Обновить
406.19

Системное администрирование *

Лишь бы юзер был доволен

Сначала показывать
Порог рейтинга
Уровень сложности

ПИКантная миграция: путь от Tableau к FineBI

Уровень сложностиПростой
Время на прочтение13 мин
Количество просмотров3.5K

Хабр, привет! Сегодня вашему вниманию представляю статью об особенностях перехода компании ПИК на новую систему бизнес-аналитики. Приятного прочтения!

Читать далее

Удаленное управление устройствами при помощи Exchange ActiveSync в Carbonio

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров1.3K

Одной из главных причин, по которой администраторы предпочитают подключать почту пользователей в смартфонах и планшетах не через мобильные приложения, а используя протокол Exchange ActiveSync является безопасность. Функция Mobile Device Management дает возможность запрета установки приложений, отключения тех или иных интерфейсов устройства, а также удаленного стирания данных с устройства. Это позволяет не только не допустить попадания зловредного ПО на устройство, но и защитить хранящуюся на нем информацию даже в случае кражи. В данной статье мы расскажем о том, как администратор может использовать данную функцию.

Читать далее

NVIDIA выпустят архитектуру Rubin на полгода раньше, чем планировалось. А как же Blackwell?

Время на прочтение4 мин
Количество просмотров2.2K

Только недавно NVIDIA сообщила, что выпуск суперкомпьютера GB200 NVL72 на архитектуре Blackwell задерживается, а суперсервер GB300 выпустят в середине 2025 года. Получается, эти устройства выйдут практически в одно и то же время с архитектурой Rubin, хотя последняя позиционируется как некстген. В статье рассмотрим эти технологии и попробуем разобраться, куда компания так спешит с релизом новой платформы.

Читать далее

Не тушим пожары: проактивный подход к созданию надежной ИТ-инфраструктуры

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров1.7K

Пошаговый путь к надежной ИТ-инфраструктуре. Проактивный подход: от анализа требований до предотвращения сбоев и снижения простоев.

Читать далее

Интересный case

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров1.4K

Ковыряясь в скриптах наткнулся на интересный case. Чё тут интересного то? Подсказка, это не цикл. Да, вот эти вот break'и выглядят тут совершенно инородно. Возможно когда-то этот кусок эм, кода работал в цикле и break каким-то боком был нужен? Но сейчас цикла нет а brake есть. Бомбит? Бомбит до такой степени что я решился писнуть небольшую статейку про case.
На 100%-ю полноту освещения не претендую, все мои эксперименты лишь очень поверхностные но несколько точек постараюсь расставить.

Рассмотрим case

Что такое PAM и зачем он нужен

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров21K

Всем привет! На связи Константин Родин из «АйТи Бастион». Сегодня речь пойдёт о выбранной нами много лет назад нише в сфере ИБ, а именно – контроле привилегированного доступа. То есть те самые PIM PAM PUM, про которые вы могли слышать, а могли и не слышать. Но и в том и другом случае – вы с вероятностью 99% сталкивались с привилегированным доступом и последствиями его недобросовестного использования.

Вот уже почти 7 лет я смотрю изнутри на рынок систем контроля привилегированного доступа: прошёл путь от инженера техподдержки до руководителя отдела развития продуктов, строил комплексные интегрированные системы безопасного привилегированного доступа, видел, как при слове PAM закрывались двери (или меня просили закрыть дверь снаружи), а коллеги, связанные с АСУ ТП и КИИ, крутили пальцем у виска, комментируя эти три буквы невозможностью идти в тему внешних подключений, ибо их нет.

Но тема PAM раскрывалась виток за витком, удалённый доступ стал нормой во время пандемии коронавируса, проблемы с ним перешли на новый уровень: цепочки поставок лидируют в отчётах по атакам, и мы с коллегами приняли решение раскрывать тему PAM для широкого круга и выйти за пределы классического мира ИБ. 

Чтобы это не выглядело рекламой – сразу «на берегу» договоримся, что построить эффективную систему информационной безопасности в отдельно взятой компании можно, не покупая множество ИБ-решений, а ограничив этот набор минимально необходимым. Остаётся только связать всё это регламентами, процессами и исполнительными людьми, которые регламенты соблюдают и работают строго по процессам и правилам. Ну а для тех, кто знает, что всякое в жизни бывает, – и будет наш дальнейший лонгрид про флагманский продукт «АйТи Бастион» с ярким и запоминающимся названием СКДПУ НТ.

