikroTik CHR, причем с организацией доступа по VPN до виртуальных машин из внешней сети.

Читать дальше →
Всего голосов 12: ↑12 и ↓0+12
Комментарии15

Конференция DEFCON 22. «DDOS атака сотовым телефоном за $2 в день: 70 звонков в минуту». Вестон Хеккер

Время на прочтение16 мин
Количество просмотров18K
Темой моего сегодняшнего выступления является использование сотовых телефонов с 2-х долларовой ежедневной платой для осуществления DDOS атак интенсивностью 70 звонков в минуту.

Меня зовут Вестон Хеккер, я тестер по проникновению, изучал компьютерные науки и геофизику, имею тонны сертификатов, написал несколько пользовательских эксплойтов и скриптов для программного обеспечения управления недвижимостью PMS Hotel и Интернет-провайдеров, создал несколько ISР устройств, вроде того, о котором сегодня расскажу, а также ряд устройств для тестирования ПО.



Я тестирую устройства и занимаюсь вопросами безопасности уже более 9 лет. Я являюсь создателем хакерских товаров серии «Парк фальшивых iPhone», которые лучше хакерского устройства USB Rubber Ducky.
Всего голосов 23: ↑20 и ↓3+17
Комментарии13

Слишком много поваров, или взлом Интернета с помощью TR-069

Время на прочтение15 мин
Количество просмотров60K
Шахар Тал: проведём быстрое голосование – кто из вас видел сериал «Слишком много поваров?». Достаточно хороший процентаж для такой аудитории. Итак, начнём.



На экране демонстрируется заставка к фильму, затем появляются портреты докладчиков.



Далее в титрах указаны:

Дени ДеВито – в роли доступного тостера IPv4, Арнольд Шварценеггер – в роли роутера TP- Link TD-W8961NDи другие…


Итак, тем из вас, кто не видел фильм «Слишком много поваров», который демонстрировался несколько месяцев назад, советуем его посмотреть, нам он очень понравился. Если вы его смотрели, то смогли оценить наши «весёлые картинки», которые мы использовали для презентации.

Итак, мы являемся исследователями вредоносного ПО и уязвимостей и работаем в компании – разработчика программ в сфере IT-безопасности CheckPoint, расположенной в Тель-Авиве. Слоган нашей компании – «Мы защищаем Интернет». Наша задача состоит в том, чтобы найти уязвимость оборудования, рассказать об этом его производителю и поделиться информацией с обществом.

Сегодня мы поговорим о следующем:

  • проведём быстрый обзор спецификации протокола CWMP TR-069, своеобразную выжимку из нашего выступления на конференции DEFCON;
  • о мотивации проведения нашего исследования;
  • о последней редакции TR-069 от 2014 года, которая предоставит вам интересную информацию о наших исследованиях и его технических деталях;
  • собственно о наших исследованиях;
  • о массовых пользователях;
  • о пессимистическом взгляде на вещи.
Всего голосов 21: ↑19 и ↓2+17
Комментарии10

Программирование для сетевых инженеров: первый кейс

Время на прочтение11 мин
Количество просмотров15K
Использование программирования в сетевом деле уже стало трендом, поэтому в продолжении статьи Зачем сетевым инженерам программирование я начинаю серию небольших заметок про автоматизацию решения тех или иных практических задач. Чтобы развеять ореол сложности вокруг этой темы, будут опубликованы некоторые примеры и кейсы, в основном с использованием Python, и даны ссылки на более глубокий материал и техническую документацию. Вступительная статья этого цикла ниже.
Читать дальше →
Всего голосов 17: ↑16 и ↓1+15
Комментарии4

Нужно ли собирать NAS?

Время на прочтение28 мин
Количество просмотров169K

image


Как в блогах, так и в журналах есть множество статей о том, как собрать NAS своими руками.
И с первого взгляда кажется, что при наличии прямых рук, свой NAS по всем пунктам бьёт покупное решение.
"Фигак, фигак и в продакшн", — и вот уже быстро, дёшево и качественно реализованное хранилище радует вас высокой производительностью и надёжностью.

Читать дальше →
Всего голосов 46: ↑39 и ↓7+32
Комментарии289

Отказоустойчивый VoIP кластер 3CX

Время на прочтение4 мин
Количество просмотров3.4K
Отказоустойчивый кластер 3CX представляет собой два реплицируемых сервера АТС. Когда основной сервер выходит из строя, в работу включается сервер-реплика, минимизируя время отказа телефонии. В этой статье мы рассмотрим, как правильно конфигурировать отказоустойчивость АТС 3CX.

