Как стать автором
Обновить
24
0

Администратор ЛВС и серверной инфрастуктуры

Отправить сообщение

Размещение таблицы значений с помощью доп реквизита и расширения конфигурации 1С

Время на прочтение5 мин
Количество просмотров24K
Меня очень часто спрашивают, как добавить таблицу к документу или справочнику?
И действительно, как сделать такую задачу не усложняя дальнейшее обновление конфигурации? И вроде есть доп. реквизиты и доп. сведения, но почему же они не могут принимать тип таблицы значений?


В итоге чаще всего используется 2 варианта:

1. Простой способ. Прямо в объекте добавляется таблица, а затем либо программно либо жестко(вручную) выводится на форму.

Минусы. Обновление конфигурации будет требовать соблюдения изменений и повышенной внимательности, чтобы не потерять эти изменения.
Плюсы. Самый простой вариант для разработки, к таблице значений можно обращаться без танцев с бубном, например через запросы.

2. Нормальный вариант, но тоже с доработкой конфигурации.
Добавляется объект с таблицей значений и реквизитом с ссылкой на объект родитель, данная таблица значений выводится, к примеру, через расширение конфигурации на форму основного объекта.

Плюсы. Простое обновление, к таблице значений можно обращаться, например через запросы.
Минусы. Требуется больше предусмотреть различные ограничения на созданный объект а, следовательно, требует определенных знаний. Возможно, потребуется добавление роли\ей и настройки профилей пользователей.

Есть, конечно, еще другие варианты к примеру с хранилищем, но статья не об этом…
Читать дальше →
Всего голосов 25: ↑14 и ↓11+3
Комментарии37

Мониторим клиентские ПК в Microsoft AD с помощью Zabbix. Часть 1 — Автоустановка

Время на прочтение9 мин
Количество просмотров31K
Имеется несколько сотен клиентских машин на базе ОС windows 7 в домене microsoft AD, хочется их мониторить, и помимо обычных cpu, mem, disk и т. п. неплохо было бы получать информацию о состоянии smart дисков, информацию с usb ибп, при этом все должно устанавливаться автоматически, и в случае необходимости обновляться. Про шаблоны, настройки и alert скрипт на сервере я напишу позже, пока займемся подготовкой скрипта на powershell для установки агентов. На текущий момент актуальная версия zabbix — 3.x.
Читать дальше →
Всего голосов 22: ↑21 и ↓1+20
Комментарии22

Занимательная математика командной строки

Время на прочтение4 мин
Количество просмотров56K

Если вы пользователь Linux, Free/Open BSD или другой свободной ОС, есть вероятность, что интерфейс командной строки вам не чужд. В таком случае можно использовать командную оболочку для простых арифметических действий. Для этого не нужно устанавливать дополнительных программ, все уже есть в базовом наборе операционной системы. Они позволяют качественно заменить привычный калькулятор на столике счетовода.


к awk-гадалке ходи
Всего голосов 51: ↑49 и ↓2+47
Комментарии40

The Macro: руководство для резидентов Y Combinator по корпоративным продажам

Время на прочтение9 мин
Количество просмотров5.4K


Оригинал — Enterprise Sales for Hackers (Ryan Junee, TheMacro.com)

Многие хакеры, открывшие свою компанию, понимают, что умение продавать — важный и ценный навык, но уклоняются от этого занятия из-за страха и неуверенности.

А если я скажу, что для того чтобы быть отличным смелым продавцом требуется тот же набор умений, что и хорошему хакеру? Вам просто нужно взглянуть на продажи под другим углом.

