Как стать автором
Обновить
302.73

IT-инфраструктура *

Инфоцентры + базы данных + системы связи

Сначала показывать
Порог рейтинга
Уровень сложности
Согласно третьему закону Кларка, любая развитая технология неотличима от магии. Действительно, многое в IT воспринимается как сплав технологий и шаманства. «Вжуух!» — и по мановению волшебной палочки где-то далеко рождается новый сервер. «Системы виртуализации,» — понимают одни. «Колдовство...» — думают другие. Компьютерные эффекты дают нам чудовищ, которые кажутся такими же реальными, как выпуски новостей; в режиме он-лайн разворачиваются масштабные битвы, а стриминговые сервисы погружают нас в фантастические миры. И за всем этим стоит брутальное серверное оборудование. Здесь есть слабые юниты массовки, которые почти ничего не могут, а есть прокачанные «танки» — виртуальные серверы, которым всё по плечу. Ну а в фэнтезийных мирах есть лишь одна раса, которая может с ними сравниться — безрассудные орки! Только они никогда не променяют силу и хороший топор на волшебные палочки с низким SLA. А чтобы проверить, насколько хорошо вы осознаете, где проходит граница между фэнтези и реальностью, магией и мощью, мы подготовили тест.
Проверим, что вам ближе, орки или VDS. WAAAGH!!!
Всего голосов 31: ↑30 и ↓1+29
Комментарии8

Курс MIT «Безопасность компьютерных систем». Лекция 7: «Песочница Native Client», часть 2

Время на прочтение15 мин
Количество просмотров3.5K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Всего голосов 9: ↑9 и ↓0+9
Комментарии0

QSAN XCubeNAS — NAS для корпоративного использования

Время на прочтение8 мин
Количество просмотров3.9K

На текущий момент предложения на рынке корпоративных NAS разделились на два полярных лагеря. В одном лагере находятся дорогие и функциональные системы типа Netapp FAS или EMC Unity. В другом – выходящие за рамки сегмента домашних устройств решения вроде QNAP или Synology, которые привлекают своих потенциальных пользователей прежде всего умеренной стоимостью. И вот в этот огромный неохваченный сегмент между указанными лагерями мы предлагаем поместить героев нашего обзора – NAS серверы QSAN серии XCubeNAS.



Читать дальше →
Всего голосов 6: ↑6 и ↓0+6
Комментарии17

Serverless tensorflow на AWS Lambda

Время на прочтение7 мин
Количество просмотров11K

Image
Машинное обучение и нейросети становятся все более незаменимыми для многих компаний. Одна из основных проблем, с которыми они сталкиваются — деплой такого рода приложений. Я хочу показать показать практичный и удобный способ подобного деплоя, для которого не требуется быть специалистом в облачных технологиях и кластерах. Для этого мы будем использовать serverless инфраструктуру.

Читать дальше →
Всего голосов 32: ↑31 и ↓1+30
Комментарии12

Истории

Независимая приёмка ЦОД

Время на прочтение11 мин
Количество просмотров4.5K


Всем привет! Меня зовут Кирилл Шадский, я руководитель отдела управления внешними ЦОД компании ДатаЛайн.
 
Эта статья посвящена наиболее важным аспектам проведения приёмо-сдаточных испытаний, а также возможным проблемам и подводным камням, которые могут попортить немало нервов начинающим «испытателям».

Итак, представьте: довольный подрядчик рапортует нам о пятилетке в четыре года о том, что проблем нет и объект (ЦОД или отдельный зал) готов к эксплуатации. Казалось бы, сейчас самое время приступать к испытаниям, но… на самом деле мы уже опоздали. Приёмо-сдаточные испытания стоит планировать как минимум на этапе проектирования.
Читать дальше →
Всего голосов 8: ↑8 и ↓0+8
Комментарии4

Опубликован эксплоит для незакрытой уязвимости в планировщике задач Windows (перевод)

Время на прочтение2 мин
Количество просмотров25K


Одним из исследователей безопасности была опубликована в Twitter информация об уязвимости в ОС Windows.

