Обновить
392.87

Системное администрирование *

Лишь бы юзер был доволен

Сначала показывать
Порог рейтинга
Уровень сложности

Снапшоты, клоны и не только: как устроен и что умеет маппер в СХД TATLIN

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров13K

Привет, Хабр! Меня зовут Алексей, я главный эксперт по разработке ПО в департаменте СХД YADRO. В этой статье я расскажу об устройстве такого важного программного компонента СХД, как маппер, о реализуемой с его помощью функциональности TATLIN.UNIFIED — полноценных тонких томах, снапшотах, клонах — и о планах по развитию этого компонента.

Читать далее

Миграция с legacy: как werf упростил переезд на Kubernetes и ускорил CI/CD

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров2.6K

Статья о том, как werf помог упростить переход на Kubernetes, ускорить CI/CD и решить проблемы с кэшированием. Автор поделился опытом внедрения, первыми шагами и преимуществами, которые получила его команда.

Читать далее

DDoS-атаки против «малого и среднего» интернета

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров1.8K

Корпорациям и финтеху не впервой сталкиваться с DDoS. Однако под удар всё чаще попадают небольшие проекты, неспособные эффективно защитить себя. Рассказываем, что собой представляет малый и средний интернет, с какими DDoS-атаками ему приходится иметь дело, и какие есть варианты для защиты.

Читать далее

История одного SSO: как мы подружили два независимых каталога пользователей через Keycloak

Время на прочтение8 мин
Количество просмотров2.5K

Привет, Хабр! Меня зовут Аскар Добряков, я ведущий эксперт направления защиты бизнес-приложений в К2 Кибербезопасность. При внедрении Single Sign-On, на первый взгляд, все должно идти по накатанной схеме: настраиваем федерацию со службой каталогов, связываем identity provider с service provider, проверяем работу токенов — и готово. Но дьявол, как всегда, кроется в деталях. Зачастую приходится решать нестандартные задачи. Например, как быть, если у вас две равноправных организации-партнера со своими требованиями к безопасности, и каждый хочет контролировать аутентификацию пользователей, но при этом пользователи одного партнера должны ходить в систему другого?

В этой статье я расскажу, как мы с Даниилом Золотаревым, инженером нашей практики защиты приложений, проводили разработку кастомного аутентификатора для Keycloak, который позволил элегантно решить техническую задачу, стоявшую перед головной и дочерней организациями. Покажу, как мы обошли ограничения штатной функциональности, не нарушая требований безопасности обеих сторон. В процессе вы увидите технические детали реализации, примеры кода и практические советы по созданию собственных аутентификаторов.

Думаю, статья будет полезна архитекторам, разработчикам и всем, кто интересуется тонкостями реализации сценариев SSO на базе Keycloak.

Читать далее

Obsidian для профессионалов: рабочая система заметок на стыке подходов

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров27K

Как совместить порядок классической иерархии и гибкость Zettelkasten в одной базе знаний? Делюсь своим опытом построения эффективной системы заметок в Obsidian для инженеров и IT-специалистов: структура, шаблоны, метаданные, соответствие ITIL и ISO. Если вы хотите, чтобы ваши заметки работали на вас, а не против - эта статья поможет навести порядок и ускорить работу с документацией.

Читать далее

Как я удалил clickstream, но его восстановили из небытия

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров2.8K

Всем привет! Я Дмитрий Немчин из Т-Банка. Расскажу не очень успешную историю о том как я удалил данные и что из этого вышло.

В ИТ я больше 12 лет, начинал DBA и разработчиком в кровавом энтепрайзе с Oracle. В 2015 году познакомился с Greenplum в Т, да так тут и остался. С 2017 года стал лидить команду, потом все чуть усложнилось и команда стала не одна.  Возможно, вы меня могли видеть как организатора Greenplum-митапов в России. 

Но команда командой, менеджмент менеджментом, а руки чешутся..

