Как стать автором
Обновить
-4
0
Владимир @Komandir_Bublik

Системный администратор

Отправить сообщение

Повышаем безопасность домашнего сервера

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров22K

Всем привет. Меня зовут Максим, и уже почти два года я содержу домашний сервер.

На данный момент использую его не только я. Многие сервисы находятся в публичном доступе, также я предоставляю виртуальные машины и много других чувствительных сервисов своим знакомым: дисковое хранилище, базы данных и тд. В связи с чем серьезно встает вопрос безопасности. В этой статье я расскажу про то, как я стараюсь обеспечивать безопасность в своей домашней сети.

Обезвредить, защитить, усмирить
Всего голосов 20: ↑16 и ↓4+16
Комментарии53

Основания рекурсивных компьютерных сетей связи

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров1.2K

В этой статье я расскажу о том, что такое рекурсивные сети передачи данных. Во введении представлена историческая справка, далее формулируются основания - буквально в трех предложениях, затем они обсуждаются немного подробнее. В заключение приводятся иллюстрации на простых примерах - Wifi в рекурсивном представлении.

Читать далее
Всего голосов 4: ↑3 и ↓1+2
Комментарии3

CCNP Encor на русском ч. 1 (L2)

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров8.1K

Перевод материала CCNP на русский язык для тех, кому лень учить английский.

Данная часть посвящена повторению основ из курса CCNA и начинает погружение в L2 Switching.

Читать далее
Всего голосов 8: ↑8 и ↓0+10
Комментарии7

Накатить ось на 500+ серверов и настроить всё за 10 минут: наш опыт использования Foreman

Время на прочтение6 мин
Количество просмотров9.7K

Когда в компании парк из тысячи серверов, хочется наладить процесс для удобной работы с ними. Один из вариантов — автоматизировать установку и настройку операционных систем. 

Я Иван Протченко, инженер из команды Cloud.ru, и сегодня я расскажу, как немного нестандартное использование Foreman помогло нам оптимизировать процесс установки и настройки операционных систем на серверное оборудование в облачной инфраструктуре. Даже отсыплю немного кода для тех, кто тоже хочет накатить ось на сотню-другую серверов и не сойти с ума. Очень пригодится всем, кто имеет дело с территориально распределенной инфраструктурой или масштабируется за счет аренды bare metal серверов.

Читать дальше
Всего голосов 10: ↑10 и ↓0+10
Комментарии9

Удобный мониторинг трафика. Заглушка сети. Переводим адаптер TP-Link в режим мониторинга

Время на прочтение5 мин
Количество просмотров7.2K

Введение

Рады вновь приветствовать дорогих читателей! Продолжая рубрику статей "Без про-v-ода", хотим представить вам два хороших инструмента, которые помогут в исследовании сетей Wi-Fi на безопасность и значительно упростить жизнь тем, кто по каким-либо причинам не может приобрести адаптер Alfa.

Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Bare-metal Kubernetes — спускайся с облаков

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров7.8K

Эта статья предназначена для тех, кто только начинает свой путь в мире Kubernetes и хочет понять, как развернуть кластер Kubernetes на собственных серверах с отказоустойчивым балансировщиком в виде MetalLB.

MetalLB — это решение для балансировки нагрузки в средах Kubernetes, которые не имеют доступа к встроенным балансировщикам, как в облачных провайдерах. Этот инструмент предлагает простой и эффективный способ добиться внешней доступности для сервисов в Kubernetes с помощью собственной инфраструктуры.

Связка MetalLB, Longhorn и Kubespray позволяет обойтись меньшим количеством виртуалок и построить закрытую, высокоэффективную систему, способную удовлетворить специфические потребности вашего бизнеса.

Пойдём разворачивать
Всего голосов 17: ↑15 и ↓2+13
Комментарии5

Как случайно написать систему мониторинга (еще одну)

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров4.8K

Интересно как-то у меня выходит - мои пет проекты получаются случайно. Нет финальной цели, есть только импульс: "О! А это звучит интересно, как же это можно сделать?". И все: "сон для слабаков", "пиво в пятницу? конечно не буду!" и все в таком духе. Как говорится - есть только путь. И это история началась примерно так же... Вечерело На работе мне было нечем заняться, нужно было поставить некоторое количество сервером и сервисов на мониторинг, но из-за большой бюрократии в компании сделать это было не просто, да и сама мониторинговая система работала на базе SNMP, вот только где взять SNMP у самописного сервиса? И тут в голову пришла гениальная идея попробовать самому. К тому же сложным это не выглядело: мониторинг портов, http и куда-нибудь отправить алерт. "Почему бы и не да" - подумал я, к тому же больше познаю Python. И так появился он...

Простенький мониторинг, который как-то, что-то делает, что-то показывает и даже консольная тулза есть:

Читать далее
Всего голосов 9: ↑8 и ↓1+9
Комментарии1

Как построить бастион-хост и превратить его в неприступную крепость

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров9.8K

Привет, меня зовут Сергей Истомин, я DevOps‑инженер в KTS.

Осталось ли бастион‑хостам место в мире, в котором инфраструктуру можно защитить оверлейными сетями, нативными прокси и VPN? Задавшись этим вопросом, мы провели анализ материалов некоторых авторов (ссылки на материалы в конце статьи), перевели, порассуждали и обобщили полученные выводы.

В статье рассказываю, зачем нужен бастион‑хост, какие есть ему альтернативы, а также как его возвести и укрепить.

Читать далее
Всего голосов 47: ↑47 и ↓0+50
Комментарии8

Путеводитель по Docker. От основ контейнеризации до создания собственного докера

Время на прочтение10 мин
Количество просмотров24K

Добрый день! Сегодня мы поговорим о контейнеризации, а именно о наиболее популярной на данный момент технологии её реализации - Docker. Также вашему вниманию будут представлены уязвимости при реализации данной технологии.

Читать далее
Всего голосов 16: ↑7 и ↓9+1
Комментарии3

Избавляемся от паролей

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров18K

Меня зовут Александр Чикайло, я разрабатываю межсетевой экран уровня веб-приложений PT Application Firewall в Positive Technologies и специализируюсь на защите веба. Сегодня речь пойдет о беспарольной аутентификации и ее безопасном применении в приложениях. В этом материале я освещу систему passwordless-аутентификации, уже работающую «из коробки», например, в Windows 11 и Chrome.

В скобках замечу, что многие пока путают аутентификацию с авторизацией. Если упрощенно, аутентификация случается, когда я доказал, что я это я. Авторизация немного другое — это предоставление определенных прав для осуществления изменений в системе.  

Читать далее
Всего голосов 16: ↑14 и ↓2+14
Комментарии23

Инструменты, уязвимости и атаки на беспроводные технологии. Злой двойник и плата глушилка

Время на прочтение7 мин
Количество просмотров6.1K

Снова рады приветствовать дорогих читателей! Продолжаем рубрику статей "Без про-v-ода" в которой мы обозреваем для вас различные инструменты, уязвимости и атаки на беспроводные технологии или протоколы. Wi-Fi технология стала неотъемлемой частью нашей повседневной жизни. Мы используем беспроводные сети для доступа в интернет, обмена данными, стриминга видео и музыки, и многих других целей. Однако, с увеличением популярности Wi‑Fi сетей, также возрастает и риск для безопасности информации, передаваемой по этим сетям. В этой статье будет задействован мощный инструмент который поможет нам оценить уровень безопасности Wi‑Fi сетей и выявить потенциальные уязвимости и плата для тестирования на безопасность Wi‑Fi сетей.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее
Всего голосов 7: ↑5 и ↓2+3
Комментарии0

Secure Scripting: Пошаговое руководство по автоматизации генерации паролей в Linux с помощью Bash

Время на прочтение5 мин
Количество просмотров1.9K

В этой статье я расскажу вам, как использовать bash-скрипты для автоматической генерации паролей для новых учетных записей пользователей в системе Linux.

Читать далее
Всего голосов 8: ↑5 и ↓3+3
Комментарии4

VxLAN фабрика. Часть 1

Время на прочтение9 мин
Количество просмотров27K

Привет, хабр. В настоящее время я являюсь руководителем курса "Сетевой инженер" в OTUS.
В преддверии старта нового набора на курс "Сетевой инженер", я подготовил цикл статей по технологии VxLAN EVPN.


Существует огромное множество материалов по работе VxLAN EVPN, поэтому я хочу собрать различные задачи и практики решения задач в современном ЦОД.





В первой части цикла по технологии VxLAN EVPN хочу рассмотреть способ организации L2 cвязанности между хостами поверх сетевой фабрики.


Все примеры будем выполнять на Cisco Nexus 9000v, собранных в топологию Spine-Leaf. Останавливаться на настройке Underlay сети в рамках этой статьи мы не будем.

Читать дальше →
Всего голосов 10: ↑10 и ↓0+10
Комментарии5

Покрываем плэйбуками ansible IaC в части предоставления доступа

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров2K

Итак мы уже научились быстро поднимать инфраструктуру с помощью IaC, завели кучу репозиторриев и готовы восстановить исковерканную или сломанную инфраструктуру в части готовности сервисов. В качесте следующего этапа можно рассмотреть предоставление доступов к ресурсам и документирование предоставления таких доступов. Такой подход позволит не только быстро находить на каком основании Вася дропнул табличку на проде, но и ускорить предоставление доступов и сократить количество ошибок.

