Обновить
388.94

Системное администрирование *

Лишь бы юзер был доволен

Сначала показывать
Порог рейтинга
Уровень сложности

Мы так привыкли к Disaster Recovery у VMware, что разработали свою

Уровень сложностиСредний
Время на прочтение9 мин
Просмотры426

Пожар в ЦОДе, авария на подстанции, разорванный во время ремонта кабель между площадками — таких инцидентов за последние годы хватает. Например, в конце этого сентября пожар в государственном дата-центре Южной Кореи парализовал сотни госсервисов и уничтожил свыше 800 терабайтов данных без резервных копий. 

Единственная реальная защита от таких сценариев — геораспределенные инсталляции с Disaster Recovery (DR). Система автоматически перекидывает нагрузку на резервную, если основная упала. Большинство российских ИТ-инфраструктур виртуализированы, сервисы работают в виртуальных машинах, и заказчикам нужны DR-сценарии именно для виртуализации. Поэтому мы в Orion soft разработали модуль DR для собственной платформы виртуализации zVirt. Он обеспечивает программную репликацию на уровне гипервизора (без агентов внутри гостевых ОС) и аппаратную на уровне СХД. 

Я Александр Гавриленко, директор технического пресейла zVirt. В этой статье расскажу, как мы воспроизвели привычную функциональность VMware и что адаптировали в решении под специфику российского рынка.

Читать далее

Новости

Хакеры начинают фишинг и выигрывают у Google

Время на прочтение8 мин
Просмотры1.4K

У мошенников нет ничего святого! Хакеры взялись за Google: подделка подписей теперь не обязательна, ведь можно заставить Google подписывать фишинговые письма валидным DKIM самостоятельно. Если раньше опытный ИБ-специалист мог сходу разобраться, где фишинговое письмо, а где — нет, сейчас это сделать в разы сложнее. И дело вовсе не в популярных нейронках, изощренном социальном инжиниринге или слитых базах.

Несем вам горячий кейс о том, как мошенники научились злоупотреблять настройкой OAuth-приложений, используя официальные инструменты Google для отправки поддельных писем от no-reply@accounts.google.com.

Спойлер: хотя Google уже устранил возможность вставлять произвольный текст в название OAuth-приложений, сама техника повторного использования легитимной DKIM-подписи никуда не делась. На её основе по-прежнему можно реализовать сценарии, позволяющие обходить DKIM-аутентификацию.

Читать далее

С ИБ всё пошло не так. Пороки кибербеза от избытка финансирования

Время на прочтение3 мин
Просмотры1.7K

Настоящая защита обеспечивается только превентивными мерами, делающими сам вектор атаки нереализуемым (например, запрет на запуск посторонних программных файлов) Вместо этого, инфопространство заполнено понятиями инфобезопасности исключительно через мониторинг и реагирование, что крайне затратно для компании (потому и выгодно рынку, пиарится им), а защищает постольку поскольку. Надо же выстраивать проактивную инфобезопасность преимущественно через настройки уже имеющейся инфраструктуры – это вообще беззатратно.

Читать далее

От Ryzen до Epyc: процессоры AMD Zen 6 поколения 2026 года

Время на прочтение4 мин
Просмотры3.3K

11 ноября на Financial Analyst Day 2025 компания поделилась новыми техническими подробностями. Среди заявленных характеристик — увеличение плотности ядер на 30%, рост производительности на 70% и использование 2-нм техпроцесса.

Разбираемся, что стоит за этими цифрами и когда ждать новые процессоры на рынке.

Читать далее

Как мы за 8 месяцев переписали 3 года разработки: переход «Инферит ИТМен» с .NET на C++

Уровень сложностиПростой
Время на прочтение4 мин
Просмотры1.7K

Привет, я Данила Трусов, директор продукта «Инферит ИТМен».
Хочу рассказать, как мы в буквальном смысле переписали три года разработки за восемь месяцев — и почему этот переход оказался не просто технологическим апгрейдом, а шагом к полной независимости продукта.

