Эта статья писалась для новичков Unreal Engine, если вы профи, то вам будет скучно. Для нормального прочтения, осмысления и понимания происходящего ниже необходимо знать что такое переменная и их основные типы, что такое метод, булеву логику и самые базовые принципы программирования. Спасибо. Приступим.
Военный сис.админ и все из этого вытекающее
Основы информационной безопасности. Цена ошибки
6 мин
19KПока подготавливается материал для следующих частей и ожидаем Ваши пожелания, по теме третьей части «основ информационной безопасности» оставленных в комментариях ко второй части «Основы информационной безопасности. Часть 2: Информация и средства ее защиты». Решили сделать небольшое, но тем не менее не мало важное отступление, рассмотрев на примерах цену ошибок в проектировании и в работе системы информационной безопасности.
Достаточно многие прекрасно понимают, что любые просчеты и ошибки влекут за собой последствия, которые могут обернуться более чем плачевно. При этом как было справедливо замечено в комментарии к первой статье «Основы информационной безопасности. Часть 1: Виды угроз» понятие информационной безопасности гораздо шире чем сфера IT-индустрии и просчеты и ошибки в обеспечении которой могут коснуться каждого не зависимо от сферы деятельности.
Начнем с самых обыденных но не менее болезненных до более интересных.
+11
Латентные паразиты
12 мин
17KRecovery Mode
За годы работы ИТ-директором, среди руководителей разного уровня, сделал одно наблюдение — забавную разницу в подходах к постановке задач и контролю их выполнения.
Есть нормальные, адекватные постановка и контроль, которые приводят к решению задачи, двигают вперед и улучшают состояние компании.
А есть странные, забавные, иногда неприятные способы, которые приводят к повышению ЧСВ руководителя, разрушению команды, ухудшению состояния компании, интригам и междоусобицам.
В чем эта разница? Попробуем разобраться.
Есть нормальные, адекватные постановка и контроль, которые приводят к решению задачи, двигают вперед и улучшают состояние компании.
А есть странные, забавные, иногда неприятные способы, которые приводят к повышению ЧСВ руководителя, разрушению команды, ухудшению состояния компании, интригам и междоусобицам.
В чем эта разница? Попробуем разобраться.
-7
Как мы делали гигантский объём связи для немаленькой охранной структуры
6 мин
19KЧасть оборудования центрального узла сети, который по сценарию выживания может быть полностью уничтожен, и сеть при этом сохранит основной функционал
Есть одно государственное предприятие, сотрудники которого охраняют более 2 000 различных объектов, включая стратегически важные. ИТ, да и вообще связь, не входит в сферу их основных интересов, поэтому своих спецов по сетям и телефонии у него мало.
В рамках проекта параллельно решались две задачи: отделение от каналов ведомственной сети и экономия на связи. Если вы занимаетесь IP-телефонией, возможно, наш опыт будет вам интересен.
+34
Как мы построили программно-определяемый дата-центр в ящике стола
6 мин
33KПроснулся я однажды пораньше и подумал: а чего бы не построить дата-центр? Свой собственный, на Intel NUC — мини-ПК, на которых крутится половина нашего центра технологий Intel.
Наш кабинет по пути из офисной столовой, и кто-то сболтнул, что я делаю. Поэтому начали заходить коллеги поржать. Заглядывали, спрашивали, где я прячу дата-центр, потом смеялись.
На третий день смех внезапно прекратился, и многие начали чесать голову. Потому что получился мобильный ЦОД для демонстраций и обучения, который можно принести к заказчику в чемодане. Или установить на танк.
Эпопея строителя дата-центра — ниже.
Наш кабинет по пути из офисной столовой, и кто-то сболтнул, что я делаю. Поэтому начали заходить коллеги поржать. Заглядывали, спрашивали, где я прячу дата-центр, потом смеялись.
На третий день смех внезапно прекратился, и многие начали чесать голову. Потому что получился мобильный ЦОД для демонстраций и обучения, который можно принести к заказчику в чемодане. Или установить на танк.
Эпопея строителя дата-центра — ниже.
+36
Облачный дайджест: о технологиях, SSL-сертификатах и работе IaaS-провайдера
8 мин
3.5KСегодня мы подготовили для вас подборку свежих материалов из нашего блога. В них мы говорим о развитии IaaS, развенчиваем мифы об облачных технологиях и обсуждаем тонкости работы с виртуальной инфраструктурой.
Помимо этого мы делимся собственным опытом развития IaaS-провайдера 1cloud.
Другие наши дайджесты:
Помимо этого мы делимся собственным опытом развития IaaS-провайдера 1cloud.
