Как стать автором
Обновить
2
0

Пользователь

Отправить сообщение

Самые опасные сетевые порты: как найти и закрыть все лазейки

Время на прочтение7 мин
Количество просмотров11K

В прошлом материале, кратком пособии по безопасной работе с сетевыми портами, мы кратко разобрали, как с помощью различных межсетевых экранов защитить инфраструктуру. На самом деле, это не rocket science. Но это то, о чем важно всегда помнить при работе с инфраструктурой — например, при публикации веб-сервисов наружу. Ведь в сети есть темные лошадки, которые требуют особо пристального внимания, — наиболее популярные порты, подверженные эксплуатации уязвимостей.

Привет! Меня зовут Ваня, я ведущий инженер по информационной безопасности в Selectel. В этом материале разберу, какие порты наиболее интересны хактивистам и как быть в курсе актуальных уязвимостей. А в конце поделюсь чек-листом с планом действий при обнаружении открытых портов в своей инфраструктуре. Подробности под катом!
Читать дальше →
Всего голосов 35: ↑32 и ↓3+35
Комментарии23

Свой кинозал для каждого сегмента сети: уменьшаем медиатрафик в десятки раз с помощью кэширующих серверов

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров2.4K

Привет, Хабр! Меня зовут Роман Кармалов, в МТС Диджитал я руковожу группой, которая поддерживает инфраструктуру, в том числе работу прокси‑серверов. В компании регулярно проводятся корпоративные онлайн‑трансляции: их смотрит от двух до пятнадцати тысяч человек. Если не предпринять необходимых мер, то это вызовет нагрузку, которая может «уронить» внутреннюю инфраструктуру компании. В нашем случае решением проблемы стали кэширующие прокси‑серверы на базе ПО Squid, сокращающие медиатрафик в десятки раз.

В этой статье я расскажу, как мы настраивали и где в сети размещали серверы, чтобы избежать проблем во время трансляций.

Читать далее
Всего голосов 7: ↑7 и ↓0+12
Комментарии3

Простой мини-чат на FastApi: Современный интерфейс, вебсокеты и SQLAlchemy с деплоем

Время на прочтение40 мин
Количество просмотров7K

Привет, друзья! Сегодня я подготовил для вас увлекательную практическую статью о создании мини-чата на FastApi. Мы погрузимся в мир вебсокетов, узнаем, зачем они нужны и как применяются в реальных приложениях. Также я продемонстрирую работу с асинхронной SQLAlchemy на примере взаимодействия с базой данных SQLite.

Для создания современного интерфейса мы обратимся к интересному и бесплатному сервису Websim.ai, который за пару минут сгенерирует нам интерфейс, включая страничку для входа/регистрации и страницу самого чата.

Чтобы наш чат мог обслуживать множество пользователей одновременно, мы выполним деплой нашего FastApi приложения. Для этого воспользуемся сервисом Amvera Cloud. Нам нужно будет подготовить файлы приложения, написать код, создать файл с настройками (можно сгенерировать на сайте или скопировать мой код), а затем доставить файлы на сервис. Для доставки можно использовать встроенный терминал или GIT, используя стандартные команды PUSH/PULL.

Но прежде чем мы погрузимся в код, давайте кратко обсудим, что такое вебсокеты и как они работают в контексте FastApi.

Читать далее
Всего голосов 11: ↑11 и ↓0+15
Комментарии4

Как вести ИТ-проект если ты не айтишник? (часть 1)

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров5K

В рамках ИТ-проекта заказчик выступает в роли дирижёра, определяя цели и направления работы команды. Однако отсутствие технических знаний может привести к сложностям и недопониманию. Данная статья предназначена для того, чтобы помочь заказчикам без технического бэкграунда эффективно управлять ИТ-проектами.

Сразу оговорюсь, что старалась простыми словами описать общий жизненный цикл и подходы для тех, кто только встал на путь проектного управления.

Ниже предлагаю рассмотреть основные этапы ИТ-проекта и какие действия необходимо совершать на каждом из них.

