Все потоки
Поиск
Написать публикацию
Обновить
340.47

Системное администрирование *

Лишь бы юзер был доволен

Сначала показывать
Порог рейтинга
Уровень сложности

Телекоммуникации, сетевая безопасность и протоколы с нуля — что нужно знать админам

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров7.5K

Мы уже подготовили курс для начинающих, анонсировали вебинар о рисках и возможностях миграции, а сегодня для сетевых администраторов сделали подборку из пяти полезных блогов, в которых рассказывается об инфраструктуре и работе провайдеров, а также о релевантных сетевых технологиях.

Читать далее

Разворачиваем онлайн-игру на виртуальном сервере

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров5.3K

В данной статье мы разберём, как развернуть свой проект на хостинге. Примером послужит конструктор игр, над которым я работаю.

Вступление

Будучи большим любителем Guild Wars 2, однажды я написал прототип с минимальной реализацией похожей системы боя. Мне хотелось, чтобы можно было самим создавать и настраивать бои. Недавно я добавил к прототипу редактор данных игры, веб-клиент и сервер для мультиплеера. После этого я арендовал сервер и загрузил туда игру, чтобы можно было поиграть с друзьями.

Читать далее

Как выжать максимум из ЭЦП в Pilot: работа с УКЭП и УНЭП

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров1.5K

Привет, друзья!

Сегодня поговорим о том, как мы можем подписывать документы в системе Pilot посредством усиленной электронной подписи.

Прежде чем перейдем к самому подписанию, давайте разберемся, что такое усиленная электронная подпись.

Усиленная электронная подпись — это электронная подпись (ЭП), которая:

1. Создается с применением криптографических алгоритмов с использованием ключа электронной подписи.

2. Позволяет достоверно установить лицо, подписавшее электронный документ.

3. Обеспечивает возможность обнаружения любого изменения информации в электронном документе после момента его подписания.

Усиленная электронная подпись может быть двух видов: усиленная неквалифицированная электронная подпись (УНЭП) и усиленная квалифицированная электронная подпись (УКЭП).

Читать далее

Узнаем из дампа памяти, какие документы открывал пользователь

Время на прочтение6 мин
Количество просмотров6.4K

При расследовании компьютерного инцидента первостепенное значение имеет анализ содержимого оперативной памяти и жесткого диска скомпрометированной машины. При этом содержимое памяти, как правило, представляет наибольший интерес, так как зачастую вредоносы и хакерские инструменты либо вообще не имеют файлового тела, либо этот файл хорошо обфусцирован и его исследование потребует дополнительных затрат времени. Поэтому крайне важно сохранить содержимое памяти скомпрометированного узла.

В рамках этой статьи мы поговорим об исследовании дампов памяти ОС Windows с использованием инструментов, предназначенных для работы с данной операционной системой.

Читать далее

Обзор NetFlow-коллектора с визуализацией Akvorado: от развертывания до практического использования

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров2.4K

Akvorado — не просто инструмент для привлечения трафика, а современное и масштабируемое решение, которое преобразует сырые данные (NetFlow, sFlow) в понятную и наглядную информацию. В этой статье мы расскажем о каждом этапе работы с Akvorado: от архитектуры до нюансов развертывания, опираясь на наш опыт.

Читать далее

Чудеса инженерной мысли: 10 необычных решений в серверных

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров25K

Серверные не могут существовать без стандартов и правил, но именно там рождаются чудеса инженерной мысли. Когда ломается кондиционер, протекает крыша или не хватает стоек, приходится изобретать на ходу — из синей изоленты, металлических уголков и даже мусорных пакетов. Однако многие «колхозные» решения работают годами. В статье расскажу о тех, которые встретил на просторах инета. Ваши истории, как всегда, жду в комментариях. 

Читать

От минут к секундам: как в Sealos сократили время активации для 20К+ доменов

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров761

Sealos удалось сократить время активации доменов на Kubernetes с 10 минут до всего 5 секунд. В статье раскрыты технические детали оптимизации Ingress с помощью Higress, Istio и Envoy, а также оригинальные алгоритмы и подходы, которые помогли преодолеть узкие места и улучшить масштабируемость кластера. Читайте, как повысить производительность и надёжность своей инфраструктуры.