Читать далее

Ролевая модель в мессенджере: как одновременно работать с открытой и конфиденциальной информацией

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров1.1K

Мессенджеры глубоко проникли в бизнес-процессы компаний, что подчас становится головной болью для специалистов по ИБ. Помогает решить задачу защиты чувствительной бизнес-информации такая функция как ролевая модель. Это специальная система управления, который определяет набор прав и разрешений для различных категорий пользователей (ролей) сервисов и приложений. Любых приложений — в том числе и  мессенджеров, подумали мы. И вот в 2024 году ролевая модель появилась в eXpress. В этой статье я, Алена Папушева, руководитель клиентской поддержки платформы корпоративных коммуникаций eXpress, покажу, как этот популярный инструмент применим в корпоративном мессенджере и как он помогает одновременно работать и с открытой информацией, и с конфиденциальной в рамках одного интерфейса.

Читать далее

Установка Angie из пакетов и в докере

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров2.3K

В этой статье разберём базовые действия для установки веб‑сервера Angie в различные дистрибутивы Linux в виде пакетов или docker‑контейнеров.

Для установки Nginx не требуется подробной инструкции по установке, потому что пакеты как правило включены в состав дистрибутива. Установка обычно будет заключаться в выполнении одной из команд:

Читать далее

DLQ-first: учим Kafka-консьюмера падать красиво и поднимать поток за секунды

Время на прочтение5 мин
Количество просмотров4.1K

Привет, Хабр!

Сегодня рассмотрим, как построить Kafka-консьюмер, который не падёт при первой же проблеме, а аккуратно сложит битые события в Dead Letter Queue (DLQ).

Читать далее

Всегда используйте target_session_attrs=read-write (или primary) при подключении к кластеру PostgreSQL по FQDN в YC

Уровень сложностиСредний
Время на прочтение60 мин
Количество просмотров3.3K

При работе с кластерами PostgreSQL, особенно в конфигурациях с высокой доступностью (High Availability, HA), разработчики часто сталкиваются с ошибками типа "cannot execute INSERT in a read-only transaction". Эти ошибки возникают, когда приложение пытается выполнить операцию записи на узел, который в данный момент является репликой (read-only). Особенно остро эта проблема проявляется в моменты переключения мастера: пул соединений вашего приложения может все еще содержать коннекты к бывшему мастеру, ставшему репликой, или же балансировщик может направить новый запрос на запись к реплике.

К счастью, драйверы PostgreSQL предоставляют элегантное решение этой проблемы – параметр строки подключения target_session_attrs. В версии PostgreSQL 14 были добавлены новые значения для target_session_attrs: read-only, primary, standby и prefer-standby. Этот параметр позволяет указать, какого типа сессию ожидает ваше приложение. Наиболее полезным значением для приложений, выполняющих операции чтения и записи, является read-write. В этой статье мы подробно разберем, почему это так важно, продемонстрируем проблему на практике и покажем, как target_session_attrs=read-write спасает ситуацию. Использование target_session_attrs=primary, включая его специфические отличия от read-write, будет подробно рассмотрено далее в статье.

Читать далее

Хаос-инжиниринг — свежие научные работы и гайды

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров1.7K

Chaos Engineering — это практика намеренного создания сбоев в системе для выявления её слабых мест. С её помощью можно обнаружить скрытые проблемы в проектировании, масштабируемости и отказоустойчивости.

Сегодня мы собрали статьи и научные работы, посвящённые фреймворкам и инструментам для хаос-инжиниринга. Рассказываем о решениях ChaosETH, ChaosEater, CHESS и паре других, предложенных специалистами ведущих исследовательских институтов и корпораций.

Читать далее

Личный VPN сервер: настрой VLESS за два клика — autoXRAY

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров40K

Сейчас в сети много инструкций по установке GUI-панелей, таких как Marzban, 3x-ui или новая RemnaWave. Однако, все они избыточны для домашнего использования, так как предназначены для крупных проектов и отличаются высокой сложностью настройки.

Мануал, который необходимо пройти до получения первого рабочего конфига, занимает более 10 страниц. Кроме того, подходящий конфиг для Xray нужно ещё поискать и правильно настроить — с этим отлично справляется Bash-скрипт autoXRAY.