Любопытно, что там дальше
Всего голосов 17: ↑10 и ↓7+7
Комментарии11

Как и когда мы применяем автоматизацию в сети

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров4.2K

ИТ-инфраструктуры становятся все более сложными, теперь мы обычно работаем с десятками и сотнями коммутаторов, маршрутизаторов и межсетевых экранов.

Если нам нужно применить одну и ту же команду к нескольким устройствам, то проще всего будет ansible.

Если нам нужно применить одну и ту же команду, но с разными параметрами, то в этом случае Python и netmiko пригодятся.

Используя ansible, мы можем опрашивать несколько коммутаторов несколькими разными командами и записывать вывод команд в текстовые файлы, но с Python и netmiko мы можем объединить вывод нескольких разных команд, записав только нужную нам информацию в один выходной CSV-файл.

Почему CSV? CSV-файл удобен, потому что мы можем открыть его в Excel, и легко скрыть ненужные нам столбцы, сгруппировать или упорядочить по нужным нам столбцам.

Если мы будем ежедневно создавать один такой файл со всех коммутаторов, мы легко сможем увидеть разницу в состоянии подключенных устройств, просто открыв два файла в редакторе Notepad++ в режиме сравнения.

Я объединил три команды, которые мы обычно используем для записи и отслеживания состояния всех коммутаторов и всех подключенных устройств.

Вот команды:

Читать далее
Всего голосов 7: ↑5 и ↓2+5
Комментарии43

Первые признаки хакерского проникновения в сеть, или как понять, что вас взломали

Время на прочтение6 мин
Количество просмотров19K

В этом году я снова посетил киберфестиваль Positive Hack Days. И, как водится, взял много интервью на разные темы в области кибербезопасности. Одним из них был разговор с руководителем сетевой экспертизы в продукте PT NAD (PT Network Attack Discovery) компании Positive Technologies Кириллом Шипулиным — о том, как можно определить, что корпоративная сеть атакована, как выявляются аномалии поведения пользователей и о многом другом. Приятного чтения!

Читать далее
Всего голосов 16: ↑13 и ↓3+19
Комментарии2

Kubernetes на сковородке: готовим самые вкусные кластеры

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров4.3K

Сегодня технологические компании стоят перед выбором без выбора: если перед нами не стоит узкоспециализированная задача, то мы по дефолту идем работать в Kubernetes. Эта система универсальна и проверена годами, поэтому обойтись без нее практически невозможно.

Привет! Меня зовут Игорь Титов, я Product Lead системных инженеров в Garage Eight. В этой статье расскажу, что такое контейнеризация, как с ней помогает Kubernetes и почему важно уметь правильно его готовить.

Читать далее
Всего голосов 10: ↑4 и ↓6+3
Комментарии2

Книги, которые стоит почитать ИТ-архитекторам. Часть 2

Время на прочтение4 мин
Количество просмотров15K

Привет, Хабр! Это Саша Бардаш, главный архитектор интеграционных платформ в МТС Диджитал. В прошлый раз я рассказывал о пяти книгах, которые стоит почитать начинающему ИТ-архитектору. Большое спасибо всем, кто читал. Были интересные комментарии на тему, какие еще книги почитать — кое-что из этого я добавил в свою новую подборку. Итак, под катом пять книг, которые будут интересны уже более опытным ИТ-архитекторам. Что ж, поехали!

Читать далее
Всего голосов 12: ↑10 и ↓2+15
Комментарии0

Veeam Backup & Replication — Миграция виртуальных машин с Hyper-V 2008 R2 на 2012 R2

Время на прочтение4 мин
Количество просмотров23K

Одна из наиболее важных “фичей” у Hyper-V 2012 — функция репликации. Она позволяет в течение нескольких минут сделать работоспособную копию виртуальной машины (реплику) на другом сервере. В отличие от “классических” сценариев восстановлений после сбоя, реплика может быть использована для миграции виртуальной машины (ВМ) на новую инфраструктуру или в другой домен.



