Как стать автором
Обновить
156.86

Системное администрирование *

Лишь бы юзер был доволен

Сначала показывать
Порог рейтинга
Уровень сложности

На скорости 200 Гбит/с: как Intel развивает свои сетевые решения в 2025 году

Время на прочтение9 мин
Количество просмотров1.2K

В 2024 году некоторые эксперты считали, что Intel находится на пороге краха из-за утраты былых позиций на рынке процессоров. И действительно, акции компании потеряли более половины своей стоимости за прошлый год. Однако, несмотря на сложности, компания продолжает инвестировать в новые направления. В феврале 2025 года Intel представила новые сетевые адаптеры серии E830, работающие на скоростях до 200 Гбит/с и шине PCIe 5.0. И это лишь часть масштабной стратегии компании по укреплению позиций в сетевой инфраструктуре.

Разбираемся, как Intel строит собственную экосистему сетевых решений — от адаптеров до процессоров с интегрированным Ethernet. Поговорим о том, где Intel преуспевает, а где пока отстает от NVIDIA и Broadcom и какие шаги компания предпринимает, чтобы изменить баланс сил на рынке.

Читать далее

Новости

DDoS-атаки: от теории к корпоративной практике защиты

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров1.5K

Привет! Меня зовут Максим Рыбалко, я директор по управлению проектами в Т1 Иннотех. В современном цифровом мире DDoS-атаки превратились из теоретической угрозы в ежедневный вызов для бизнеса. В этой статье я не только расскажу о базовых принципах защиты, но и поделюсь реальными случаями из практики, распространёнными ошибками и техническими решениями, которые мы применяем.

Читать далее

И снова USB-IP — сервер теперь с автобиндом и детачем и сам подхватит ключ клиент

Время на прочтение5 мин
Количество просмотров3.1K

HA - как много в этом слове: Автоматический перенос виртуальных машин в кластере. 8 секунд и, например, сервер терминалов сменил место жительства совместно со всеми своими предустановленными программами - в другую серверную.
И ... оставил аппаратные лицензии и ЭЦП, заботливыми руками проброшенные в виртуалки, тоскливо торчать из, возможно, погибшего железа.

Отставить "оставил"!

Глубокое погружение в запросы, лимиты и специфику использования CPU в Kubernetes

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров3.2K

Джон Такер помогает разобраться с ключевыми аспектами управления ресурсами CPU в Kubernetes. Он объясняет разницу между запросами и лимитами, показывает их влияние на производительность приложений и делится практическими советами по настройке контейнеров. Если хотите улучшить работу кластеров, эта статья станет вашим гидом.

Читать далее

Истории

Policy as Code в Apache Kafka: опыт внедрения Open Policy Agent

Уровень сложностиСредний
Время на прочтение24 мин
Количество просмотров1.3K

Статья рассматривает внедрение Open Policy Agent (OPA) для управления авторизацией в кластерах Apache Kafka на bare metal‑серверах.

В рамках статьи проанализированы ограничения стандартных ACL и предложено решение на основе Open Policy Agent (OPA), обеспечивающее декларативное управление доступом через Policy as Code (PaaC). Особое внимание уделено обновлению OPA Kafka Plugin: создан pull request, в котором устранены уязвимости привносимые в OPA библиотекой Guava и реализован переход на более производительную библиотеку Caffeine. Описан процесс интеграции OPA с Kafka, включая автоматизацию доставки политик через Bundle API и S3-хранилище.

Читать далее

Что такое Ansible и как применяется в DWH-проектах? Сравнение Ansible с Puppet, Chef, SaltStack

Время на прочтение11 мин
Количество просмотров3.9K

В статье рассказываем, что такое Ansible и как инструмент может применяться в проектах DWH: от автоматического развертывания и настройки компонентов до восстановления после сбоев и централизованного управления параметрами.

Сравниваем Ansible с другими инструментами для автоматизации управления инфраструктурой: Puppet, Chef, SaltStack.

Читать далее

Состав TLS-сертификата на примере «шестидневного» варианта от Let's Encrypt

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров2.3K

Посмотрим, как устроен современный TLS-сертификат со "сверхкоротким" сроком действия. В статье описано значение основных полей и ряд неочевидных особенностей, с этими полями связанных - формат серийного номера, SCT-метки и другие занимательные элементы.