Читать далее

Workspad как отказоустойчивое решение для коммуникации

Уровень сложностиПростой
Время на прочтение10 мин
Просмотры509

В мире корпоративных коммуникаций надёжность — это крайне важное преимущество, особенно в условиях, когда компании активно переходят на отечественное ПО. Если топ-менеджер не может проверить почту перед важным совещанием или выездной инженер теряет доступ к критической документации из-за отказа инфраструктуры, бизнес несёт прямые финансовые потери.

Мы решили эту задачу кардинально, в духе технологического суверенитета: вместо того чтобы бесконечно "латать" устаревающую или импортную инфраструктуру, мы спроектировали и развернули отказоустойчивый кластер специально для отечественной системы мобильных рабочих мест WorksPad.

В этой статье я расскажу, как этот проект вписывается в программу импортозамещения, почему для нас критически важен был принцип High Availability (высокая доступность), какие Open Source технологии мы выбрали для обеспечения независимости и как нам удалось заставить все компоненты работать как единый, бесперебойный механизм.

По официальной документации архитектура представлена в таком варианте...

Читать далее

Пробрасываем USB-устройство по сети в Линуксе

Время на прочтение4 мин
Просмотры6.5K

Автор вот этой статьи поднял вопрос, который наверное волнует тех, кто пользуется различными USB-токенами: как подключить USB-токен удаленно?

ИМХО, ничего сложного нет, я попробую это сделать, взяв тот же самый USB-токен.
Для начала и для общего представления - что есть что:

В Линуксе проброс USB устройств через сеть реализован на уровне ядра, то есть это не какая-то специальная программа, которая этим занимается, а драйвер в ядре.

Читать далее

Как китайцы убили x86, ARM и создали своё — детектив в Восточном экспрессе

Уровень сложностиСредний
Время на прочтение24 мин
Просмотры3.8K

Привет, постоянные и не очень читатели!

Пора вернуться к моим любимым архитектурам, процессорам, техпроцессам и всему причастному. Это седьмой и САМЫЙ масштабный материал из цикла (и, вероятно, во всём Рунете) про китайские ISA, микроархитектуры и микроэлектронику.

Что было раньше:

Part I: Скандальное разоблачение x86: ARM врывается с двух ног (58K, +61, 160 комментариев)

Part II: Этой индустрии нужен новый герой: ARM врывается с двух ног 

Part III: Китайский киднэппинг: похищение дочки 

Part IV: RISC‑V — звезда родилась: x86 не у дел, ARM сломала две ноги (67K, +64, 207 комментариев)

Part V: Смерть GPU/CPU на транзисторах — архитектура квантовых компьютеров

Part VI: У VLIW длиннее x86: Itanium в шаге от величества, Эльбрус — подержите моё пиво, тайны PS2 

Part VII: Как китайцы убили x86, ARM и создали своё — детектив в Восточном экспрессе ← ВЫ ЗДЕСЬ

Part VIII — ██████████████.

В этом лонгриде я расскажу вам всё о серверных процессорах из Поднебесной на всех ключевых архитектурах: ARM (Huawei), x86 (Zhaoxin), RISC-V (T-Head) и LoongArch (Loongson). Будет и про строящиеся мегафабрики Huawei, и про создание независимой ISA (как наш Эльбрус, но с конкурентными продуктами и производством), и про китайские лицензированные x86-процессоры, и про многое другое.

Бонусом в каждом разделе распишу интересные факты про иероглифы в названиях компаний и их продуктах (символизм в китайской культуре). Например, вы узнаете, как компания Медоед куёт свои процессоры из легендарной стали (образно), чтобы бесстрашно сражаться с западными техногигантами (буквально). И это не шутка, а оммаж на мемы про медоедов.

Дамы и господа — Восточный экспресс готов к посадке. Пожалуйста, позвольте стюарду проводить вас к личному купе.

Дропдаун

Самая главная уязвимость Linux в ядре. Простой пример USB over IP

Уровень сложностиСредний
Время на прочтение13 мин
Просмотры2.7K

Проброс USB по сети часто нужен в виртуальных средах. В 1С нужно пробрасывать USB ключи лицензирования, для VDI токены налоговой и все это тоже нужно импортозамещать в Linux. Вот только то, что просто делается в Windows - в Linux превращается в спецоперацию с далеко идущими последствиями.