Читать далее

Авторизация в PostgreSQL через доменные группы

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров4.5K

Переезд с Microsoft на Linux - это то, с чем сталкивается последнее время практически каждый инженер, и меня сия чаша тоже не миновала. Но за годы работы с MS я привык раздавать права на все что угодно через группы в AD и отказываться от этого совершенно не хотелось.

Запросы к вендеру, поиск инструкций в интернете не принес желаемого результата и как обычно в опенсорсе пришлось разбираться самому как реализовать свою хотелку.

Читать далее

Как это было: часть 2, переезд из ЦОДа в ЦОД

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров2.8K

Здравствуйте уважаемые коллеги! Прежде всего я хочу Вас поздравить с прошедшим Новым Годом и Рождеством и в НГ пожелать Вам спокойствии и мирного неба над головой!

В то время, когда кто-то праздновал, кушал салатики и веселился, мне было не до веселья, т.к. на утром 2е января был намечен переезд из ЦОДа в ЦОД, что накладывало существенные ограничение на количество выпитого согревающего (хотя я не пью), ко так-же на распорядок дня 1го января. Нужно было перед выключением еще раз все проверить и перепроверить, но об этом чуть позже.  

В ряде прошлых материалов, а именно

Выбор ЦОДа в Санкт-Петербурге, ЦОД
Переезд в ЦОД
и
Переезд в ЦОД, Выбор ЦОД
я затрагивал не только аспект выбора ЦОДа, подготовку к перееду и сам переезд.

В одной из последних статей Резервный ЦОД? | Мастерская IT решений были выведены тезисы о том, что резервный ЦОД — это не только показатель зрелости компании, её уверенности в масштабировании ресурсов, безопасном хранении данных, но это и аспекты репутации компании перед акционерами, собственниками, партнерами и клиентами.

   Так почему-же мы опять переезжаем из ЦОДа в ЦОД и не противоречит ли это стратегии по организации резервного ЦОДа? Ответ простой. Во-первых – текущий ЦОД с Нового Года подложил свинью предложил нам платить почти вдвое выше, так, что переезд в новый ЦОД и платежи в новом ЦОДе полностью нивелировали это предложение. Во-вторых, было принято стратегическое решение об открытии второго - резервного ЦОДа в Москве

Читать далее

Lenovo: даже опытные пользователи компьютеров могут совершать ошибки или упускать из виду что-то важное

Время на прочтение6 мин
Количество просмотров2.7K

Это перевод статьи из глоссария на сайте Lenovo под названием «Что такое PEBKAC?». PEBKAC означает «Проблема существует между клавиатурой и стулом» (Problem Exists Between Keyboard and Chair). Это юмористический способ обозначить проблемы, возникающие на компьютере или веб‑сайте, которые на самом деле вызваны ошибкой пользователя». PEBKAC очень распространён! Даже опытные пользователи компьютеров могут ошибаться или упускать что‑то важное, что приводит к ошибкам или сбоям в работе.

Читать далее

Cовмещаем Haproxy, Vless, WebSocket, VPN и сайт на одном порту

Уровень сложностиСложный
Время на прочтение13 мин
Количество просмотров28K

Cовмещаем Vless, WebSocket, VPN и сайт на одном порту средствами Haproxy, создаем альтернативу VPN на основе WebSocket.

Читать далее

Делаем macOS безопаснее

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров4.8K

Это руководство о безопасности, а не конфиденциальности.

Кроме того, в него не включены те меры безопасности, которые сильно снижают удобство использования.

Это руководство предназначено для создания систем с уровнем безопасности выше среднего, без отказа от функциональных возможностей.

Статья обновлена с выходом macOS Sequoia.

Читать далее

Традиционный новогодний Хабрачат-2025

Время на прочтение1 мин
Количество просмотров3K

В этом году этой доброй традиции исполняется восемь лет. Жребий публикации анонса пал на меня :)

Её главная изюминка — чат, к которому можно подключиться по SSH, не отходя от терминала. От него в разные сети идут мосты, поддерживаемые энтузиастами, благодаря чему поболтать в Хабрачате также можно через IRC, XMPP, Matrix, Discord и Telegram.

Читать далее

dumbproxy — что нового?