Другие наши дайджесты:
- DNS-дайджест: 45 материалов с Хабра и других ресурсов
- SSL-дайджест: Лучшие практические материалы на Хабре и не только
- VPN-дайджест: Ознакомительные статьи на Хабре и не только
+11
13 сюрпризов неайтишной компании
9 мин
93KОтработав много лет в компаниях, занимающихся разработкой программного обеспечения на заказ, невольно начинаешь задумываться — а как всё-таки выглядит вся эта суета с другой стороны, со стороны заказчика? Грешным делом начинает казаться, что там всё просто и понятно, все люди сведущи и профессиональны, решения принимаются осмысленно и обоснованно, да и вообще, жизнь кипит, а не как в этом нашем айтишном болоте…
Пару-тройку лет назад подобные соображения подтолкнули меня попробовать поработать в компании, где источником дохода является что угодно, только не разработка софта. Удачно подвернулось предложение от бывших коллег занять должность IT-директора в одной из ведущих организаций финансовой сферы, и я приступил к кипучей деятельности, браво закатав рукава. Теперь, спустя некоторое время, с высоты, так сказать, полученного опыта, хочу поделиться сюрпризами, что ожидали меня на этом пути – конечно, те, кому уже довелось поработать в разных сферах и разных организациях, скорее всего не обнаружат тут для себя ничего ни нового, ни удивительного, однако для наивных айтишников вроде меня, видавших доселе только однотипные «бодишопы»-аутсорсеры, что-то может показаться и вправду неожиданным.
Пару-тройку лет назад подобные соображения подтолкнули меня попробовать поработать в компании, где источником дохода является что угодно, только не разработка софта. Удачно подвернулось предложение от бывших коллег занять должность IT-директора в одной из ведущих организаций финансовой сферы, и я приступил к кипучей деятельности, браво закатав рукава. Теперь, спустя некоторое время, с высоты, так сказать, полученного опыта, хочу поделиться сюрпризами, что ожидали меня на этом пути – конечно, те, кому уже довелось поработать в разных сферах и разных организациях, скорее всего не обнаружат тут для себя ничего ни нового, ни удивительного, однако для наивных айтишников вроде меня, видавших доселе только однотипные «бодишопы»-аутсорсеры, что-то может показаться и вправду неожиданным.
+169
Реализация L2TP/IPsec VPN сервера стандартными средствами Windows 7/8 для подключения Windows/iOS/Android систем к внутренней сети
6 мин
249KНедавно я озадачился поиском возможности создания шифрованного подключения к своему офису средствами L2TP/IPsec протокола. Задача усложнилась, когда, кроме Windows клиентов, появилась потребность пускать в сеть еще iOS и Android клиентов. В Интернете множество статей как проделать это на Windows Server с «внешним» IP-адресом. Но я хочу предложить сообществу реализацию стандартными средствами Windows 7/8 шифрованного L2TP тоннеля в локальную сеть с популярной, на мой взгляд, топологией.
+14
IPSec между ISR Cisco и 3G-роутером RUH2 с использованием динамически выделяемых IP
11 мин
6.3KЗадача. Необходимо организовать обмен данными с удаленными сетями, не прибегая к услуге оператора сотовой связи (далее ОпСоС) «Статический белый IP», ввиду ее дороговизны.
Схема представлена на следующем рисунке:
Стоит отметить, что роутер RUH2 (производства компании Радиофид системы) в настоящее время снят с производства, но т.к. несколько этих роутеров уже задействованы в организации обмена данными, я решил оптимизировать их работу.
Схема представлена на следующем рисунке:
Стоит отметить, что роутер RUH2 (производства компании Радиофид системы) в настоящее время снят с производства, но т.к. несколько этих роутеров уже задействованы в организации обмена данными, я решил оптимизировать их работу.
+8
Как я практику в универе сдавал и Nextcloud настраивал
4 мин
8.4KRecovery Mode
Собственно, и о чем текст?
Как часто наши ожидания расходятся суровой реальностью?
Вот и я, поступая в
«Ну и что в этом сложного?» — подумали Вы. Действительно, задачка весьма и весьма тривиальная. Однако, когда я искал в Сети информацию по данному вопросу, мне так и не удалось найти туториала, который объединял бы вместе все части настройки. Поэтому, дабы съэкономить время таких же чайников сетевого администрирования, я пишу эту, с Вашего позволения, статью.
Итак, что мы получим в конце — небольшое облако Nextcloud, имеющее в основе мастер-сервер (да, да, конечно нам нужен прокси. И несколько мастер-серверов. А еще скилл. Если Вы ждете всего этого — прошу прощения.), несколько (в данном случае 2) серверов, играющих роль объедененного, отказоустойчивого хранилища, БД.
Миленькое такое облачко, для маленькой такой компании.
+4
Информация
- В рейтинге
- Не участвует
- Откуда
- Мариуполь, Донецкая обл., Украина
- Дата рождения
- Зарегистрирован
- Активность