Без GUI и базы данных Xray потребляет меньше ресурсов сервера и отлично подходит для запуска на слабых VPS-конфигурациях!

При каждом запуске autoXRAY генерирует новые UUID, ключи и пароли для защиты пользователей, а также выбирает случайные SNI из списка для маскировки.

Читать далее

На самом деле у ползунка UAC всего два реально отличающихся положения

Время на прочтение2 мин
Количество просмотров4.4K

Перевод довольно старой статьи, которая, кажется, не теряет актуальность.

В Панели управления Windows можно выбирать, как часто вас будет донимать UAC. На выбор пользователю даётся четыре варианта...

Читать далее

Ближайшие события

Как работают антиботы

Время на прочтение4 мин
Количество просмотров4.1K

По данным сразу нескольких вышедших в 2025 году отчётов исследователей, объём генерируемого ботами трафика в интернете впервые превысил человеческий. Боты теперь составляют более половины интернета, из них 3/4 — вредоносные.

Читать далее

Апрельские обновления в продуктах и услугах Selectel

Время на прочтение6 мин
Количество просмотров1.7K

Привет! С вами снова Саша из Selectel. В этом дайджесте рассказываю, как обновились наши продукты в апреле. Под катом — серверы с SelectOS, iOS в мобильной ферме, RTX 6000 Ada в облаке, версионирование в S3, обновления в Managed Kubernetes и другие апдейты апреля.
Читать дальше →

Как использовать WebUI для Nginx

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров12K

Всем привет! Меня зовут Александр, и я системный инженер в облачном провайдере mClouds.ru. В этой статье я расскажу как использовать веб-интерфейс в Nginx, на примере Nginx UI и Nginx Proxy Manager. Перечислим основные «кейсы» использования подобных веб-интерфейсов.

Подробности и особенности - под катом.

Читать далее

Переизобретаем Ansible для Windows в условиях кабинета информатики

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров3.4K

Привет, Хабр!

В нашей школе мы столкнулись с необходимостью автоматизации установки ПО на компьютеры. Я расскажу, для чего оно нам понадобилось, как я воевал с Windows во время разработки и к чему пришел в конечном итоге.

Читать далее

Как запилить годную ролюху в Ansible

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров8.7K

В данной статье я попытаюсь структурировать все шишки полученные в рамках написания и эксплуатации ролей Ansible и рассказать о том как написать неплохую роль.

Преисполниться мудростью

Атака как учебный кейс: тестирование тактик и техник MITRE ATT&CK, MITRE D3F3ND, Cyber Kill Chain и методики оценки CVSS

Уровень сложностиСредний
Время на прочтение18 мин
Количество просмотров2.2K

Данная научная публикация посвящена анализу кибератаки с применением широко признанных фреймворков: MITRE ATT&CK, MITRE D3FEND, Cyber Kill Chain и оценки степени критичности CVSS, каждый из которых представляет уникальную точку зрения на тактики, техники и поведенческие паттерны злоумышленников. В исследовании акцент сделан на синергетическом эффекте, достигаемом при комплексном применении этих моделей.

Читать далее

Как Kubernetes управляет жизненным циклом подов

Уровень сложностиСредний
Время на прочтение25 мин
Количество просмотров6.1K

Работая DevOps-инженером, я не раз сталкивался с необходимостью тонко управлять поведением подов в Kubernetes. Эти минимальные единицы развёртывания — на первый взгляд, простые объекты — на самом деле являются ключевым элементом всей архитектуры. Они создаются, масштабируются, перезапускаются и удаляются в ответ на изменения состояния кластера и заданные политики.

Однако особенно важно понимать, что завершение работы пода — это очень нетривиальный процесс. Это не просто «удаление контейнера», а целая процедура, включающая в себя механизмы graceful shutdown, взаимодействие с контроллерами, корректную работу с сервисами и многое другое.

В этой статье я подробно расскажу, как устроен процесс завершения работы пода в Kubernetes, что происходит «под капотом», какие подводные камни могут возникнуть и как обеспечить корректное поведение приложений при завершении их работы.

Читать далее

Вклад авторов