Обновить
677.49

Системное администрирование *

Лишь бы юзер был доволен

Сначала показывать
Порог рейтинга
Уровень сложности

Доверие доменов в MULTIDIRECTORY: Realm-trust и LDAP-Forward

Время на прочтение6 мин
Охват и читатели1.5K

В инфраструктуре почти любой компании служба каталогов — центральный элемент аутентификации и управления доступами. Через неё происходит вход в систему, авторизация в корпоративных сервисах, проверка групп и ролей пользователей.

Пока инфраструктура состоит из одного домена и одного каталога, всё работает достаточно просто. Но в реальности часто возникает необходимость интеграции нескольких каталогов. Это может происходить при слиянии компаний, при построении гибридных инфраструктур или в процессе миграции на новую систему управления идентификацией.

В таких сценариях требуется механизм, позволяющий доменам доверять результатам аутентификации друг друга и обмениваться данными каталога. Для этого используются доверительные отношения между доменами.

Читать далее

Новости

DNS TXT как канал доставки конфигов: тихо, надёжно, неубиваемо?

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели8.2K

Когда сервер с конфигом заблокировали — клиент отвалился. Разбираем способ доставки который сломать сложнее чем сам интернет

У любого прокси-сервиса есть слабое место которое не связано с протоколом. Сервер переехал, IP сменился, конфиг устарел — и пользователь сидит без связи пока не получит обновление вручную. Чем больше пользователей, тем острее проблема.

Стандартное решение — раздавать конфиги через HTTPS. Удобно, пока URL не попал в реестр. После этого тысяча человек одновременно пишет в поддержку.

DNS TXT-записи решают эту проблему не через обход блокировок, а через выбор канала который блокировать политически сложно.

Читать далее

Как ТСПУ ловит VLESS в 2026 и почему XHTTP — следующий шаг

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели47K

Разбор методов детекции, которые работают прямо сейчас. JA3/JA4-отпечатки, поведенческий анализ и архитектура XHTTP, которая закрывает именно эти дыры

Если твой VLESS+Reality сервер лёг в последние месяцы — ты не один. В сообществах фиксируют волны блокировок, которые раньше не достигали хорошо настроенных Reality-серверов. Что конкретно изменилось, как это устроено на уровне алгоритмов — и почему XHTTP сейчас выглядит как правильный следующий шаг.

Читать далее

Квест на выживание: Настраиваем плагин Госуслуг и КриптоПро на Ubuntu 24.04 (Noble Numbat)

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели6.7K

Настройка электронной подписи (ЭП) в Linux — это всегда приключение. Но попытка завести плагин Госуслуг на свежей Ubuntu 24.04 LTS превращается в настоящий хардкорный квест. Официальные инструкции безнадежно устарели, инсталляторы выдают ошибки, а техническая поддержка обычно разводит руками.

В этой статье я пошагово разберу, как заставить всё это работать, когда «всё против вас»: от конфликтов OpenSSL 3.0 до капризов Wayland и Native Messaging.

Читать далее

После блокировки мессенджеров Matrix стал единственной альтернативой?

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели93K

Как известно, в РФ почти полностью заблокировали WhatsApp* (принадлежит запрещённой организации), а будущая работа Telegram под вопросом. Звонков уже не осталось, только текстовые сообщения, передача файлов тормозит. Судя по всему, начался шейпинг трафика. А если эффективен шейпинг, то сработает и полная блокировка, которую планируют в первых числах апреля, по слухам от РБК.

У нас остаётся всё меньше рабочих способов общения. Если отбросить совсем странные варианты вроде Google Docs или Max, то самая оптимальная альтернатива — это опенсорсные мессенджеры, такие как XMPP (Jabber) и Matrix/Element. Для максимальной надёжности такого общения в федеративной сети желательно поднять свой собственный сервер. Это можно сделать на домашнем сервере или VPS.

Тема актуальна в том числе для закрытых сообществ, которые раньше общались в группах Telegram, WhatsApp* (принадлежит запрещённой организации) и Viber. Родственники, корпоративные рабочие команды, домовые чаты, игровые сообщества и др. Теперь их можно перенести в Matrix/Element на своём сервере.

Читать далее

Как можно внедрять, но не внедрить DevOps

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели7.5K

Методология DevOps у всех на слуху уже много лет. Различные организации пробуют внедрить DevOps, но сталкиваются с трудностями. В этой статье мы поговорим о тех типовых ошибках, которые допускают руководители компаний, когда пытаются внедрить DevOps.

Начнем с того, что большинство проблем при внедрении DevOps происходят не из-за сбоев в работе инструментов. То есть, они происходят из-за неправильных методов, коротких путей и неверных решений, выбранных при внедрении процессов DevOps.

