Изучаем 5GBE-сети

Посмотрим на интересный сетевой стандарт, который является этакой золотой серединой между дорогим и горячим 10GbE и уже распространенным и дешёвым, но не таким быстрым 2.5GbE. Проведём тесты, сделаем замер потребления.

Установка, настройка, обслуживание

Посмотрим на интересный сетевой стандарт, который является этакой золотой серединой между дорогим и горячим 10GbE и уже распространенным и дешёвым, но не таким быстрым 2.5GbE. Проведём тесты, сделаем замер потребления.
Задача на 30 секунд — ssh root@192.168.31.197 — превратилась в расследование: VPN перехватывает локальный трафик, индексы интерфейсов тасуются при перезагрузке, два WiFi-адаптера в одной подсети создают хаос. Разбираю таблицу маршрутизации Windows, longest prefix match и split tunneling на живом примере.

Давно уже наступил срок End of Life у Enterprise Linux 7, но возможно на ваших серверах он еще есть в работе. Затягивание процесса переноса могло произойти по разным причинам: сложные процессы миграции, необходимость в дополнительных мощностях для маневра, длительность процесса переноса, зависимость от бизнес-процессов заказчиков.
Зачастую upgrade ОС на месте — самый удобный способ. В данной статье я описываю инструменты и трудности, с которыми вы можете столкнуться в процессе.

В инфраструктуре почти любой компании служба каталогов — центральный элемент аутентификации и управления доступами. Через неё происходит вход в систему, авторизация в корпоративных сервисах, проверка групп и ролей пользователей.
Пока инфраструктура состоит из одного домена и одного каталога, всё работает достаточно просто. Но в реальности часто возникает необходимость интеграции нескольких каталогов. Это может происходить при слиянии компаний, при построении гибридных инфраструктур или в процессе миграции на новую систему управления идентификацией.
В таких сценариях требуется механизм, позволяющий доменам доверять результатам аутентификации друг друга и обмениваться данными каталога. Для этого используются доверительные отношения между доменами.

Привет, Хабр! У нас в Selectel самый короткий месяц года запомнился большими обновлениями. Пополнили линейку конфигураций мощными флагманскими серверами для AI-тренинга и кластерных задач, добавили поддержку ephemeralStorage в Cluster Autoscaler и Karpenter и выпустили новую версию SELECTOS. Делимся новостями под катом!

Настройка OpenClaw — это один JSON5-файл и CLI на сотню с лишним команд. Документация разбросана между официальным справочником, GitHub issues и постами сообщества. Собрали всё в одном месте: структура конфигурации, управление шлюзом, модели, каналы, песочница, горячая перезагрузка, переменные окружения и безопасное хранение секретов.

Сервер внезапно перестал отвечать, а в логах ошибка Too many open files? Дело не в нехватке памяти или перегруженном процессоре — просто ваш процесс исчерпал свои файловые дескрипторы. Под катом расскажу, что это такое, почему они заканчиваются, как быстро обнаружить проблему и как её пофиксить.

Всем привет! Меня зовут Анатолий Зотов, я системный архитектор SOC в RED Security. Как центр мониторинга и реагирования на кибератаки, мы должны быстро и внятно видеть, что происходит с железом и ОС на хостах: не кончается ли место на диске, не улетела ли память и не уперся ли CPU в потолок. Как это реализовать, да еще и безопасно?
Когда мы только приступали к задаче, первой мыслью, конечно, был Zabbix, как и у половины планеты. Но у нас никто не горел желанием поднимать еще одну систему, раскатывать агенты, подбирать шаблоны и разбираться с нюансами. Времени, как обычно, не завезли. А вот Grafana у нас уже была, поэтому я подумал — а что, если просто использовать то, что уже есть? Так я и наткнулся на связку «node_exporter → Prometheus → Grafana».
Эта статья для тех, кто хочет быстро начать мониторить хосты и не готов тратить вечность на внедрение тяжелой системы, особенно если Grafana уже живет в вашей инфраструктуре. Если Grafana и Prometheus у вас еще нет, то дополнительно расскажу быстрый старт через Docker Compose.
OpenStack — это ваш собственный «Self Hosted AWS». Звучит пугающе, но с kolla-ansible развернуть его можно за вечер. Рассказываю как — от ip addr show до рабочего дашборда Horizon. Гайд, которого мне не хватало на русском.

Механизм работы с файловой системой в Podman очень схож с Docker. Но есть несколько нюансов. Так как Podman разрабатывался с упором на безопасность и rootless, порой возникают неочевидные ошибки при монтировании volumes. Сегодня рассмотрим эти нюансы и поглубже заглянем в кроличью нору.

В 2024 году мы рассказывали, как поднять свой сервер внутри РФ, чтобы получить доступ к российским сайтам из-за рубежа. Проблема остаётся актуальной и в 2026 году. Всё больше сервисов применяют географические ограничения доступа, из-за чего пользователи за рубежом не могут на них попасть. При этом многие граждане РФ живут и работают за пределами страны, но продолжают пользоваться российскими онлайн-сервисами.

Привет, Хабр! Я много лет работаю в системной интеграции и занимаюсь внедрением различных проектов в области ИТ и ИБ. Меня попросили написать технический обзор MWS Container Platform, так что ловите то, что получилось. В этом материале подробно поговорим о стеке наблюдаемости (observability) и рассмотрим несколько практических кейсов по обнаружению проблем средствами стека.

