Обновить
356.87

Системное администрирование *

Лишь бы юзер был доволен

Сначала показывать
Порог рейтинга
Уровень сложности

Выбор между RabbitMQ и Apache Kafka

Уровень сложностиСредний
Время на прочтение17 мин
Охват и читатели6.9K

Если вы задаётесь вопросом, что лучше — Apache Kafka или RabbitMQ, или думаете, что RabbitMQ надёжнее Apache Kafka, хочу сразу остановить вас. Эта статья рассматривает обе системы с более широкой точки зрения и сосредоточится на функциональности, которую они предоставляют. Это поможет вам принять обоснованное решение о том, какую систему использовать и в каких случаях.

Kafka vs RabbitMQ

Новости

Как защитить сервисы от вирусов-шифровальщиков при помощи MIND Guard #guest

Время на прочтение11 мин
Охват и читатели6.2K

Администраторы делятся на три категории - тех, кто еще не делает бекапы, тех, кто уже делает, и тех, кто уже проверяет бекапы.

Когда речь заходит о необходимости защиты данных сервисов и приложений, на ум в первую очередь приходит резервное копирование и репликация. Наличие копии вселяет ложное чувство уверенности: «у нас есть копия = мы в безопасности».

Здесь кроется ловушка: резервное копирование позволяет восстановиться после сбоев, которые легко распознать, например, от физических отказов - выхода из строя диска, случайного удаления тома, сбоя узла.

Читать далее

Как получить скрытые метрики памяти в VMware vCenter

Уровень сложностиПростой
Время на прочтение12 мин
Охват и читатели4.5K

Всем привет! Я Игорь Голиков, ведущий разработчик ГК “Юзтех”.  В данной статье хочу рассказать о метриках памяти в VMware vCenter, в том числе как получить скрытые метрики. 

Статья может быть полезна SRE/DevOps и администраторам VMware vCenter, заинтересованным в получении «гостевых метрик» виртуальных машин, тем, кто хочет обосновать снижение выделенной виртуальным машинам памяти и сократить расходы без риска для производительности.

На одном из наших проектов возникла необходимость отслеживать использование памяти в гостевой ОС на виртуальных машинах под управлением VMware vCetner и формировать рекомендации по увеличению/уменьшению памяти выделенной виртуальной машине (rightsizing). Стандартные метрики памяти, доступные через vSphere Web Services API, не позволяют оценить объём памяти, используемой гостевой ОС.

Метрика (производительности) — это количественный показатель, который отражает состояние или поведение системы во времени (CPU, память, диск, сеть и т.д.).

Задача: найти метрику, показывающую объем памяти, потребляемой гостевой ОС и процессами в Linux системах с установленными Guest Tools.

Требования к метрике:

Читать далее

Zabbix – миграция с MySQL на PostgreSQL

Уровень сложностиСредний
Время на прочтение17 мин
Охват и читатели5.8K

Всем привет! Мы делаем проекты по Zabbix, накопили большую экспертизу и решили сделать переводы нескольких статей, которые нам показались интересными и полезными. Наверняка, будут полезны и вам. Также своим опытом делимся в телеграм-канале zabbix_ru, где вы можете найти полезные материалы и записи наших вебинаров, опубликованных на нашем ютуб-канале (прим. переводчика).

В этой статье мы покажем вам, как перенести базу данных Zabbix из MySQL в PostgreSQL на Rocky Linux 9. Заодно покажем, как включить TimescaleDB, а также выполним некоторые базовые настройки производительности.

В статье предполагается, что если доступны необязательные патчи (ключи с плавающей точкой и первичные ключи ), то они уже применены к базе данных.
Если вы в этом не уверены, информация об этом статусе также отображается во фронтенде в разделе System information, например, «Database history tables upgraded: No».

Мы заранее предупреждаем вас, что вы осуществляете миграцию на свой страх и риск, и мы не несем ответственности за любой ущерб, вызванный непрофессиональным вмешательством.

Читать далее

Работа со Smart Values в Jira Automation: практические сценарии и примеры (Часть 2)

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели4.4K

Это — вторая часть цикла “Начало работы с Jira Automation”, в которой мы разбираем Smart Values и учимся применять их на практике внутри автоматизаций Jira.