Читать далее

Гайд с видео: метрики в Monq от сбора данных до алертинга

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров533

Как получить от мониторинга уверенность, что ИТ-инфраструктура работает как надо? В этойстатье разберемся, как устроена работа с метриками в Monq: от их сбора и автоматической привязки к контекстным элементам до создания кастомных метрик и контроля качества покрытия. Поговорим о том, как быть уверенным, что система действительно «зеленая» — а не делает вид,что у вас все в порядке. А в конце статьи вас ждет видео с конкретным примером работы с метриками от А до Я.

Читать далее

Как сделать, чтобы ссылки sip, tel и другие открывались определённым приложением

Время на прочтение5 мин
Количество просмотров935

Всем привет! Это снова Саша Басун — системный администратор «Петрович-Теха». Я пришёл поделиться решением проблемы, которая периодически встречалась мне раньше. Правда, потребность в её решении не была критичной, так как затрагивала минимум пользователей.

Другое дело, когда проблема появляется уже у десятка, а то и у сотни пользователей. Здесь без логичного решения уже не обойтись. Так произошло и в этот раз, но давайте по порядку. Все началось с ухода эпохи Skype и с Windows, не видящего корпоративный софтфон.

Читать далее

Эффективная стратегия мониторинга: ключевые метрики для успешного наблюдения

Время на прочтение7 мин
Количество просмотров2.5K

Современные решения, построенные на микросервисной архитектуре, напоминают сложный организм: сотни взаимосвязанных компонентов, распределенные базы данных, облачные сервисы. Без продуманного наблюдения даже мелкая ошибка в одном узле может спровоцировать цепную реакцию — например, падение конверсии из-за «зависшего» платежного шлюза или потерю данных из-за перегруженной очереди сообщений.

Грамотная стратегия мониторинга решает три ключевые проблемы:

Читать далее

Настроил легковесный мониторинг для домашнего сервера с интеграцией Telegram для алертов: опыт использования Beszel

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров11K

В статье описывается процесс установки и настройки утилиты Beszel для мониторинга домашних серверов. Автор делится опытом работы с этой платформой, её преимуществами и недостатками, а также рассказывает о том, как интегрировать систему уведомлений в Telegram для быстрого реагирования на проблемы.

Читать далее

Что нового в Angie 1.9 и что ожидать от 1.10?

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров2.6K

Возможно, вы уже читали в новостях, что накануне Дня космонавтики вышел новый стабильный выпуск Angie 1.9.0, форка nginx, который продолжает развивать команда бывших разработчиков nginx. С интервалом примерно в квартал мы стараемся выпускать новые стабильные версии и радовать пользователей множеством улучшений. Данный релиз не стал исключением, но одно дело читать сухой лог изменений, а совсем другое познакомиться с функциональностью подробнее, узнать, как и в каких случаях её можно применить.

Список нововведений, на которых мы остановимся подробнее:

— Сохранение зон разделяемой памяти с индексом кэша на диск;
— Персистентный переход на резервную группу проксируемых серверов;
— 0-RTT в потоковом модуле;
— Новый статус busy у проксируемых серверов во встроенном API статистики;
— Улучшения ACME‑модуля, позволяющего автоматически получать TLS‑сертификаты Let's Encrypt и др.;
— Кэширование TLS‑сертификатов при использовании переменных.

Читать далее

Open vAIR: как мы делали платформу виртуализации и пришли к стандарту разработки

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров595

Вы наверняка это видели: заходишь в проект, открываешь код — и сразу понятно, что тут поработали разные команды, каждая со своими привычками. Где-то копипастное болото, где-то хаос, документация — если повезёт, в устной форме от сеньора.

А теперь представьте другую картину: модули — по местам, код — читается, как хорошая книга, документация — в порядке, новичок — в процессе, а не в шоке. Это не фантазия, а Open vAIR.

Начинали как просто продукт, но по ходу обкатали архитектурные подходы, которые теперь используем как стандарт. И да — выложили всё в open source. Зачем? Сейчас расскажем. А заодно — что с этим делать вам.