Лицензирование


Для использования отказоустойчивости вам потребуется одна лицензия Enterprise (ENT) или Professional (PRO). В лицензии ENT установлено время жизни (TTL) А-записи FQDN сервера 3CX в 5 минут. В лицензии PRO TTL А-записи установлено в 6 часов. Это значит, что в редакции PRO время аварийного переподключения IP-телефонов, клиентов 3CX, 3CX SBC и веб-клиента будет значительно выше.

Реализация отказоустойчивости


В 3CX используется принцип активного-пассивного кластера с репликацией конфигурации раз в минимум 24 часа. Основной (активный) узел выполняет обработку VoIP вызовов, а резервный (пассивный) узел мониторит активный хост. При выходе из строя активного хоста (независимо от причины), пассивный хост включается в работу примерно с того же состояния. Механизм определения выхода из строя активного хоста зависит от настроек на пассивном хосте и рассматривается ниже.
Читать дальше →
Всего голосов 10: ↑8 и ↓2+6
Комментарии5

Mikrotik – сбор и анализ NetFlow трафика

Время на прочтение5 мин
Количество просмотров89K

Предисловие


Когда-то давно, в далекой далекой галактике… Хотя если подумать, это было всего то 15 лет назад.

В общем были времена, когда в качестве центрального шлюза в сеть Интернет использовались решения на базе FreeBSD и Linux. И были эти решения любовно настроены, и обвешивались они всеми возможными и невозможными функциями (от межсетевого экрана и VPN серверов до TFTP+PXE-сервисов бездисковой загрузки)… и не было беды, и все было хорошо…

Но времена меняются, появляются новые решения, появляются компании, которые «дешево и сердито» готовят ядро Linux, обвешивают необходимым функционалом и продают это за весьма скромные деньги (сопоставимые со стоимостью аппаратной части).

Примером таких решения является компания Mikrotik и ее одноименные решения.
Читать дальше →
Всего голосов 10: ↑10 и ↓0+10
Комментарии15

Установка и настройка OpenVPN сервера с помощью docker-compose

Время на прочтение2 мин
Количество просмотров53K


Всем привет, последнее время все сложней чувствовать себя комфортно в интернете, большинство полезных ресурсов недоступны рядовому пользователю. В эти темные времена — VPN единственное стабильно работающие решение для обхода любых ограничений в сети.


OpenVPN одна из самых популярных программ для организации VPN туннеля, а docker-compose отличный инструмент для установки и настройки программ с помощью одного docker-compose.yml файла.


В статье я расскажу как быстро и просто настроить OpenVPN сервер на собственном VPS используя docker-compose. За основу возьмем образ kylemanna/docker-openvpn.


Заинтересовавшихся прошу под кат.

Читать дальше →
Всего голосов 23: ↑17 и ↓6+11
Комментарии40

Когда компьютеры были людьми…

Время на прочтение6 мин
Количество просмотров8.5K


Практически любое изложение истории компьютеров начинается с упоминания изобретенного в древнем Египте абака. В зависимости от детальности изложения далее перечисляются изобретения китайского варианта абака, различных видов счетов с костяшками, вычислителей на основе зубчатых колёс, изобретения и промышленного выпуска арифмометров Тома де Кальмару, изобретения разностной машины Чарльзом Бэббиджем и т.д. вплоть до появления современных компьютеров. От абака до iPad история компьютеров представляется как цепочка изобретений изделий из дерева, металла и других материалов.

Однако, первые компьютеры (computers) были людьми! И эта статья о том, как они из людей превратились в то, что мы имеем сейчас.
Читать дальше →
Всего голосов 14: ↑14 и ↓0+14
Комментарии25

Ближайшие события

Telegram бот для Mikrotik с Webhook и парсером JSON

Время на прочтение20 мин
Количество просмотров34K
Как вы думаете, можно ли, используя только Mikrotik скрипт, написать интерактивный Telegram бот, который будет работать целиком в среде маршрутизатора с поддержкой Webhook, входящих событий от API Telegram?
Всего голосов 21: ↑20 и ↓1+19
Комментарии11

Как починить инфраструктуру после цунами

Время на прочтение4 мин
Количество просмотров8.8K


Пока люди запускают самолетики из окна, упражняются в настройках прокси-серверов или даже устанавливают dante на VPS, разнокалиберный бизнес столкнулся с реальными последствиями массовых блокировок в своих процессах.