Читать далее

Завис PVC? Виноват финализатор

Время на прочтение4 мин
Охват и читатели6.4K

Почему kubectl delete pvc не всегда приводит к удалению тома? В статье — детальный разбор механизма финализаторов, роль PVC Protection Controller, типичные причины зависаний и безопасные способы диагностики и восстановления.

Читать далее

Наши первые шаги по миграции в Kubernetes

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели6.8K

Существенная часть сервисов нашего собственного проекта работает как bare metal. В этой статье хотим рассказать о том, как мы под давлением масштабирования переезжали в Kubernetes - что попробовали и отмели, какую в итоге конфигурацию выбрали и почему, куда планируем двигаться дальше.

Читать далее

Как патчить ядро Linux: подробное руководство

Уровень сложностиСредний
Время на прочтение23 мин
Охват и читатели10K

Всем привет, это Тимур. Сейчас в YADRO я разрабатываю сетевую операционную систему для коммутаторов KORNFELD. В ходе этого проекта летом я получил сложную задачу: реализовать установку опции PROTO_DOWN для Ethernet-интерфейсов в ядре Linux. «Из коробки» ядро поддерживает эту опцию только для vxlan и macvlan-интерфейсов, а для Ethernet поддержка определяется драйвером сетевого устройства.

В статье я подробно расскажу о той части задачи, что касается непосредственно ядра Linux. На реализацию требования я потратил много сил, времени и хочу, чтобы мой опыт остался в сообществе. Постараюсь максимально подробно объяснить каждый шаг, чтобы вы смогли построить собственный процесс разработки на этой основе, даже если никогда не занимались разработкой для ядра. Статья будет полезна не только программистам, но и любителям Linux, так как в большей степени она посвящена тонкостям работы с этой ОС, а не программированию.

Читать далее

Масштабируемый мониторинг: Настраиваем VictoriaMetrics в HA-конфигурации с VMAgent и Grafana

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели5.1K

Сегодня мы построим масштабируемую, отказоустойчивую систему, которая будет расти вместе с вашей инфраструктурой и не сломается в самый неподходящий момент.

Вместо 3 часов дебага падающего Prometheus вы смотрите дашборд, который показывает 99.9% uptime вашего мониторинга.

Это реальность с правильно настроенным стеком на основе VictoriaMetrics.

Читать далее

Разворачиваем Proxmox VE 9: Исчерпывающая инструкция по установке и эксплуатации

Уровень сложностиСредний
Время на прочтение15 мин
Охват и читатели10K

Этот гайд поможет быстро и без проблем развернуть Proxmox VE 9. Разбираем все шаги: от первого входа и настройки сети до запуска VM, LXC и автоматических бэкапов. Четкие инструкции, практические советы и решения частых проблем.

Читать далее

DevSecOps для всех: как развернуть стенд за 15 минут

Уровень сложностиСредний
Время на прочтение11 мин
Охват и читатели9.2K

Перед каждой презентацией одна и та же история: собираешь инфраструктуру вручную, молишься богам DevOps и придумываешь отговорки на случай внезапных багов. С DevSecOps особенно весело: мало установить сам продукт, нужен целый зоопарк из GitLab, Kubernetes, сканеров безопасности и систем управления уязвимостями.

Поэтому мы собрали DevSecOps-песочницу, которая разворачивается одной кнопкой: подождал 15 минут — готово. Всё крутится на одной виртуальной машине с K3s, управляется через Terraform и Cloud-init, а главное — воспроизводится с гарантированным результатом.

Расскажу, как устроено это решение, с какими проблемами столкнулись и почему без автоматизации инфраструктуры сегодня никуда.

Над проектом работала команда из К2 Кибербезопасность: я, Максим Гусев, инженер по защите ИТ-инфраструктуры, и мои коллеги — Максим Виноградов и Александр Лысенко.

Читать далее

Как бесшовно перевести пользователей между каталогами: взгляд сисадмина Termit

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели6.1K

…админы не плачут, они просто меняют каталог

Переход из одного каталога пользователей в другой каталог — актуальная задача для многих российских компаний. И те, кто уже пробовал пройти этим путем, нередко сталкивались с различными препятствиями. Я Дима Руссу из команды платформы виртуализации рабочих столов и приложений Termit Orion soft. В этой статье хочу рассказать, как организовать плавный переход терминальных пользователей на новую службу каталогов.

Приготовьте кофе покрепче… или что-нибудь посерьезнее, потому что мы будем смотреть на все происходящее через внутренний мир сисадмина Руссу, Д., и это весьма мрачный угол обзора. 

Читать далее

Мы так привыкли к Disaster Recovery у VMware, что разработали свою

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели6.6K

Пожар в ЦОДе, авария на подстанции, разорванный во время ремонта кабель между площадками — таких инцидентов за последние годы хватает. Например, в конце этого сентября пожар в государственном дата-центре Южной Кореи парализовал сотни госсервисов и уничтожил свыше 800 терабайтов данных без резервных копий. 

Единственная реальная защита от таких сценариев — геораспределенные инсталляции с Disaster Recovery (DR). Система автоматически перекидывает нагрузку на резервную, если основная упала. Большинство российских ИТ-инфраструктур виртуализированы, сервисы работают в виртуальных машинах, и заказчикам нужны DR-сценарии именно для виртуализации. Поэтому мы в Orion soft разработали модуль DR для собственной платформы виртуализации zVirt. Он обеспечивает программную репликацию на уровне гипервизора (без агентов внутри гостевых ОС) и аппаратную на уровне СХД. 

Я Александр Гавриленко, директор технического пресейла zVirt. В этой статье расскажу, как мы воспроизвели привычную функциональность VMware и что адаптировали в решении под специфику российского рынка.

Читать далее

Ближайшие события

Хакеры начинают фишинг и выигрывают у Google

Время на прочтение8 мин
Охват и читатели8.3K

У мошенников нет ничего святого! Хакеры взялись за Google: подделка подписей теперь не обязательна, ведь можно заставить Google подписывать фишинговые письма валидным DKIM самостоятельно. Если раньше опытный ИБ-специалист мог сходу разобраться, где фишинговое письмо, а где — нет, сейчас это сделать в разы сложнее. И дело вовсе не в популярных нейронках, изощренном социальном инжиниринге или слитых базах.

Несем вам горячий кейс о том, как мошенники научились злоупотреблять настройкой OAuth-приложений, используя официальные инструменты Google для отправки поддельных писем от no-reply@accounts.google.com.

Спойлер: хотя Google уже устранил возможность вставлять произвольный текст в название OAuth-приложений, сама техника повторного использования легитимной DKIM-подписи никуда не делась. На её основе по-прежнему можно реализовать сценарии, позволяющие обходить DKIM-аутентификацию.

Читать далее

С ИБ всё пошло не так. Пороки кибербеза от избытка финансирования

Время на прочтение3 мин
Охват и читатели6.1K

Настоящая защита обеспечивается только превентивными мерами, делающими сам вектор атаки нереализуемым (например, запрет на запуск посторонних программных файлов) Вместо этого, инфопространство заполнено понятиями инфобезопасности исключительно через мониторинг и реагирование, что крайне затратно для компании (потому и выгодно рынку, пиарится им), а защищает постольку поскольку. Надо же выстраивать проактивную инфобезопасность преимущественно через настройки уже имеющейся инфраструктуры – это вообще беззатратно.

Читать далее

От Ryzen до Epyc: процессоры AMD Zen 6 поколения 2026 года

Время на прочтение4 мин
Охват и читатели9K

11 ноября на Financial Analyst Day 2025 компания поделилась новыми техническими подробностями. Среди заявленных характеристик — увеличение плотности ядер на 30%, рост производительности на 70% и использование 2-нм техпроцесса.

Разбираемся, что стоит за этими цифрами и когда ждать новые процессоры на рынке.

Читать далее

Как мы за 8 месяцев переписали 3 года разработки: переход «Инферит ИТМен» с .NET на C++

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели8.1K

Привет, я Данила Трусов, директор продукта «Инферит ИТМен».
Хочу рассказать, как мы в буквальном смысле переписали три года разработки за восемь месяцев — и почему этот переход оказался не просто технологическим апгрейдом, а шагом к полной независимости продукта.