Читать далее

Как быстро понять, что 1С тормозит из-за «железа». Сервер СУБД

Время на прочтение2 мин
Просмотры5.8K

Ситуация: клиент обратился за помощью в интерпретации данных «Монитора». Были жалобы на подвисания в работе 1С и долгие запросы. При одном взгляде на долгие запросы сразу выяснилось, что сервер СУБД очень сильно нагружен. Как именно удалось это понять, рассмотрим в коротком материале. Это статья нашего партнера Андрея Бурмистрова, эксперта в сфере оптимизации производительности 1С. 

Читать далее

DevOps против FinOps: как на самом деле соотносится экономия с масштабированием

Уровень сложностиПростой
Время на прочтение6 мин
Просмотры1K

В мире облачных технологий часто возникает конфликт между целями DevOps и FinOps. DevOps стремится к скорости, надежности и масштабируемости, в то время как FinOps сосредоточен на эффективности затрат и часто на том, чтобы некоторые затраты сократить. Кажется, что эти задачи находятся в противофазе: одни строят, другие — урезают. На самом деле, современные DevOps-практики, направленные на повышение производительности и эффективности, являются самым мощным инструментом FinOps. А оптимизация затрат — это не самоцель, а естественное и неизбежное следствие правильно выстроенных инженерных процессов.

Мне давно хотелось услышать мнение DevOps про практики FinOps, и вот в подкасте FinOpsWeekly вышло интервью с участием Виктора Фарчича, в котором он в присущей ему провокационной манере говорит о том, как одно дополняет другое и как девопсы видят оптимизацию со своей стороны. Предлагаемые решения в основном рассчитаны на Kubernetes, но основной посыл и обсуждаемые тренды так или иначе актуальны для многих компаний: эфемерные среды разработки, right-sizing и масштабирование.

Читать далее

Как скачать файл по HTTPS/HTTP с произвольным ограничением скорости

Время на прочтение2 мин
Просмотры2K

Вы не стремитесь скачать как можно быстрее, вам нужно просто скачать когда-нибудь, главное чтобы скачивание не забивало весь канал и не мешало использовать Интернет. Вы вручную выбираете небольшую скорость скачивания.

Читать далее

Как в ALD Pro организована миграция с AD, групповые политики, работа с отечественными ОС. Интервью с разработчиками

Уровень сложностиПростой
Время на прочтение18 мин
Просмотры2K

Привет, Хабр! Продолжаю рассказывать про российские аналоги Microsoft Active Directory для построения корпоративных доменов. Идея этих материалов — собрать в одном месте все известные и распространённые отечественные аналоги, и чтобы человек, малознакомый или не знакомый с ними, мог выбрать нужный и сравнить ответы самих разработчиков. Да, тут на Хабре уже полно статей, но я решил сделать серию материалов, от которой можно отталкиваться, выбрать нужное решение и потом искать дальше материалы по теме. Первый материал был про российскую систему централизованного управления IT‑инфраструктурой «Ред Адм». В новом я поговорил с разработчиками ALD Pro.

Итак, встречайте разговор с директором серверного ПО «Группы Астра» Алексеем Фоменко и менеджером продукта ALD Pro «Группы Астра» Анатолием Лысовым. Мы поговорили о том, как был реализован проект, когда начался, какими он обладает фичами на конец 2025 года и можно ли на ALD Pro перейти с Windows‑инфраструктуры безболезненно. Приятного чтения!

Читать далее

Ближайшие события

Cloud Native LVM: как автоматизировать поиск и разметку локальных дисков в Kubernetes

Уровень сложностиПростой
Время на прочтение13 мин
Просмотры534

Всем привет, меня зовут Александр Зимин, я руковожу разработкой подсистемы хранения данных в Deckhouse. Сегодня хочу поговорить о хранении данных на локальных дисках в Kubernetes и поделиться тем, как мы автоматизируем их поиск и разметку для администраторов и пользователей.