Можно по-разному относиться к происходящему, но когда перестает работать G Suite или облачная структура — это напоминает стихийное бедствие. И оперативно разгребать последствия приходится рядовым системным администраторам. Поэтому в этой статье делюсь вариантами выживания и переосмысления бизнес-процессов — своего рода, хроники с полей.

Читать дальше →
Всего голосов 10: ↑7 и ↓3+4
Комментарии3

Настройка VPN сервера (GRE/IPSec StrongSwan, OSPF Quagga)

Время на прочтение6 мин
Количество просмотров34K
Кто бы мог подумать, что развернуть часть серверов компании в Amazon было плохой идеей.

В итоге поставленная задача — сделать дополнительный VPN-туннель между Amazon и инфраструктурой в РФ.

image
Читать дальше →
Всего голосов 8: ↑6 и ↓2+4
Комментарии8

Тестирование систем в TPC-C — быстро и просто

Время на прочтение4 мин
Количество просмотров9K


Первый шаг при работе с новыми вычислительными ресурсами, — неважно, строим ли мы их сами, или арендуем в облаке, — это оценка производительности. Для этого проводится ряд тестов, определяющих производительность нового стенда по отношению к существующему.

В идеальном мире такой тест проводится «по живому»: система копируется на новый стенд и проводится эмуляция реальной нагрузки. Но такой путь слишком трудоемкий, поэтому в реальном мире используются синтетические тесты.

Мне всегда было интересно измерить производительность наших систем и посмотреть на их место в мировых рейтингах. Кроме того, время от времени возникают задачи нагрузить сервер реальной нагрузкой и посмотреть, как ведет себя железо.

И сегодня я расскажу, как с помощью теста TPC-C измерить производительность стенда и получить результат в стандартных транзакциях в секунду.
Читать дальше →
Всего голосов 9: ↑8 и ↓1+7
Комментарии1

Yealink Meeting Server — комплексное решение для видеоконференцсвязи

Время на прочтение8 мин
Количество просмотров13K
В ранних статьях, посвящённых программным ВКС-серверам, я описывал различные решения для видеоконференцсвязи на базе программных продуктов отечественной разработки. Сегодняшняя статья посвящается программному ВКС-серверу от компании Yealink — Yealink Meeting Server (YMS). Отличительной особенностью данного решения является бесшовная интеграция с аппаратными терминалами ВКС данного производителя.

Последние годы кодеки Yealink активно конкурируют в своём сегменте рынка с продукцией Polycom, Cisco и прочих крупных вендоров. Но замещение было лишь по клиентской части, так как у Yealink не было собственного сервера ВКС, и для построения законченного решения приходилось интегрировать терминалы Yealink с программными или аппаратными MCU сторонних производителей.

В прошлом году Yealink представил собственный программный сервер видеоконференцсвязи, который поддерживает не только собственное оборудование, но также совместим с большинством моделей кодеков ведущих мировых производителей.
Подробнее о деталях функционала, установке и настройке YMS
Всего голосов 14: ↑14 и ↓0+14
Комментарии5

Splunk 7.1. Что нового? Новый веб интерфейс, интеграция с Apache Kafka и многое другое…

Время на прочтение4 мин
Количество просмотров3.7K


Несколько дней назад компания Splunk выпустила новый релиз своей платформы Splunk 7.1 в котором, наверно, произошло самое ожидаемое изменение за последние несколько лет — да, полностью изменился графический интерфейс. В этой статье мы расскажем об основных нововведениях и улучшениях платформы. Что еще нового помимо GUI? Смотрите под кат.
Читать дальше →
Всего голосов 11: ↑9 и ↓2+7
Комментарии12

Новые фишки для управления работой приложений в гибридных облачных средах, или что может Citrix NetScaler MAS 12.0

Время на прочтение6 мин
Количество просмотров1.2K
Согласно прогнозам Cisco к 2021 году в мире 94% задач и виртуальных вычислений будут выполняться в облачных ЦОДах, а в традиционных ЦОДах — 6%. При этом не только приложения переносятся в облачные среды, но также и необходимые для их работы компоненты, количество которых постоянно растёт. Инфраструктура приложений всё чаще развёртывается между локальными центрами обработки данных, частными и публичными облаками. Для контроля и управления инфраструктурой приложений Citrix разработала NetScaler MAS. О специфике данного решения и его основных функциях мы и поговорим.


Читать дальше →
Всего голосов 10: ↑10 и ↓0+10
Комментарии0