Читать далее

Что происходит, когда у сервера заканчиваются файловые дескрипторы

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели10K

Сервер внезапно перестал отвечать, а в логах ошибка Too many open files? Дело не в нехватке памяти или перегруженном процессоре — просто ваш процесс исчерпал свои файловые дескрипторы. Под катом расскажу, что это такое, почему они заканчиваются, как быстро обнаружить проблему и как её пофиксить.

Читать

Как построить отказоустойчивый PostgreSQL-кластер и не промахнуться

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели8.2K

В исходниках PostgreSQL встречаются ироничные комментарии, а самый веселый, на мой взгляд, находится в строке прямо перед запуском сервера. Судя по логам Git, это комментарий Тома Лейна, который сообщает: "We are ready to rock and roll", а следующей строкой идёт запуск сервера СУБД. Действительно, когда пытаешься запустить кластер PostgreSQL, порой не покидает ощущение "rock and roll", а потом вдруг кластер не стартует или внезапно переключается на другой узел из-за отступов в YAML-конфиге :).

В этой статье разберём ключевые элементы отказоустойчивого кластера и типовые места, где чаще всего допускают ошибки.

Читать далее

Когда кластер решает, что ваш под «лишний»: гид по всем вариантам вытеснения

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели6.6K

В этой статье разбираются все случаи, когда под в кластере может исчезнуть сам — без kubectl delete и без вашего ведома. Перезапуск kubelet, нехватка памяти, taint с эффектом NoExecute, высокоприоритетный под в очереди планировщика — любой из этих сценариев способен остановить под, даже если вы настроили плавное завершение.

В конце удобная шпаргалка, чтобы держать ситуацию под контролем даже в небольшом кластере.

Читать далее

Cray: оживление легенды

Уровень сложностиСредний
Время на прочтение14 мин
Охват и читатели15K

В ИТ-индустрии существуют вещи, само существование которых давно стало красивым мифом, о котором принято вспоминать лишь шепотом и закатывая глаза от благоговения.

Читать далее

Token Heist: Как украденный Microsoft 365 токен доступа стал оружием DocSend‑спама

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели6.5K

Доброго времени суток! На повестке дня стоит разбор атаки «0 дня», найденной в одной из компании заказчиков в результате обращения сотрудников. Данная статья будет полезна для чтобы понимать «природу атаки» и предпринимать верные действия по реагированию. Статья не содержит глубокую аналитику цифровой криминалистики или анализ кода вредоносных файлов. Статья охватывает общую и поверхностную информацию, подходящую для многих специалистов в области ИТ разных уровней квалификации, и содержит:

Читать далее

IT в компании из 90-х: факс, Excel и немного DevOps

Время на прочтение7 мин
Охват и читатели7.2K

Некоторые даты, названия, имена и события намеренно изменены - дабы не получить по шапке.

Всем привет, мне немного годиков и я работаю в компании которая касательно IT-сферы застряла в конце 90-х. Хочу поделиться своей историей о том что это такое и как оно работает в 2026 году.

Читать далее

Гайд по быстрому мониторингу Linux-хостов в Grafana без Zabbix

Уровень сложностиПростой
Время на прочтение13 мин
Охват и читатели8.5K

Всем привет! Меня зовут Анатолий Зотов, я системный архитектор SOC в RED Security. Как центр мониторинга и реагирования на кибератаки, мы должны быстро и внятно видеть, что происходит с железом и ОС на хостах: не кончается ли место на диске, не улетела ли память и не уперся ли CPU в потолок. Как это реализовать, да еще и безопасно?

Когда мы только приступали к задаче, первой мыслью, конечно, был Zabbix, как и у половины планеты. Но у нас никто не горел желанием поднимать еще одну систему, раскатывать агенты, подбирать шаблоны и разбираться с нюансами. Времени, как обычно, не завезли. А вот Grafana у нас уже была, поэтому я подумал — а что, если просто использовать то, что уже есть? Так я и наткнулся на связку «node_exporter → Prometheus → Grafana».

Эта статья для тех, кто хочет быстро начать мониторить хосты и не готов тратить вечность на внедрение тяжелой системы, особенно если Grafana уже живет в вашей инфраструктуре. Если Grafana и Prometheus у вас еще нет, то дополнительно расскажу быстрый старт через Docker Compose.

Читать далее

Ближайшие события

Hysteria 2: протокол, который притворяется HTTP/3 и почти не врёт

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели26K

Разбор архитектуры, Brutal-алгоритма, Salamander-обфускации и честный ответ — почему это работает в 2026-м и при каких условиях падает.

Большинство статей про Hysteria 2 написаны по одному шаблону: «быстро, просто, ставится за 5 минут, вот конфиг». Это не такая статья.

Я хочу разобрать что именно происходит на уровне протокола, почему выбранные инженерные решения работают против современных DPI-систем, и где у этого протокола настоящие слабые места — которые вендор в документации деликатно обходит стороной.

Если тебе нужен гайд «скопируй конфиг и запусти» — закрывай вкладку. Если интересно почему это работает — читай дальше.