Но что если старый сервер работает на Windows Server 2008 R2? Как в таком случае переместить ВМ на новый Hyper-V 2012 R2? Если не хочется платить, то можно воспользоваться стандартной процедурой “экспорт/импорт”, но такая операция может потребовать нескольких минут для каждой ВМ в зависимости от скорости дисков, куда экспортируются данные.



Другой способ — это использование Veeam Backup & Replication, который позволяет создать задание для репликации ВМ (Replica Job) даже если версии ОС исходного и удаленного хостов различны.




Читать дальше →
Всего голосов 10: ↑8 и ↓2+6
Комментарии7

Основы Docker: контейнеризация, Dockerfile и Docker Compose. Часть 2

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров7.7K

Привет, Хабр! Меня зовут Толя, я лидер компетенции Java в Цифровом СИБУРе. Наш прошлый материал о Docker собрал классный фидбэк, поэтому мы решили развить тему и подготовить ещё несколько статей, двигаясь от простого к сложному.

В этом материале речь пойдёт о том, что помогает избежать конфликтов зависимостей и проблем с изоляцией, возникающих при запуске нескольких приложений на одном сервере. Для решения этих задач используются технологии контейнеризации, которые позволяют создавать изолированные окружения для приложений, устраняя проблемы совместимости и упрощая процесс развёртывания. Рассмотрим, как работает контейнеризация и какие инструменты помогают сделать её максимально эффективной.

Читать далее
Всего голосов 10: ↑7 и ↓3+10
Комментарии3

Знакомство с Docker или зачем это всё нужно

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров15K

Всем привет. Меня зовут Алексей, вместе с командой я занимаюсь разработкой прикладных решений в системе Saby компании Тензор. В своей статье хочу поговорить про Docker.

При знакомстве с любой технологией важно понимать, зачем инвестировать своё время в её изучение. Для этого нужно иметь хотя бы общее представление о предметной теме. Сейчас, когда Docker используется повсеместно, многие разработчики (особенно молодые) относятся к нему, как к данности, при этом не до конца понимая, зачем, собственно, он используется и какие проблемы решает. На Хабре есть ознакомительные статьи про Docker, однако они не в полной мере (вернее, не в той мере, в которой хотелось бы мне :) ) освещают данный вопрос. Так возникла идея написания этой статьи. При ее подготовке были использованы: информация из книги Docker In Action, данные с профильных сайтов, собственные разработки для выступления на внутрикорпоративном митапе Тензора, материалы с IT-форумов и, конечно, личный опыт. Если вы опытный разработчик/администратор/devops, и уже давно используете Docker, вы вряд ли узнаете что-то новое из статьи и можете смело проходить мимо. Если же ваш профессиональный путь только начинается, надеюсь, что этот материал поможет вам в освоении данной технологии.

Читать далее
Всего голосов 16: ↑16 и ↓0+22
Комментарии4

Разделение control и data plane в сетевом оборудовании

Время на прочтение10 мин
Количество просмотров47K


В работе сетевого устройства можно выделить две абстракции – управляющий уровень (control plane) и передающий уровень (data plane). Сontrol plane отвечает за логику работы сетевого устройства для обеспечения в дальнейшем возможности передачи пакетов (заполнение различных таблиц, например, маршрутизации, отработку различных служебных протоколов ARP/STP/и пр.). Data plane в свою очередь отвечает непосредственно за передачу полезного трафика через наше сетевое устройство. Т.е. сontrol plane нам предоставляет информацию куда и как слать сетевой трафик, а data plane уже выполняет поставленные перед ним задачи. Данные абстракции могут быть выделены как на логическом, так и на физическом уровне. Но всегда ли на сетевом оборудовании присутствует такое разделение и где именно выполняются функции каждой из абстракций? Давайте попробуем в этом разобраться.
Читать дальше →
Всего голосов 14: ↑14 и ↓0+14
Комментарии18

Записки оптимизатора 1С (Часть 8). Нагрузка на диски сервера БД при работе с 1С. Пора ли делать апгрейд?