Читать далее

Ближайшие события

19 марта – 28 апреля
Экспедиция «Рэйдикс»
Нижний НовгородЕкатеринбургНовосибирскВладивостокИжевскКазаньТюменьУфаИркутскЧелябинскСамараХабаровскКрасноярскОмск
24 апреля
VK Go Meetup 2025
Санкт-ПетербургОнлайн
25 – 26 апреля
IT-конференция Merge Tatarstan 2025
Казань
14 мая
LinkMeetup
Москва
5 июня
Конференция TechRec AI&HR 2025
МоскваОнлайн
20 – 22 июня
Летняя айти-тусовка Summer Merge
Ульяновская область

DNS: поддельные записи, перехват трафика и другие ужасы

Время на прочтение14 мин
Количество просмотров16K

Вы вводите в адресную строку браузера знакомый адрес сайта и через долю секунды попадаете на нужную страницу — простое действие, которое мы совершаем сотню раз в день. Но за этим кликом скрывается невидимый посредник — DNS, система, которая превращает удобные для человека названия в цифровые координаты серверов. А теперь представьте: заходите на «свой» банковский сайт, а это лишь идеальная копия, созданная мошенниками. Или ваш запрос к корпоративной почте теряется из-за подмены DNS-записей. Риск нарваться на подмену высок. Фишинговые сайты-двойники множатся, как грибы после дождя, а пользователи путаются в море похожих названий.

Но паниковать не стоит. Такие атаки работают только там, где DNS оставлен без присмотра. В этой статье разберем, как злоумышленники подделывают DNS-записи, как меняется характер DDoS-атак и какие технологии помогут вам остаться невредимыми. Подробности под катом.
Читать дальше →

OpenVPN (pfSense) + SSL/TLS + 2FA telegram (freeradius + postgres + telegram bot)

Уровень сложностиСредний
Время на прочтение35 мин
Количество просмотров9.5K

В данной статье будет показан процесс настройки OpenVPN сервера на базе pfSense (но подойдет и любой другой) с подключением пользователей с аутентификацией с использованием SSL/TLS и Telegram в качестве 2FA.

Читать далее

Как настроить автоматический откат в Ansible

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров5.4K

Петя запускает плейбук, чтобы обновить конфигурацию Nginx — и ломает сайт. В конфиге ошибка, сервис не стартует.

Ansible не умеет откатывать изменения сам. Но есть способ настроить автоматический откат — с помощью блоков blockrescue и always.

Читать далее

Как снизить нагрузку на техническую поддержку на 30%. Кейс Ринго и группы «Самолет»

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров1K

Группа «Самолет» — крупный застройщик с развитой ИТ-инфраструктурой. В парке компании 500 MacBook, которые активно используются сотрудниками.

Цели внедрения: 

Читать далее

Книга «Zabbix 7: мониторинг ИТ-инфраструктуры»

Время на прочтение3 мин
Количество просмотров10K
Привет, Хаброжители!

Если ваш мониторинг пока что напоминает гадание на кофейной гуще, а алерты приходят уже после того, как всё упало — пора браться за Zabbix 7. В новом издании книги «Zabbix 7: мониторинг ИТ-инфраструктуры» Лифтинга и ван Бэкела — не сухая теория, а готовые рецепты для тех, кто устал тушить пожары.

Вас ждут продвинутые фишки вроде LDAP-аутентификации и работы с API. Если вы до сих пор мониторите что-то глазами и молитвами — эта книга для вас.
Читать дальше →

Как принимать решения при сбоях в IT-системах: методы поддержки принятия решений

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров1.3K

Представьте ситуацию: вечер, срабатывает тревога - ваш интернет-магазин лежит в самый разгар распродажи. В логах куча ошибок, но явной причины не видно. Знакомо? Вот тут-то и начинается самое интересное.

Я 3 года проработал в отделе сопровождения информационных систем и накопил десятки подобных случаев. Расскажу, как принимать решения, когда стандартные "перезагрузи и проверь" не работают.

Понимаю, что кому-то мой опыт может показаться небольшим, а с некоторыми предложенными методами вы не будете согласны - предлагаю всё обсудить в комментариях. Расскажите о том, как это делается у вас в системах, а также поделитесь своим мнением.

Читать далее

Keycloak: как упростить аутентификацию и не сойти с ума?

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров8.9K

Я Диана, системный аналитик в Clevertec и экс-преподаватель. В этой нескучной лекции расскажу:

- Что такое Keycloak и для чего он нужен?

- Как Keycloak помогает с межсистемной аутентификацией?

- Какие плюсы и минусы у Keycloak при использовании в продакшене?

- Какие альтернативы есть у Keycloak?


Начать лекцию
1
23 ...