Читать далее

16 компаний для аутсорса DevOps- техподдержки и сопровождения инфраструктуры. Сисадмины на удаленке

Время на прочтение8 мин
Количество просмотров3.3K

Подборка компаний для DevOps-аутсорса: помогают бизнесу внедрять DevOps-практики, ускорять разработку, настраивать CI/CD и Kubernetes, мигрировать сервисы в облака и обеспечивать круглосуточную поддержку ИТ-инфраструктуры.

Читать далее

Защита процесса lsass от credential dumping

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров2.2K

Процесс lsass.exe (Local Security Authority Subsystem Service) — критически важный компонент ОС Windows. Он отвечает за аутентификацию пользователей и управление учетными данными. В его памяти хранятся хэши паролей NTLM, билеты Kerberos, данные сессий, а в некоторых конфигурациях — даже пароли в открытом виде, если используется устаревший протокол WDigest. Столь высокая концентрация секретов делает lsass.exe лакомой целью для злоумышленников, получивших доступ к системе.    

После Initial Access фазы атакующий будет стремиться повысить привилегии и двигаться дальше по сети. Дамп памяти lsass.exe — самый прямой и часто самый простой способ достичь этих целей, поскольку при отсутствии защиты атакующий очень легко извлекает оттуда данные для проведения атак Pass-the-hash и Pass-the-ticket. В то же время, для атаки на незащищенный lsass.exe, нужно сравнительно немного: права локального администратора и Mimikatz. Таким образом, защиту этого процесса, по моему мнению, нужно внести в базовый набор мероприятий для любой инфраструктуры с Windows-машинами. 

Существуют различные методы получения дампа lsass.exe. В материале мы рассмотрим как тривиальные, так и более изощренные, но не с позиции атакующего. Поскольку основная часть материала будет посвящена методам защиты lsass от извлечения данных, знакомство с различными способами атаки будет играть вспомогательную роль для лучшего понимания механики защитных мер. 

Читать далее

Настройка процесса поддержки в Yandex Tracker

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров417

Я работаю Delivery Manager в компании, которая разрабатывает сервис для рассылки уведомлений клиентам. Наш продукт помогает салонам красоты, фотостудиям, фитнес-клубам и другим сервисным компаниям автоматизировать коммуникацию с клиентами.

В этой статье покажу на реальном примере, как мы настроили эффективный процесс передачи обращений между первой и второй линиями поддержки в Yandex Tracker. Первая линия принимает и обрабатывает обращения от клиентов, а когда своих сил не хватает — передает задачи команде разработки, где дежурный инженер подхватывает обращение и решает проблему.

Сразу скажу: никаких специальных знаний для настройки не потребовалось. Все ответы есть в документации и телеграм-канале поддержки Яндекса. Но готовых кейсов в сети мало, поэтому делюсь нашим опытом.

Читать далее

Обзор серверов для AI: на примере платформ Dell и YADRO до 8 GPU

Время на прочтение4 мин
Количество просмотров1.9K

Для профессиональной работы с ИИ нужны специализированные решения. Например, для глубокого обучения современных моделей требуется конфигурация с 8 GPU и суммарной видеопамятью более 500 ГБ. В этой статье расскажем, какими характеристиками должен обладать AI-сервер, и покажем конкретные решения от Dell и российского бренда Yadro.

Читать далее

Развитие Ansible: от фантастического устройства до зрелой экосистемы управления ИТ-инфраструктурой

Уровень сложностиПростой
Время на прочтение16 мин
Количество просмотров8.4K

Ansible — один из самых популярных инструментов автоматизации, но многие до сих пор используют его, ограничиваясь лишь командой ansible‑playbook. С 2012 года Ansible вырос из простого инструмента в мощную экосистему, решающую проблемы с зависимостями, тестированием и централизованным управлением. Если вы все еще боретесь с конфликтами версий Python на хосте или пишете Ansible‑контент без тестов — эта статья для вас.