Уязвимость заключается в эскалации привилегий на локальной системе, которая позволяет злоумышленнику повысить уровень доступа вредоносного кода, запущенного из-под учетной записи рядового пользователя до уровня учетной записи SYSTEM, обладающей полным доступом.
Читать дальше →
Всего голосов 32: ↑31 и ↓1+30
Комментарии320

Укрощай и консолидируй: история переезда на Oracle Supercluster

Время на прочтение4 мин
Количество просмотров5.8K
СУБД растут и размножаются, скрипты автоматизации становятся все сложнее и многочисленнее, и времени на все это уходит все больше и больше. В таких условиях рано или поздно администратор приходит к светлой мысли: нужно что-то менять. В этом посте мы на своем примере расскажем, как решить вопрос, если вы имеете дело с базами Oracle разных мастей и расцветок.


Читать дальше →
Всего голосов 35: ↑29 и ↓6+23
Комментарии32

Как написать инструкцию так, чтобы тебя поняли

Время на прочтение2 мин
Количество просмотров50K
Есть такая поговорка: «Хочешь сделать хорошо — сделай сам».

Для себя, действительно, так будет быстрее и спокойнее. Однако любому руководителю известно, что плохой менеджер это тот, кто не умеет объяснять и делегировать полномочия. Соответственно, умение давать четкие инструкции и план действий — задача хорошего руководителя. А помогает ему в этом «юзабельность». Давайте и разберёмся с этим понятием.

image
Читать дальше →
Всего голосов 20: ↑18 и ↓2+16
Комментарии8

Курс MIT «Безопасность компьютерных систем». Лекция 7: «Песочница Native Client», часть 1

Время на прочтение16 мин
Количество просмотров8.6K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Всего голосов 21: ↑21 и ↓0+21
Комментарии1

7 лучших файрволов c открытым исходным кодом для защиты вашей сети

Время на прочтение3 мин
Количество просмотров92K
Статистика утечки данных показывает, что каждый день миллионы данных оказываются украденными или потерянными.



Насколько безопасна ваша сеть? Используете ли вы файрвол для защиты вашей сетевой инфраструктуры?

Ранее я писал об управляемых облачных файрволах и получил предложение написать о бесплатных файрволах или файрволах с открытым исходным кодом.

Вот, пожалуйста!
Читать дальше →
Всего голосов 17: ↑13 и ↓4+9
Комментарии15

Техподдержка 3CX отвечает: установка собственного логотипа на дисплей IP-телефона

Время на прочтение3 мин
Количество просмотров3.9K
В последнем обновлении 3CX v15.5 SP6 появилась возможность привести все IP-телефоны на столах сотрудников к единому «корпоративному» виду, централизованно установив на дисплей логотип организации с помощью автонастройки. В данный момент (SP6 Beta) меню загрузки логотипа еще не выведено в интерфейс управления 3CX. Кроме того, эта возможность присутствует только в редакции Enterprise.

Заметим, что по умолчанию шаблоны автонастройки устанавливают на дисплей IP-телефонов логотип компании 3CX.



Давайте рассмотрим, как подготовить изображения нужного формата для загрузки в различные модели телефонов.
Читать дальше →
Всего голосов 16: ↑10 и ↓6+4
Комментарии0

Системы ИИ оптимизируют охлаждение ЦОД

Время на прочтение4 мин
Количество просмотров2.6K
Год назад мировые дата-центры потребляли 2% всей генерируемой на планете электроэнергии. По прогнозам аналитиков, эта цифра вырастет до 5% к 2020 году. При этом примерно половина всей этой энергии расходуется на охлаждение. Эти затраты и призваны сократить системы ИИ.

Сегодня поговорим о последних разработках в этой области.

Читать дальше →
Всего голосов 11: ↑11 и ↓0+11
Комментарии6

7 действенных управляемых файрволов для защиты облачной инфраструктуры

Время на прочтение4 мин
Количество просмотров5K
Организации из многих отраслей начали перемещать свою IT-инфраструктуру в облака активнее, чем когда-либо ранее. Когда мы говорим об инфраструктуре – это не только сервер, база данных, хранилище – это намного больше.