Когда компания работает с чувствительными данными — персональными, финансовыми, технологическими — рано или поздно возникает вопрос: как безопасно соединить филиалы, облако, удаленных сотрудников и внешних партнеров.
Обычного VPN в ряде случаев оказывается недостаточно. Особенно если требования к защите информации формализованы — внутренними регламентами, отраслевыми стандартами или законодательством.
В таких сценариях используется ГОСТ VPN — защищенная сеть, построенная на криптографических стандартах и сертифицированных средствах защиты информации. Это архитектура, в которой важны настройка туннеля, управление ключами, политики безопасности, аудит и соответствие установленным требованиям. В общем, не все так просто.
Привет, Хабр! Меня зовут Антон, я инженер по защите информации в Selectel. Под катом разберем: как устроен ГОСТ VPN, какие архитектурные модели и алгоритмы применяются и как работает сервисная модель на базе ViPNet.

Любой, кто хоть раз проектировал серверную комнату или участвовал в расширении ЦОДа, знает одну простую вещь: самое веселое начинается не когда ты выбираешь оборудование, а когда пытаешься все это собрать вместе. Шкаф от одного производителя, PDU от другого, замки от третьего, кабель-менеджмент — вообще от четвертого. И вот ты сидишь с пятью спецификациями, тремя разными форматами крепления и нулевым желанием жить. Знакомо? Мировые лидеры, которые, впрочем, больше ничего не продают в России, уже давно предлагают на рынке объединенные шкаф, питание, мониторинг, СКУД и климат-контроль, уже увязанные между собой на уровне конструкции и софта. Но теперь подобные решения появились в портфеле российских производителей. Об этом и поговорим сегодня.

Продолжаю серию статей про полезные инструменты для сисадминов. Сегодня расскажу про зарубежные сайты, которые точно должны быть в вашем шорт-листе. Читайте под катом и делитесь своими онлайн-сервисами по мониторингу, тестированию и оптимизации.

Сильного админа и хорошего антивируса уже недостаточно для гарантии безопасности. Экономия на защите может обернуться убытками, превышающими годовую прибыль. В статье разбираем, почему малый и средний бизнес оказался в эпицентре кибератак и как выстроить защиту не раздувая бюджет до масштабов корпорации.
Всем привет. Это Авдей Мартынович, руководитель подразделения по работе со средним и малым бизнесом ALP ITSM. Эта статья — для собственников и ИТ-директоров, которые отвечают за устойчивость бизнеса. Поделюсь своим видением развития угроз малого и среднего бизнеса и как таким компаниям лучше противостоять мошенникам, а также перечислю базовые действия для проверки безопасности.
Почему нас волнует эта тема? Потому что только за 8 месяцев 2025 года экономика потеряла 1,5 трлн рублей. Взлом компаний перестает быть теоретическим риском, теперь это реальность. По данным Positive Technologies на Россию приходится 14–16% всех успешных кибератак в мире, а к 2026 году их число может вырасти еще на 30–35% по сравнению с 2025 годом. Мы на практике постоянно сталкиваемся с ситуациями, когда возникают инциденты безопасности, которые можно было бы предотвратить, если закрыть хотя бы гигиенический минимум информационной безопасности. О том, почему стоит сейчас внимательней отнестись к тому, какой возможный план мероприятий и что сделать именно сейчас рассказал в статье.

Последнее время вся моя работа связана с энтерпрайзом и бигтехом. Но так было не всегда. Лет 12-15 назад работал в производственной компании, и там довелось создать «на коленке» систему мониторинга для промышленного оборудования.
У компании были современные импортные станки с проприетарным софтом, дорогим обслуживанием. Непрерывное круглосуточное производство. Но собственная IT-инфраструктура была слаба – всего несколько разработчиков, а аналитики бизнесовые. Всё же бизнесу нужно было следить за оборудованием: кто работает, кто простаивает, кто отключает датчики. Крайне необходимо было снизить вероятность поломок и простаивания.
В статье расскажу, как «на коленке» собрали многомодульную систему.

Когда речь заходит об оптимизации базы данных, разработчики обычно перечисляют привычный набор приёмов: слегка переписать запрос, накинуть индекс на колонку, денормализовать, сделать analyze, vacuum, cluster, и так по кругу. Классические техники, конечно, работают, но иногда креативный подход даёт гораздо больше.
В этой статье Haki Benita показывает нетипичные техники оптимизации в PostgreSQL.

VMware не идеальная система. Исторических костылей там столько, что впору писать отдельную статью, и некоторые архитектурные решения заставляют задуматься о количестве пива на той встрече, где их принимали. Но за двадцать пять лет VMware сделала штуку, которую пока никто не повторил: собрала экосистему, в которой сложное выглядит простым. А когда сложное выглядит простым, люди забывают, насколько оно сложное, и начинают рисовать план миграции на квартал.
Broadcom купила VMware в конце 2023-го за 61 миллиард и перекроила лицензирование. Рынок зашевелился. Каждый второй вендор выпустил пресс-релиз про «замену VMware». Прошло два года. Полностью мигрировали 4%. Четыре процента. Аналитики прогнозируют, что к 2028-му уйдёт 35% рабочих нагрузок — не компаний, а нагрузок. Большинство организаций, даже уходя, будут жить с VMware на части инфраструктуры ещё годы. Эта статья про то, почему четыре.
Я проектирую и эксплуатирую enterprise-платформы виртуализации и VDI, и мне есть что сказать про то, как оно устроено на самом деле.
Это история о том, как мы несколько недель искали странные скачки latency в продакшене и в итоге уткнулись в поведение кэша процессора. Не в аллокатор, не в GC, не в сеть. В кэш. В статье — реальные эксперименты, код, метрики, гипотезы, которые не подтвердились, и довольно неприятные выводы о том, насколько процессор может быть непредсказуемым, когда система нагружена по-взрослому.