Мы разберем современный инструментарий Ansible — от Execution Environments и Ansible Navigator до Event Driven Ansible и AWX. Вы узнаете, как эти компоненты превращают Ansible в полноценную платформу автоматизации, готовую справляться как с задачами небольших команд, так и с вызовами крупных компаний. А для начала немного истории, ведь название Ansible пришло к нам прямиком из научной фантастики...

Читать далее

24 часа мучений в 15 минут удовольствия: автоматизируем Secret Net одним батчем

Время на прочтение12 мин
Количество просмотров2.8K

Привет, Хабр! Представьте: нужно настроить защищенную среду для работы с документами «Для служебного пользования» на сотне ПК. Каждый раз приходится ехать в офис, сидеть полдня за компьютерами и кликать по кнопкам. Сотрудники заказчика в это время не работают, а вы потихоньку сходите с ума от рутины.

Это то, с чем мы столкнулись при внедрении Secret Net Studio. На первый взгляд, казалось, что это нельзя автоматизировать.

Но оказалось, что можно! Причем не нужны никакие сторонние инструменты. Только то, что есть в Windows из коробки, немного смекалки и помощь нейросети.

В этой статье мой коллега Даниил Куликов — старший инженер технической поддержки К2 Кибербезопасность, — подробно расскажет, как решить эту задачу с помощью батч-скриптов, планировщика задач и консольных утилит. Его подход можно адаптировать для автоматизации многих других рутинных задач в корпоративной среде. Эта статья будет полезна системным администраторам и ИБ-специалистам в госструктурах и крупных компаниях.

Читать далее

Ближайшие события

Обзор UserGate WAF: тесты и особенности эксплуатации

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров4.4K

Привет, Хабр! На связи Иван, руководитель отдела сопровождения сервисов ИБ в Selectel.

Защита веб-приложений с каждым годом всё актуальнее. Растет число взломов крупных компаний и утечек чувствительных данных. Нужно ли говорить о том, как важно заботиться о безопасности веб-приложений, помнить о возможных атаках и их последствиях?

Неуклонно ужесточаются требования законодательства в сфере защиты персональных данных и данных, обрабатываемых в государственных информационных системах. Растущие угрозы и новые правила заставляют ответственнее подходить к выбору компонентов защиты инфраструктуры.

Я уже рассказывал о сертифицированном WAF и OpenAppSec — решении с открытым исходным кодом. Недавно российский вендор UserGate сообщил о старте продаж нового продукта — UserGate WAF. Сегодня мы рассмотрим его заявленные особенности, установим в облаке Selectel и спрячем за него защищаемое приложение.

Поехали!

VPS-сервер как платформа для ИИ-агентов

Время на прочтение8 мин
Количество просмотров6.6K

Сервер с LLM-интерфейсом — это не просто сервер, а полноценная платформа для запуска интеллектуальных агентов. Среди прочего, они отлично справляются с задачами мониторинга, которые мы традиционно решали с помощью скриптов, демонов и специализированных программ.

Например, на VPS можно запустить агента с круглосуточным мониторингом цен на маркетплейсах: на Хабре недавно была статья об этом. Понятно, что он запускается на любом компьютере, но конкретно для целей мониторинга сайтов в интернете требуется онлайн 24/7.

Читать далее

Оркестрируем 15 тысяч инстансов разных БД без боли (почти)

Уровень сложностиСложный
Время на прочтение15 мин
Количество просмотров5.3K

Опыт Wildberries: автоматизация Ansible, стандартизация ролей, тестирование в CI и собственное решение Inventory Housekeeper. Практические подходы для повышения надежности и снижения ошибок при постоянном масштабировании.

Читать далее

Как мы заменили MS WSUS и SCCM в распределенной инфраструктуре: пилот РОСА Центр управления

Время на прочтение13 мин
Количество просмотров3.6K

В предыдущей части кейса мы рассказали о внедрении Службы каталогов Dynamic Directory – отечественного аналога Active Directory, который позволил заменить MS AD и решить задачи централизованного управления учетными записями и политиками. Однако для зрелой распределенной инфраструктуры этого недостаточно: необходим инструмент централизованного управления жизненным циклом рабочих станций и серверов – тот самый функционал, который в Windows‑мире обеспечивают Microsoft System Center Configuration Manager (SCCM) и Windows Server Update Services (WSUS). В этой статье речь пойдет о том, как мы в рамках пилота внедрили платформу РОСА Центр управления (РОСА ЦУ) и с ее помощью заменили WSUS и SCCM в инфраструктуре заказчика.