Время на прочтение9 мин
Количество просмотров4.4K

Поговорим про падения производительности ИТ-систем, которые на первый взгляд связаны с дисковой подсистемой. Но это только «на первый взгляд».

Технические специалисты часто видят нагрузку на диски, очереди к ним и сразу появляется жгучее желание модернизировать дисковое хранилище.

Читать далее
Всего голосов 13: ↑13 и ↓0+19
Комментарии11

Дашборды в СКУД: визуализация данных для удобной аналитики на примере Grafana

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров7.3K

Привет, Хабр! На связи Sigur и Дмитрий Попов: в компании я занимаюсь продуктовыми исследованиями. Основной продукт Sigur – одноименная система контроля и управления доступом (СКУД): это контроллеры, предназначенные для управления исполнительными устройствами, например, дверьми или турникетами, считыватели для идентификации пользователей, а также программное обеспечение.

В данном материале я расскажу, как с помощью Grafana визуализировать данные из СКУД и в целом, – об их ценности для бизнеса. В качестве базиса для статьи будет использован мой опыт работы с этим инструментом для аналитики работы демонстрационных зон продуктов компании на выставке Securika Moscow 2024.

В чем сабж?

Представьте себя сотрудником, отвечающим за работу систем безопасности на крупном объекте, где ежедневно требуется требуется решать задачи обслуживания и настройки всего, что связано с охранной сигнализацией, видеонаблюдением и контролем доступа. 

Мало того, что все эти системы надо хорошо знать, за происходящим в них нужно уследить. Конечно, в системах безопасности для решения таких проблем есть отдельный класс систем — PSIM или ССОИ. Они обеспечивают интеграцию систем безопасности и реализуют функции оперативного мониторинга и реакций. Однако, не всегда эти системы подходят заказчику: они могут оказаться нерентабельными или слишком сложными для внедрения. 

Поэтому я задумался о том, как помочь пользователям нашего продукта предоставить инструмент более наглядной визуализации происходящего в системе.

Читать далее
Всего голосов 10: ↑10 и ↓0+18
Комментарии1

Создание простейшего back-end на Node.js с использованием PostgreSQL

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров9.4K

Сегодня мы продемонстрируем как создавать back-end приложения на Node.js c PostqreSQL. В качестве примера создадим простейший back-end на Node.js с использованием PostgreSQL.

Почему именно Node.js и PostgreSQL? Node.js имеет хорошую скорость и асинхронность, а PostgreSQL, в свою очередь, является мощной и надежной СУБД.

Вместе они создают идеальный тандем для создания качественных приложений.

Читать далее
Всего голосов 10: ↑9 и ↓1+12
Комментарии11

Угрозы инфраструктуры с Linux. Разбираем попытки атак

Время на прочтение6 мин
Количество просмотров6.9K

Небо голубое, вода мокрая, а Linux — самая защищенная операционная система. С этим не поспоришь. Однако утверждать, что защита здесь работает на 100%, нельзя. Как минимум никто не застрахован от проблем с обновлением системы и ошибками конфигураций.  

Какие злоумышленники и для чего используют Linux? И что можно узнать, если отслеживать такие попытки атак в NGFW? Ответы и технические подробности — в этой статье.

Читать далее
Всего голосов 17: ↑12 и ↓5+8
Комментарии6

Вы нас просили и мы сделали. VPN на собственном сервере с XRay Reality за 5 минут с помощью Amnezia

Время на прочтение4 мин
Количество просмотров143K

Всем привет! Это команда Amnezia. 

Мы читаем комментарии под нашими постами и знаем, что один из самых частых вопросов – когда будет XRay? Так вот, мы добавили XRay в приложение AmneziaVPN, а точнее протокол Reality от XRay для всех платформ -  IOS, Android, Windows, Linux и MacOS. Если у вас еще нет последнего релиза, скорее скачивайте и создавайте VPN на собственном сервере в пару кликов с одним из самых защищенных и быстрых протоколов в мире, ниже мы немного о нем расскажем, а в конце статьи будет пошаговая  инструкция как это сделать.