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров6.3K

dumbproxy уже упоминался на Хабре в одной из моих прошлых статей. Это HTTP(S) прокси-сервер, который работает через TLS, напрямую совместим с браузерами и браузерными расширениями, и имеет заметное количество дополнительных функций, расширяющих его границы применимости и облегчающих его использование.

Читать далее

Ближайшие события

Мониторинг 3PAR с помощью скриптов в Zabbix

Время на прочтение8 мин
Количество просмотров1.8K

Привет! На связи Андрей Лебедев, системный администратор Cloud4Y. Хочу с вами поделиться одним из вариантов настройки мониторинга СХД.

На СХД 3PAR, к сожалению, отсутствует мониторинг по SNMP, так как на FTS, к примеру. Часть проблем можно отлавливать с помощью SNM Trap, но в целом собирать так метрики нельзя. Зато можно использовать авторизацию по SSH и официальный модуль от HPE. В данной статье покажу пример использование модулей Posh‑SSH + HPE3PARToolKit через скрипт для сбора различных метрик, вывод их в файл и дальнейшую передачу на Zabbix Server.

Читать далее

Два столпа Linux мониторинга

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров12K

И снова здравствуйте! Продолжаем наш цикл статей о методах сбора данных (Прошлые статьи здесь и здесь). В данной (третьей) статье опубликована сжатая аналитика по двум технологиям сбора на Linux Endpoint на основе проработки наших продуктов по лог-менеджменту и сбору событий.

Читать далее

Автоперенаправление маршрутов Keenetic на другой интерфейс

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров26K

Например, у вас есть роутер Keenetic, в который уже встроена конфигурация VPN и прописаны маршруты для точечного пропуска трафика через этот VPN.

Иногда нужно разом прописанные маршруты перенаправить на другой VPN. Зачем это делать и как я описал под катом.

Читать далее

7 основных этапов реагирования на ИТ-инциденты, используя мониторинг Monq

Уровень сложностиСредний
Время на прочтение17 мин
Количество просмотров2.1K

Эффективное реагирование на инциденты — это ключевая задача команды ITOps (IT Operations), которая помогает поддерживать стабильность и безопасность ИТ-инфраструктуры предприятия. Весь процесс состоит из нескольких этапов, каждый из которых играет важную роль в минимизации ущерба, восстановлении работы и предотвращении будущих сбоев. В этой статье разберем сущность каждого этапа, чтобы показать как обеспечить систематизированное и оперативное реагирование на инциденты в ИТ-среде.

Читать далее

Сравнение архитектур Service Mesh и Ambient Mesh: новый взгляд на Istio

Уровень сложностиСложный
Время на прочтение15 мин
Количество просмотров2.7K

Современные распределённые системы требуют надёжных, безопасных и масштабируемых способов управления сетевым взаимодействием между сервисами. Технологии Service Mesh, такие как Istio, предоставляют набор инструментов для решения этих задач. Недавно в экосистеме Istio появилась новая архитектура — Ambient Mesh, предлагающая альтернативный подход к реализации сетевых функций. В данной статье мы рассмотрим, чем отличаются классический Service Mesh и Ambient Mesh в контексте Istio, а также их преимущества и недостатки.

Читать далее

infill: бесплатный ассистент в заполнении полей и форм

Уровень сложностиПростой
Время на прочтение40 мин
Количество просмотров1.2K

Насколько часто Вы вводите повторяющиеся данные — такие как логин и пароль или установочные скрипты?

Если чаще, чем изредка — то моя бесплатная программа с открытым исходным кодом (win86/GPLv3) раз и навсегда избавит Вас от излишней рутины — добро пожаловать под кат!

Ссылки на скачивание и исходный код

Развитие Security Proxy. Динамические права

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров918

Всем привет! Классический подход к авторизации — когда её контроль помещают внутрь конкретного сервиса в виде статических правил. То есть зашивают в код проверку ролей и прав из JWT‑токена. В первых версиях наших сервисов так и было сделано. Позднее родилась идея снять с них эту нагрузку и передать её тонкому прокси‑сервису (SecurityProxy), который DevOps'ы развернут в виде sidecar у защищаемого сервиса. В качестве технологии выбрали GraphQL.

Меня зовут Сергей Котельников, я лид бэкенд-разработки в команде продукта под названием «Мицелий» компании «Дискавери Лабс». Расскажу о том, как мы обеспечивали безопасность готового бизнес‑сервиса без его изменения.

Читать далее

Вклад авторов