Читать далее
Всего голосов 2: ↑1 и ↓10
Комментарии1

Обеспечение безопасности на выделенных серверах: очистка следов с xDedic и специализированным батником

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров974

Храните ли вы важные данные на выделенных серверах? Узнайте, как обеспечить их безопасность с помощью двух мощных инструментов: xDedic Log Cleaner и «специализированный батник». Эта статья расскажет вам, как эти программы могут помочь в очистке следов вашей активности на сервере, обеспечивая вашу приватность и анонимность.

Читать далее
Всего голосов 7: ↑2 и ↓5+1
Комментарии7

Еще раз про IP-адреса, маски подсетей и вообще

Время на прочтение7 мин
Количество просмотров1.5M
Чуточку ликбеза. Навеяно предшествующими копипастами разной чепухи на данную тему. Уж простите, носинг персонал.

IP-адрес (v4) состоит из 32-бит. Любой уважающий себя админ, да и вообще айтишник (про сетевых инженеров молчу) должен уметь, будучи разбуженным среди ночи или находясь в состоянии сильного алкогольного опьянения, правильно отвечать на вопрос «из скольки бит состоит IP-адрес». Желательно вообще-то и про IPv6 тоже: 128 бит.

Обстоятельство первое. Всего теоретически IPv4-адресов может быть:
232 = 210*210*210*22 = 1024*1024*1024*4 ≈ 1000*1000*1000*4 = 4 млрд.
Ниже мы увидим, что довольно много из них «съедается» под всякую фигню.


Записывают IPv4-адрес, думаю, все знают, как. Четыре октета (то же, что байта, но если вы хотите блеснуть, то говорите «октет» — сразу сойдете за своего) в десятичном представлении без начальных нулей, разделенные точками: «192.168.11.10».

В заголовке IP-пакета есть поля source IP и destination IP: адреса источника (кто посылает) и назначения (кому). Как на почтовом конверте. Внутри пакетов у IP-адресов нет никаких масок. Разделителей между октетами тоже нет. Просто 32-бита на адрес назначения и еще 32 на адрес источника.
Читать дальше →
Всего голосов 286: ↑261 и ↓25+236
Комментарии204

Как уйти с работы и сохранить человеческие отношения?

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров2.5K

Всем привет!

На связи Андрей Царев - системный аналитик, технический интервьюер и ментор.

Сегодня разбираем как уволиться с работы, сохранив человеческие отношения. В статье я несколько раз упоминаю аналитиков, но мои советы применимы ко всем ИТ специальностям.

Погнали!

Читать далее
Всего голосов 8: ↑4 и ↓4+1
Комментарии3

Приключения с Ansible: уроки, извлеченные из практики

Время на прочтение5 мин
Количество просмотров6.5K

Ansible — это мощный инструмент ИТ-автоматизации и, аналогично другим подобным инструментам, его освоение требует времени.

Я использовал Ansible для автоматизации развертывания и управления корпоративными приложениями и извлек ряд уроков, с которыми хотел бы поделиться, чтобы помочь другим. В конце концов, это open source — принцип.

Корпоративным программным обеспечением я занимался задолго до появления Ansible и помню дни ежеквартальных деплоев, когда вся команда дежурила, чтобы выпустить релиз. Деплой был дорогим, сложным, непоследовательным и удручающим на каждом этапе.

Для того чтобы уйти от этого и научиться быстрым, регулярным и автоматизированным деплоям, требуются как технические, так и культурные изменения. О культурных аспектах я расскажу в другом посте, а здесь я хотел бы остановиться на некоторых практиках Ansible, которые использовал.

Читать далее
Всего голосов 8: ↑5 и ↓3+3
Комментарии1

Плейбуки Ansible — советы и примеры

Время на прочтение12 мин
Количество просмотров63K

В этой статье мы рассмотрим плейбуки Ansible — схемы для действий по автоматизации. Плейбуки — это простой, целостный и воспроизводимый способ определить все действия, которые мы хотели бы автоматизировать.

Читать далее
Всего голосов 15: ↑11 и ↓4+7
Комментарии4

Как настроить SSH-Jump Server

Время на прочтение6 мин
Количество просмотров52K

Для работы с облачной инфраструктурой рекомендуется создавать SSH Jumpstation. Это позволяет повысить безопасность и удобство администрирования серверов. В этой статье мы расскажем, как настроить единую точку входа для подключений по ssh – SSH Jump Server. Для реализации выбраны два проекта с открытым исходным кодом.

Читать далее
Всего голосов 14: ↑12 и ↓2+16
Комментарии6
1
23 ...

Информация

В рейтинге
Не участвует
Откуда
Россия
Зарегистрирован
Активность

Специализация

System Administration, DevOps
Junior
Linux
Bash
TCP
Nginx
Windows administration
Installation and maintenance of office equipment
Linux administration
Computer equipment setting and repair
System administration
Design and gasket LAN