Почему XRay Reality так популярен ?

Все дело в том, что Reality подходит для стран с самым высоким уровнем интернет-цензуры, сейчас его используют в Китае и Иране, он защищен от детектирования методами active probing. 

Распознать цензоров REALITY может еще на этапе TLS-хендшейка. Если REALITY видит, что к нему приходит его клиент, то сервер запускает для него VPN туннель, а если приходит любой другой запрос на 443 порт, то TLS-подключение передается на какой-нибудь другой реальный сайт, например, google.com, где цензор получит настоящий TLS-сертификат от google.com и вообще все настоящие данные с этого сайта.

Со стороны систем анализа трафика это выглядит как подключение к настоящему сайту, сервер отдает настоящий TLS-сертификат этого сайта, и вообще все (включая TLS fingerprint сервера) выглядит очень по-настоящему и не вызывает подозрений. 

Особенно приятно, что при этом производительность REALITY и скорость подключения у протокола действительно хороши, в сравнении, например, со связкой OpenVPN over Cloak.

Читать далее
Всего голосов 151: ↑147 и ↓4+166
Комментарии137

Продвинутые сетевые функции Kubernetes

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров6.2K

Kubernetes, ставший де-факто стандартом для оркестрации контейнеров, значительно упрощает развертывание, масштабирование и управление контейнеризированными приложениями. Однако, по мере роста и усложнения инфраструктуры, требования к сетевым возможностям также увеличиваются. В современных распределенных системах, где различные микросервисы взаимодействуют друг с другом, критически важно обеспечить безопасность, производительность и надежность сетевых коммуникаций. Здесь на помощь приходят продвинутые сетевые функции Kubernetes, такие как:

Читать далее
Всего голосов 22: ↑18 и ↓4+19
Комментарии3

Книга: «Программирование на Python с помощью GitHub Copilot и ChatGPT.»

Время на прочтение34 мин
Количество просмотров22K
image Привет, Хаброжители!

В наши дни люди пишут компьютерные программы совсем не так, как раньше. Используя GitHub Copilot, можно простым языком описать, что должна делать программа, а искусственный интеллект тут же сгенерирует ее.

Узнайте, как создавать и улучшать программы на Python с помощью ИИ, даже если прежде вы не написали ни строчки компьютерного кода. Сэкономьте время на рутинном программировании и воспользуйтесь услугами ИИ, способного мгновенно воплотить ваши идеи в жизнь. Заодно выучите Python!
Читать дальше →
Всего голосов 13: ↑12 и ↓1+17
Комментарии11

Простая автоматизация с Bash для новичков

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров25K

Приветствую, это Денис из команды BagrovChibirev, и в статье я на простом примере расскажу об автоматизации процессов в Linux с помощью bash скриптов (сценариев командной строки).

Этот материал для тех, кто только рассматривает для себя инструменты автоматизации рутинных процессов. Я не буду вдаваться в подробности работы оболочки или терминологию (на знания чего и не претендую), но я пошагово пройдусь по написанному скрипту и расскажу своё мнение почему вообще их стоит использовать. Приятного чтения :)

Рассматривать я буду свой минималистичный скрипт для разворачивания простого python Django проекта при помощи системных юнитов (демонов) на удалённом сервере. Для тех, кто не в курсе: демоны - это специальные системные сервисы, которые следят за состоянием сторонних процессов и поддерживают их работоспособность. В современном мире для таких целей на микросервисах применяется Docker, но когда проект небольшой и состоит из пары-тройки процессов, их намного легче, проще и дешевле для системы (в разы), развернуть при помощи встроенных в линукс демонов.

Читать далее
Всего голосов 12: ↑11 и ↓1+14
Комментарии10
1
23 ...

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность