Обновить
380.68

Системное администрирование *

Лишь бы юзер был доволен

Сначала показывать
Порог рейтинга
Уровень сложности

Работа IP-АТС c LAN и WAN

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров2K

IP-АТС — вещь удобная и полезная. Она обеспечивает широкий набор функций телефонии: звонки по внутренним номерам, переадресацию, очереди, запись разговоров. Все это отлично работает... пока вы находитесь внутри офиса. Но стоит вам подключить телефон из дома, настроить приложение на смартфоне или связать два филиала — и начинаются чудеса:

Читать далее

Системное администрирование в 2025 году: какие навыки нужны джуниорам и что происходит с рынком вакансий

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров4.3K

Команда Яндекс Практикума провела исследование и готова рассказать, каких скилов требуют работодатели и какие сложности преодолевают новички в системном администрировании.

Мы использовали три подхода: проводили серию интервью с экспертами и работодателями, опрашивали студентов, а также изучали открытые вакансии, опубликованные на hh.ru в 2024-м и начале 2025 года.

Читать далее

Vault8s: доставляем секреты из HashiCorp Vault в Kubernetes

Уровень сложностиСредний
Время на прочтение18 мин
Количество просмотров6.1K

Мы все знаем, что Hashicorp Vault — это фактический стандарт для хранения секретов, а Kubernetes — для размещения приложений. Но как подружить их вместе? Существует множество инструментов для интеграции Vault с Kubernetes, и каждый из них имеет свои плюсы и минусы. Как выбрать подходящий?

В этой статье, созданной по мотивам выступления на DevOpsConf’25, вы узнаете о самых популярных инструментах доставки секретов из Hashicorp Vault в Kubernetes, таких как External Secrets Operator, Hashicorp Vault Secrets Operator, Hashicorp Vault Agent Injector, Hashicorp Vault CSI Provider, Bank Vaults-Vault Secrets Webhook. Для каждого инструмента будет приведён пример настройки, объяснено, как именно секрет попадает в приложение, а также мы с вами сравним их с точки зрения ротации секретов и удобства использования.

Меня зовут Михаил Кажемский, я Lead DevOps из Hilbert Team. Я в IT уже больше 10 лет и пришёл в DevOps из разработки, поэтому побывал по обе стороны баррикад. Соавтор ряда курсов для инженеров на Яндекс Практикум по направлениям DevOps, Security и Data. Hilbert Team — провайдер IT-решений для крупного и среднего бизнеса в области облачных технологий, DevOps, DevSecOps, DataOps, MLOps и FinOps. Партнёр Yandex Cloud со специализацией Yandex Cloud Professional по направлениям DevOps и Data Platform.

Читать далее

Тестируем 1С на разных платформах. Ubuntu, Windows или AlmaLinux?

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров5.7K

Привет, меня зовут Артём, занимаюсь подключением пользователей к нашей платформе. К нам в mClouds часто обращаются клиенты с вопросом: какая будет производительность 1С в облаке?

Мы провели серию тестов производительности 1С:Предприятие на разных конфигурациях виртуальных машин (ВМ) в нашей облачной инфраструктуре. Мы постарались охватить наиболее распространённые варианты развёртывания 1С — как на Windows, так и на Linux-системах с различными СУБД. Результаты под катом!

Читать далее

Реальные истории из жизни аналитиков SOC

Время на прочтение7 мин
Количество просмотров2.4K

В мире информационной безопасности даже малейшие ошибки могут привести к катастрофическим последствиям. Внутренние угрозы, социальная инженерия, фишинг — в SOC аналитики сталкиваются с целым спектром атак, и каждая из них требует не только оперативного реагирования, но и глубокой экспертизы. Как сделать так, чтобы защита не была просто реакцией на инциденты, а становилась проактивным инструментом? В этой статье мы рассматриваем не только типичные сценарии атак, но и важнейшие аспекты работы аналитика SOC, которые требуют четкой координации, тщательного анализа и использования самых современных инструментов безопасности.

Читать далее

Насколько безопасен ваш ИИ? Анализ угроз Model Context Protocol (MCP)

Время на прочтение6 мин
Количество просмотров1.5K

Скорее всего, за последние месяцы вы уже сталкивались с аббревиатурой MCP (Model Context Protocol). Что это такое — просто очередной API или действительно что‑то стоящее внимания? В этом материале мы разберёмся, что такое MCP, почему благодаря нему LLM становятся мощнее, а также рассмотрим основные угрозы и уязвимости безопасности.

Если Вы уже знакомы с MCP, можете сразу переходить к разделу «Моделирование угроз». Тем не менее, советуем сначала ознакомиться с разделами «Sampling (выборка)» и «Композиция (composability)», — они раскрывают новые, довольно необычные векторы атак.

Что, и здесь?

Дрейф в облаке: криминалистическое исследование дрейфа контейнеров

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров919

Контейнерные технологии, такие как Docker и Kubernetes, стали стандартом для развертывания приложений в облаке. Они обеспечивают изоляцию, переносимость и масштабируемость, но также вносят новые сложности в кибербезопасность. Одна из таких проблем — «дрейф контейнеров» (container drift) — ситуация, когда работающий контейнер постепенно отклоняется от своего исходного состояния.

В этой статье мы исследуем, как возникает дрейф контейнеров, какие риски он представляет и как его можно обнаружить с помощью форензик-анализа.

Читать далее

Создание новостного агрегатора с помощью AI на базе n8n

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров5.4K

🔥 Создаём AI-новостной агрегатор на коленке (и без разорения)! Устал от скучных RSS и захотел умный и стильный агрегатор с картинками от нейросетей. В статье делюсь опытом, как на базе n8n, Gemini API и пары костылей сделать агрегатор ИИ-новостей, который суммаризирует тексты, генерирует иллюстрации и автоматически публикует это всё в Telegram.

Читать далее

Как мы учились управлять миллионами учётных записей и их секретами

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров4.8K

Всем привет. Название статьи говорит за себя, добавлю лишь, что расскажу об объединении IGA, PAM и Vault. Статья будет интересна DevSecOps-инженеров, специалистов по безопасности и администраторов инфраструктуры.

Читать далее

Paramiko, netmiko, astarmiko — что, опять?

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров3.4K

Привет Habr!

Я уже начинал предыдущую свою статью Yast Another Config Manipulation или зачем изобретать велосипед? словами благодарности книге Натальи Самойленко Python для сетевых инженеров

Начну и эту. Если вы сетевой инженер и не знакомы с Python — начните с этой книги!
А еще помочь вам может моя библиотека Astarmiko — это продвинутый Python‑инструментарий для управления и автоматизации корпоративной сетевой инфраструктуры через SSH который родился при пошаговом выполнении заданий из книги.

Так как в моем распоряжении была вся корпоративная сеть (нашего филиала), мне быстро наскучило играть в «песочнице».

И вот что получилось из учебного проекта

«У нас есть новый бесплатный самолёт — хотите его протестировать?»

Время на прочтение9 мин
Количество просмотров10K
— Можно посмотреть телевизор?
— Можно, только не включай


Всем привет! Сегодня хочу поговорить про «бесплатные виртуалки», которыми вас щедро одарят даже со страниц Хабра. Под катом — несколько мыслей про арифметику демпинга и в целом о природе этого явления.


Читать дальше →

Заменит ли MRDIMM стандартные DDR5 модули и когда этого ждать

Время на прочтение5 мин
Количество просмотров3.7K

В конце 2024 года компания Micron представила новые модули оперативной памяти DDR5 MRDIMM для серверных систем на базе процессоров Intel Xeon 6-го поколения. Новинки обеспечат скорость передачи данных до 8800 МТ/с.

В этой статье разберем принцип работы MRDIMM, сравним их производительность со стандартными модулями DDR5 и проанализируем, сможет ли новая технология вытеснить их и стать новым стандартом для высокопроизводительных серверов.

Читать далее

KubeVirt: глубокое погружение для администраторов VMware vSphere

Уровень сложностиСложный
Время на прочтение28 мин
Количество просмотров7.9K

KubeVirt — это расширение для Kubernetes, которое позволяет запускать виртуальные машины внутри K8s-кластера. Именно эта технология, пусть и существенно доработанная, лежит в основе Deckhouse Virtualization Platform. Недавно наша команда встретила статью Дина Льюиса, которая отлично объясняет внутреннее устройство KubeVirt, принципы его работы и то, как они соотносятся с более привычными многим концепциями vSphere. Мы решили перевести её для сообщества. 

Под катом — перевод этого масштабного труда, который поможет получить чёткое представление о KubeVirt и принять взвешенное решение о его внедрении.

Читать далее

Ближайшие события

Улучшения в RMON: расширенный Ping, группировка алертов и трассировка через MTR

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров1.3K

Нам часто пишут пользователи, которые хотят мониторить качество каналов связи — не просто проверять “доступен ли хост”, а действительно оценивать стабильность сети и реагировать на деградации. Один из таких пользователей недавно подключил мониторинг для нескольких регионов, и его запрос дал нам полезный импульс для доработок.

Рассказываем, какие улучшения появились в RMON.

Читать далее

Пробный поход в веб-kubernetes-1С, вопреки привычкам

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров3.8K

Поскольку компания со страшной силы использует 1С, то сложились некие неизменные традиции, одна из которых – это веб-публикации 1С. Плодятся они примерно так: 1 ИБ (информационная база) + например несколько ИБ с тем же смыслом = 1 отдельный web(iis)-сервер, а таких конструкций полно. Получается, что помимо лицензий, мы тратим кучу ресурсов просто на веб-доступ. Поступила идея, что пора экономить (а заодно отказоустойчивость). Пока на этапе экспериментов/тестов.

Читать далее

Дыра в щите Cloudflare: как атака на Jabber.ru вскрыла проблему, о которой молчат c 2023

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров35K

Многие помнят позапрошлогодний инцидент с Man-in-the-Middle атакой на XMPP-сервис jabber.ru. Эта история наделала много шума, но, как мне кажется, главный вывод из неё так и не был усвоен широкой аудиторией. А зря. Потому что эта атака вскрыла системную уязвимость в процессе выдачи TLS сертификатов, которая напрямую касается миллионов сайтов, особенно тех, кто доверяет свою безопасность Cloudflare.

В этой статье я расскажу вам о самой уязвимости и как вы можете быть ей подвержены.

В кроличью нору

Как установить OS X на QEMU и не схватить Kernel PANIC

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров3.1K

Запуск OS X на QEMU — задача не из простых.

Всё дело в том, что Apple использует собственную прошивку (Apple EFI) и дополнительные драйвера, без которых система работать не хочет.

Однако этот гайд проведет вас через тернии ядра прямо к звездам OS X!

Читать далее

Что почитать системному администратору — авторы, которые пишут о протоколах

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров11K

Если вы начинающий сетевой инженер, администратор или просто интересуетесь темой, мы подготовили для вас бесплатный курс «Как устроены сети».

Дополнительно сегодня мы собрали пять блогов, авторы которых простым языком объясняют сложные концепции сетевых протоколов, делятся практическими гайдами и рассказывают о своих экспериментах с сетями, серверами и открытым ПО. 

Читать далее

Kafka через NAT

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров3.6K

Иногда появляется необходимость обращения к брокерам Kafka из другой сети через NAT. Но, даже если NAT настроен корректно, то при попытках подключения, обратно возвращается ошибка о том, что брокер недоступен. Хотя ping и telnet по нужному порту проходят. В статье мы подробно разберем, как необходимо настроить Kafka для того, чтобы к системе можно было обращаться через NAT.

Читать далее

Настройка VLAN на MikroTik без лирики [ROS7]

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров32K

обновлено: 08.08.2025 — добавлен альтернативный вариант настройки транка на маршрутизаторе по аналогии с Cisco саб-интерфейсами + пояснения, когда это применимо.

В статье — наглядная схема корпоративной сети с использованием VLAN. Подойдёт тем, кто хочет навести порядок в сегментации трафика и повысить безопасность без лишней головной боли.

Разбираю кейс с тремя логическими сетями: управление, кассы и бухгалтерия. Всё по-взрослому, но без усложнений.

Материал пригодится сетевым инженерам, системным администраторам и всем, кто внедряет VLAN в инфраструктуру. Настройка показана пошагово, с примерами и пояснениями.

Читать далее

Вклад авторов