Типичная средняя или крупная организация, как правило, имеет следующие компоненты инфраструктуры:




В традиционной инфраструктуре файрвол может стоить порядка нескольких тысяч долларов и требует администратора для управления. Это дорого.

Поблагодарим управляемый файрвол — вам не нужно покупать дорогостоящее оборудование и нанимать администратора для него.
Читать дальше →
Всего голосов 13: ↑13 и ↓0+13
Комментарии5

Ближайшие события

27 августа – 7 октября
Премия digital-кейсов «Проксима»
МоскваОнлайн
19 сентября
CDI Conf 2024
Москва
20 – 22 сентября
BCI Hack Moscow
Москва
24 сентября
Конференция Fin.Bot 2024
МоскваОнлайн
24 сентября
Astra DevConf 2024
МоскваОнлайн
25 сентября
Конференция Yandex Scale 2024
МоскваОнлайн
28 – 29 сентября
Конференция E-CODE
МоскваОнлайн
28 сентября – 5 октября
О! Хакатон
Онлайн
30 сентября – 1 октября
Конференция фронтенд-разработчиков FrontendConf 2024
МоскваОнлайн
3 – 18 октября
Kokoc Hackathon 2024
Онлайн

Пилим свою службу Windows – руководство для «не настоящих программистов»

Время на прочтение6 мин
Количество просмотров76K


Однажды вы задумаетесь, как превратить скрипт или приложение в Windows-службу. Скорее всего, задача окажется не такой уж тривиальной – приложению как минимум потребуется специальный интерфейс для получения команд от системы. А раз есть требования и ограничения, то есть и скрипты, и милые сердцу костылики для преодоления.


Статья будет полезна тем, кто, как и я — «программист не настоящий».

Читать дальше →
Всего голосов 18: ↑15 и ↓3+12
Комментарии8

Исследование устойчивости национальных сегментов сети Интернет за 2018 год

Время на прочтение12 мин
Количество просмотров8.6K


Данное исследование объясняет каким образом отказ одной автономной системы (AS) влияет на глобальную связность отдельного региона, особенно в том случае, когда речь идет о крупнейшем провайдере интернета (ISP) данной страны. Связность интернета на сетевом уровне обусловлена взаимодействием между автономными системами. По мере увеличения количества альтернативных маршрутов между AS возникает устойчивость к отказам и повышается стабильность интернета в данной стране. Однако, некоторые пути становятся более важными по-сравнению с остальными и наличие как можно большего числа альтернативных маршрутов в итоге является единственным жизнеспособным способом обеспечить надежность системы (в смысле AS).

Глобальная связность любой AS, независимо от того, представляет ли она второстепенного поставщика интернета или международного гиганта с миллионами потребителей услуг, зависит от количества и качества его путей к Tier-1 провайдерам. Как правило, Tier-1 подразумевает международную компанию, предлагающую глобальную услугу IP-транзита и подключение к другим Tier-1 операторам. Тем не менее, внутри данного элитного клуба нет обязательства поддерживать такую связь. Только рынок может придать мотивацию таким компаниям безоговорочно соединяться друг с другом, обеспечивая высокое качество обслуживания. Достаточный ли это стимул? Мы ответим на этот вопрос ниже — в секции, посвященной связности IPv6.

Если провайдер интернета теряет связь с хотя бы одним из собственных Tier-1 соединений, он, вероятнее всего, окажется недоступен в некоторых частях Земли.