Читать далее

Workspad как отказоустойчивое решение для коммуникации

Уровень сложностиПростой
Время на прочтение10 мин
Охват и читатели7.9K

В мире корпоративных коммуникаций надёжность — это крайне важное преимущество, особенно в условиях, когда компании активно переходят на отечественное ПО. Если топ-менеджер не может проверить почту перед важным совещанием или выездной инженер теряет доступ к критической документации из-за отказа инфраструктуры, бизнес несёт прямые финансовые потери.

Мы решили эту задачу кардинально, в духе технологического суверенитета: вместо того чтобы бесконечно "латать" устаревающую или импортную инфраструктуру, мы спроектировали и развернули отказоустойчивый кластер специально для отечественной системы мобильных рабочих мест WorksPad.

В этой статье я расскажу, как этот проект вписывается в программу импортозамещения, почему для нас критически важен был принцип High Availability (высокая доступность), какие Open Source технологии мы выбрали для обеспечения независимости и как нам удалось заставить все компоненты работать как единый, бесперебойный механизм.

По официальной документации архитектура представлена в таком варианте...

Читать далее

Пробрасываем USB-устройство по сети в Линуксе

Время на прочтение4 мин
Охват и читатели13K

Автор вот этой статьи поднял вопрос, который наверное волнует тех, кто пользуется различными USB-токенами: как подключить USB-токен удаленно?

ИМХО, ничего сложного нет, я попробую это сделать, взяв тот же самый USB-токен.
Для начала и для общего представления - что есть что:

В Линуксе проброс USB устройств через сеть реализован на уровне ядра, то есть это не какая-то специальная программа, которая этим занимается, а драйвер в ядре.

Читать далее

Как китайцы убили x86, ARM и создали своё — детектив в Восточном экспрессе

Уровень сложностиСредний
Время на прочтение24 мин
Охват и читатели8.2K

Привет, постоянные и не очень читатели!

Пора вернуться к моим любимым архитектурам, процессорам, техпроцессам и всему причастному. Это седьмой и САМЫЙ масштабный материал из цикла (и, вероятно, во всём Рунете) про китайские ISA, микроархитектуры и микроэлектронику.

Что было раньше:

Part I: Скандальное разоблачение x86: ARM врывается с двух ног (58K, +61, 160 комментариев)

Part II: Этой индустрии нужен новый герой: ARM врывается с двух ног 

Part III: Китайский киднэппинг: похищение дочки 

Part IV: RISC‑V — звезда родилась: x86 не у дел, ARM сломала две ноги (67K, +64, 207 комментариев)

Part V: Смерть GPU/CPU на транзисторах — архитектура квантовых компьютеров

Part VI: У VLIW длиннее x86: Itanium в шаге от величества, Эльбрус — подержите моё пиво, тайны PS2 

Part VII: Как китайцы убили x86, ARM и создали своё — детектив в Восточном экспрессе ← ВЫ ЗДЕСЬ

Part VIII — ██████████████.

В этом лонгриде я расскажу вам всё о серверных процессорах из Поднебесной на всех ключевых архитектурах: ARM (Huawei), x86 (Zhaoxin), RISC-V (T-Head) и LoongArch (Loongson). Будет и про строящиеся мегафабрики Huawei, и про создание независимой ISA (как наш Эльбрус, но с конкурентными продуктами и производством), и про китайские лицензированные x86-процессоры, и про многое другое.

Бонусом в каждом разделе распишу интересные факты про иероглифы в названиях компаний и их продуктах (символизм в китайской культуре). Например, вы узнаете, как компания Медоед куёт свои процессоры из легендарной стали (образно), чтобы бесстрашно сражаться с западными техногигантами (буквально). И это не шутка, а оммаж на мемы про медоедов.

Дамы и господа — Восточный экспресс готов к посадке. Пожалуйста, позвольте стюарду проводить вас к личному купе.

Дропдаун
1
23 ...

Вклад авторов