Читать далее

Не выбирайте странные подсети, пользуйтесь VRF

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров14K

Что такое встроенная сеть (embedded network)? Мне довольно сложно было найти подходящее название для этого явления, но я очень часто с ним сталкивался, и поэтому придумал своё. Хорошим примером может служить портативная видеостойка. Допустим, вы таскаете стойку с видео- и сетевым оборудованием, и вам нужно подключать её к сети на месте проведения мероприятия для стриминга в Интернет. Устройства в стойке должны общаться друг с другом, но вы не хотите заново конфигурировать их адреса каждый раз, когда приезжаете на новое место, потому что в нём используется другая подсеть.

Решить эту проблему очень просто! Достаточно добавить в стойку небольшой маршрутизатор, чтобы у вас была постоянная подсеть, а NAT изолирует вас от изменения IP-адресов снаружи вашей маленькой сети. Ваша стойка имеет адреса 10.0.0.0/24, потому что их легко запомнить, а маршрутизатор получает IP-адрес на месте при помощи DHCP.

Всё это замечательно работает, пока не оказывается, что публичная сеть на месте проведения мероприятия тоже находится в сети 10.0.0.0/24. У маршрутизатора внезапно появляется одна и та же подсеть на обоих интерфейсах, а адреса в стойке начинают конфликтовать с другим оборудованием.

На этом этапе часто начинают выбирать для портативного оборудования странные подсети. «Каковы шансы, что на месте будет использоваться подсеть 172.16.42.0/24 или 10.11.12.0/24?» И да, это будет работать, но однажды у вас возникнет конфликт, потому что люди попросту не очень хорошо справляются с выбором случайных чисел. На самом деле, необязательно, чтобы сеть зависела от случайности, вам просто нужны другие возможности маршрутизаторов, нечасто применяемые в стандартных потребительских моделях.

Читать далее

HPE MicroServer — его хотел каждый, и как его сознательно убили

Уровень сложностиПростой
Время на прочтение16 мин
Количество просмотров9.2K

Привет, постоянные и не очень читатели!

Если вам нравятся компактные железки, вроде plug-компьютеров (розеточных), различных mini ITX форм-факторов и других Raspberry Pi и Intel NUC, то вы удачно наткнулись на этот лонгрид :)

Здесь я расскажу про некогда великий и ужасный маленький и прекрасный HPE ProLiant MicroServer. Посмотрим на путь от небольшой и любимой админами башни на базе AMD Athlon Neo до приплюснутого дорогущего сервера с внешним БП; пробежимся по всем поколениям MicroServer (от N36L до Gen11).

Из этого лонгрида вы узнаете, как эта железяка сначала покорила сердца домашних админов и энтузиастов, а потом разбила их ко всем чертям. И в конце уже традиционный опрос :-)

Приятного чтения, друзья!

Дропдаун

Миграция почты в облако: скрытые риски и проверенные решения

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров1K

В любой компании почта работает как электричество — пока она есть, никто не обращает на неё внимания… до тех пор, пока однажды не отключится.

Сначала это легкие «подёргивания» — задержки доставки, странные сбои в архивации, обновления сервера, которые превращаются в игру «угадай, что сломалось».

ИТ-служба всё чаще тратит время не на развитие, а на латание дыр. И в какой-то момент мысль о переезде в облако перестаёт быть «на будущее» — она становится планом.

Миграция корпоративной почты — вмешательство в жизненно важную систему компании, где ошибка может парализовать коммуникации. Если проводить аналогии, то это нечто среднее между трансплантацией сердца и заменой всей нервной системы.

На что обратить внимание, как подойти к задаче — подробно расскажем на вебинаре 10 сентября и в нашем сегодняшнем материале. Статью подготовили Роман Овчинников, Product Owner Офис MWS, и Станислав Старовойтов, Product Owner Корпоративная почта MWS.

Читать далее

Вклад авторов