Читать далее

Рецензия на книгу «Инжиниринг платформ: техническое и управленческое руководство»

Уровень сложностиПростой
Время на прочтение9 мин
Просмотры1.8K

На календаре 2025 год, и термин platform engineering прочно вошел в лексикон всех инженеров и менеджеров, занимающихся вопросами ИТ-инфраструктуры предприятий — примерно так же, как когда-то «DevOps», а еще раньше «Agile». К слову, предыдущие тренды порой превращались в модный хайп, под которым каждая компания понимала свое видение процессов разработки и развертывания. Но платформенная инженерия сегодня — это не просто набор практик, а системный ответ на тот уровень сложности, к которому индустрию привели облака, микросервисы, CI/CD, SRE и бесконечный поток обновлений в экосистемах OSS (Open Source Software, мир open-source инструментов).

Читать далее

Docker для начинающих: что это такое и как пользоваться

Уровень сложностиПростой
Время на прочтение20 мин
Просмотры23K

Статей про Docker много не бывает.

В этом материале мы разберём базу: что такое Docker, как он работает и зачем нужен, а затем пошагово пройдём путь от установки до запуска первого контейнера.

Освоить рабочую базу Docker →

Вооружаемся против мусорных кластеров: как автоматизировать уход за Kubernetes

Время на прочтение7 мин
Просмотры2.1K

Привет! Меня зовут Роман Христевич, я DevOps-инженер в Cloud.ru, занимаюсь плагинами и безопасностью для кластеров Kubernetes. Сегодня расскажу, как я сражался с ветряными мельницами — мусором в кластерах Kubernetes после тестирования релизов, рандомных Helm Chart и просто в автотестах. И как я эти мельницы все-таки одолел.

Если вы DevOps, SRE или системный администратор, то вам не раз и не два приходилось вычищать кластеры от отработанных Jobs в статусе Complete или Configmaps с Secrets, которые создали руками для уже раскатанного Helm Chart. Разовая акция не вызывает особых забот, а вот если это надо делать несколько раз в неделю, это уже проблема или даже боль.

Под катом я расскажу, как прошел путь, усеянный граблями, от самописных решений до K8s-cleaner, и почему я теперь доволен. Если ты еще не прошел мой путь, приглашаю под кат!

Интересно

Как выбрать VPS: параметры, на которые стоит обратить внимание

Уровень сложностиПростой
Время на прочтение11 мин
Просмотры2.9K

Виртуальный сервер виртуальному серверу рознь. Два VPS могут стоить одинаково, но один без проблем «вытянет» любой проект, а на другом тот же сайт будет еле работать. Это связано с тем, что разные проекты предъявляют разные требования к ресурсам. Где-то ключевую роль играет мощность процессора, где-то — объём оперативной памяти или быстрота диска. Разберёмся, на какие параметры VPS стоит обратить особое внимание при выборе сервера под ваши задачи.

Читать далее

IPv6 для сайта, и не только

Время на прочтение2 мин
Просмотры2K

А вот кстати еще один способ подключить IPv6, без регистрации у туннельных брокеров, даже если хостер не выдает адресов:

Для обычных IPv4-адресов выделена специальная сеть в формате IPv6, адреса в ней имеют вид 2002:XXXX:XXXX::/48.
То есть, если у вас есть выделенный 1 IP-адрес - считайте, что вам выделена и вот такая сеть IPv6, или 65536 подсетей /64 - просто вам об этом забыли рассказать.

Читать далее

Как найти проблемный участок кода в 1С, если появилось сообщение «В данной транзакции уже происходили ошибки»

Время на прочтение5 мин
Просмотры4.4K

Сегодня поговорим о довольно частой ошибке. Не все специалисты знают, как ее пофиксить. Это статья моего коллеги Андрея Бурмистрова, эксперта в сфере оптимизации производительности 1С. Разработкой на платформе «1С:Предприятие 8» Андрей занимается уже более 10 лет и знает нюансы. Он расскажет, когда возникает такая проблема и рассмотрит способы решения.

Читать далее
1
23 ...

Вклад авторов