Краткие факты TL;DR:
Румыния и Люксембург вышли из топ 20 с 11-го и 20-го места, соответственно, по итогам 2017 года;
Сингапур прыгнул на 18 мест до 5-й позиции;
Гонконг упал на 13 мест до 15 позиции;
Нидерланды вошли в топ 20 на 17-ю позицию;
18 из 20 стран остались в топ 20 по сравнению с прошлым годом.
Читать дальше →
Всего голосов 43: ↑43 и ↓0+43
Комментарии1

Надежное хранилище с DRBD9 и Proxmox (Часть 2: iSCSI+LVM)

Время на прочтение9 мин
Количество просмотров19K

image


В предыдущей статье я рассмотрел возможность создания отказоустойчивого NFS-сервера с помощью DRBD и Proxmox. Получилось довольно неплохо, но не будем останавливаться на достигнутом и теперь постараемся "выжать все соки" из нашей хранилки.


В этой статье я расскажу как подобным образом создать отказоустойчивый iSCSI-таргет, который при помощи LVM мы будем нарезать на маленькие кусочки и использовать под виртуальные машины.


Именно такой подход позволят снизить нагрузку и повысить скорость доступа к данным в несколько раз, это бывает особенно выгодно когда не требуется конкурентный доступ к данным, например в случае когда вам нужно организовать хранилище под виртуальные машины.

Читать дальше →
Всего голосов 9: ↑9 и ↓0+9
Комментарии5

Настройка UFW в Ubuntu Server 16.04 на примере BigBlueButton

Время на прочтение8 мин
Количество просмотров23K
UFW (Uncomplicated Firewall) – это интерфейс iptables, предназначенный для упрощения процесса настройки брандмауэра. Инструмент iptables надёжный и гибкий, но новичку будет непросто настроить его самостоятельно. Я как раз новичок в этом деле.

По умолчанию в iptables включена политика ACCEPT и выглядет это так:
Читать дальше →
Всего голосов 12: ↑9 и ↓3+6
Комментарии8

Список статей и литературы про NAS

Время на прочтение7 мин
Количество просмотров24K


В рамках цикла статей по построению NAS, либо домашнего сервера, по просьбам пользователей я погуглил за вас и сделал небольшой обзор информационных источников.


В этой статье собраны ссылки на большую часть материалов, которые я использовал. По мере накопления и обработки материалов, тут может появиться что-то новое.

Читать дальше →
Всего голосов 15: ↑15 и ↓0+15
Комментарии57

«Резиновый хозяин искать на Алибаба облако»: размещаем Elasticsearch на мощностях Alibaba Cloud

Время на прочтение4 мин
Количество просмотров5.3K


Некоторое время назад я рассказывал о нашем опыте решения сложных задач с помощью Elasticsearch. Это была история про колбасу, где мы разработали поиск по базе минимум из 50 000 документов, который позволяет искать ингредиенты в составе продуктов и автоматически формировать по ним описание изделий.

Недавно к нам в компанию вновь пришел интересный проект, требующий использования Elasticsearch. В этот раз перед нами стояла задача развернуть ES для работы в приложении на китайской облачной платформе Alibaba Cloud. Здесь помимо технических проблем мы столкнулись с такой неожиданной вещью, как китайский менталитет.

В этой статье речь пойдет исключительно о нашем личном опыте работы с Alibaba Cloud, а не об интерфейсе или стандартных опциях. Я расскажу, что удалось выяснить в общении с представителями платформ Elasticsearch и Alibaba Cloud, и как мы это использовали в решении нашей проблемы.
Читать дальше →
Всего голосов 9: ↑9 и ↓0+9
Комментарии12

Девять граблей Elasticsearch, на которые я наступил

Время на прочтение7 мин
Количество просмотров73K
Автор иллюстрации — Anton Gudim


«Подготовленный человек тоже наступает на грабли.
Но с другой стороны — там, где ручка.»


Elasticsearch — прекрасный инструмент, но каждый инструмент требует не только настройки и ухода, но и внимания к мелочам. Некоторые — незначительны и лежат на поверхности, а другие спрятаны так глубоко, что на поиск уйдет не один день, не один десяток кружек кофе и не один километр нервов. В этой статье расскажу про девять замечательных граблей в настройке эластика, на которые я наступил.
Давайте приступим
Всего голосов 59: ↑58 и ↓1+57
Комментарии69