Разобраться в протоколе

Запустить легко, эксплуатировать сложно: год жизни SOC «Газпром-Медиа Холдинга»

Время на прочтение11 мин
Охват и читатели6.3K

В 2024 году мы рассказывали, как развернули масштабный центр мониторинга безопасности над «Газпром-Медиа». Тогда даже позволили себе тезис о том, что способны подключить любой актив к мониторингу за одни сутки. Это правда, но опытный инженер, прошедший через реалии корпоративной среды, скажет вам, что запустить систему в продакшен — это всего лишь начало. А вот эксплуатировать ее на живой, постоянно изменяющейся инфраструктуре, где каждый день меняются сетевые доступы и появляются новые сервисы, — долгосрочная задача повышенной сложности.

Что происходит, когда центр мониторинга безопасности федерального холдинга превышает отметку в 100 000 событий в секунду? Когда стандартные решения начинают буксовать, а инфраструктура разрастается до 100 сервисов? В 2025 году наша команда столкнулась именно с такими вызовами.

В этой статье расскажем, как мы решали архитектурные «головоломки» высоконагруженного SIEM, боролись с экзотическими форматами логов медийных систем, создавали кастомные коннекторы и как Purple Team-учения помогли обнаружить настоящих злодеев.

Читать далее

Между tail и ELK: пытаюсь собрать логи с нескольких серверов одной командой

Время на прочтение4 мин
Охват и читатели8.5K

Я студент, который только начинает заходить в devops‑тематику. Сам я не админ и не держу в проде десяток серверов, поэтому решил не выдумывать «боли» из головы, а посмотреть, на что реально жалуются люди в интернете.

Одна жалоба повторялась достаточно часто: «Когда что‑то падает, приходится обходить несколько серверов, смотреть логи по отдельности и пытаться сложить картину вручную. ELK/syslog решают, но ради пары сервисов это перебор.»

После этого я решил собрать небольшой прототип LogRanger — CLI‑утилиты, которая по SSH забирает логи с нескольких серверов и открывает их в lnav одной командой. Ниже коротко расскажу, какую проблему хочу закрыть и что именно делаю.

Читать далее

MikroTik, MultiVPN и все такое

Уровень сложностиСредний
Время на прочтение31 мин
Охват и читатели30K

Небольшой рассказ - туториал о том, как на MikroTik реализовать удобное управление большим количеством VPN профайлов.

Читать далее

Почему DevOps-инженеров ищут месяцами

Время на прочтение3 мин
Охват и читатели10K

На рынке IT-найма есть роли, которые закрываются относительно быстро: фронтенд, тестирование, иногда backend-разработка, но есть одна категория специалистов, поиск которых почти всегда превращается в долгую историю — DevOps-инженеры.

Иногда компания ищет такого специалиста 2–4 месяца, проводит десятки интервью — и всё равно не находит подходящего кандидата.

Почему так происходит? За последние годы работы с техническим наймом мы выделили несколько причин, которые повторяются практически в каждом поиске.

Читать далее

Как ускорить создание реплики PostgreSQL: pgBackRest вместо pg_basebackup

Уровень сложностиСредний
Время на прочтение13 мин
Охват и читатели7.9K

Создать реплику PostgreSQL на базе в 1 TiB — задача, где быстро выясняется, что NVMe и сеть в 75 Гбит/с сами по себе ничего не гарантируют: упираешься в инструмент, который копирует данные в один поток. В статье разбираемся, как обойти этот потолок с помощью pgBackRest и параллельной передачи, какие настройки реально влияют на скорость, где легко потерять порядок величины на «мелочи» вроде хранилища под spool, и почему в PostgreSQL 18 внезапно стало лучше — но недостаточно.

Открыть статью

Искусственный интеллект как мультипликатор силы: хакеры внедряют нейросети на всех этапах кибератак

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели9.6K

Компания Microsoft опубликовала масштабный отчет по киберугрозам, в котором констатировала фундаментальный сдвиг в тактике злоумышленников. Хакеры больше не рассматривают искусственный интеллект как экспериментальную технологию, а активно интегрируют его во все фазы своих операций — от первичной разведки и фишинга до разработки вредоносного программного обеспечения и закрепления в скомпрометированных системах. Эксперты охарактеризовали генеративные нейросети как «мультипликатор силы», который радикально снижает технические барьеры и позволяет даже низкоквалифицированным преступникам проводить атаки на недоступных ранее скоростях.

Если раньше использование ИИ сводилось к написанию убедительных фишинговых писем, то теперь это непрерывный конвейер. Северокорейский хакер маскирует акцент нейросетью прямо во время онлайн-собеседования в западную корпорацию, а после успешного найма поручает языковой модели общаться с коллегами, переводить документацию и писать код, чтобы стабильно выполнять KPI, не вызывая подозрений службы безопасности.

Читать далее
1
23 ...