Перед тем, как начать, я хочу отметить, что эта статья актуальна для начинающих компаний, для тех, кто все еще находится на стадии «Дикий Запад» и пока не имеющих устоявщегося процесса продаж и структуры. Тем не менее, я предполагаю, что вы нашли нужный рынку продукт, или близки к этому. [1]
Всего голосов 17: ↑14 и ↓3+11
Комментарии0

Запуск отдельных приложений через OpenVPN без контейнеров и виртуализации

Время на прочтение5 мин
Количество просмотров39K
Как-то одним прекрасным утром я рассказывал в телеграмме бывшему другу и коллеге о том, что такое network namespaces в Linux и с чем его едят. Коллега восхитился, так же, как я, в свое время, а мне пришла в голову, что надо не костылить скриптом, как я делал до этого, а автоматизировать запуск отдельного network namespace и OpenVPN в нем. Так как я использую Debian Sid и Ubuntu 16.04 LTS автоматизацию я себе сделал в виде юнитов systemd, но об этом в конце статьи. После того, как я рассказал еще одному человеку, на этот раз далекому от IT, о возможности запускать только одно приложение, например браузер, под VPN, а остальные, как и прежде, он сказал «Только ради этого стоит перейти на Linux на компе», а я решил написать статью-инструкцию, как это сделать.
Читать дальше →
Всего голосов 51: ↑50 и ↓1+49
Комментарии30

Сети для самых маленьких. Часть третья. Статическая маршрутизация

Время на прочтение28 мин
Количество просмотров566K
Мальчик сказал маме: “Я хочу кушать”. Мама отправила его к папе.
Мальчик сказал папе: “Я хочу кушать”. Папа отправил его к маме.
Мальчик сказал маме: “Я хочу кушать”. Мама отправила его к папе.
И бегал так мальчик, пока в один момент не упал.
Что случилось с мальчиком? TTL кончился.




Итак, поворотный момент в истории компании “Лифт ми Ап”. Руководство понимает, что компания, производящая лифты, едущие только вверх, не выдержит борьбы на высококонкурентном рынке. Необходимо расширять бизнес. Принято решение о покупке двух заводов: в Санкт-Петербурге и Кемерово.
Нужно срочно организовывать связь до новых офисов, а у вас ещё даже локалка не заработала.
Сегодня:
1. Настраиваем маршрутизацию между вланами в нашей сети (InterVlan routing)
2. Пытаемся разобраться с процессами, происходящими в сети, и что творится с данными.
3. Планируем расширение сети (IP-адреса, вланы, таблицы коммутации)
4. Настраиваем статическую маршрутизацию и разбираемся, как она работает.
5. Используем L3-коммутатор в качестве шлюза

Читать дальше →
Всего голосов 108: ↑104 и ↓4+100
Комментарии49

«Нет времени объяснять!» или Как реализовать трансляцию с IP камеры на сайт?

Время на прочтение7 мин
Количество просмотров114K
image


Пожалуй, мне везет на идиотские задачи в самый неподходящий момент. Это что, карма такая?! Ну да ладно…
В данном «отпускном» посте речь пойдет о том, как при наличии 3g модема и ноутбука реализовать трансляцию с IP-камеры на сайт.
Сам пост я бы не написал, если бы не задал вопрос на «Тостере», где мне подсказали, что гуглить.

Что мы имеем?


  1. Недешевая IP камера AXIS Q1755, которую я даже в руках не держал. Сама камера находится в городе «А» и подключена через тормозной 3g модем.
  2. Сервер на Debian 7, который крутится на почти дохлом Core2Duo. Хотя не такой уж он и дохлый, но для данных задач подходит не очень. Ах, да, сам сервер живет в городе Б.
  3. Сайт, на который необходимо повесить плеер. Находится на другом, более производительном сервере, в том же городе Б.
  4. Я, который находится в городе В, с ноутбуком, 3g-модемом и ограниченным трафиком в 4gb.

Читать дальше →
Всего голосов 57: ↑56 и ↓1+55
Комментарии31

Что необходимо знать о резисторах?

Время на прочтение5 мин
Количество просмотров89K


Резистор: кусочек материала, сопротивляющийся прохождению электрического тока. К обоим концам присоединены клеммы. И всё. Что может быть проще?

Оказывается, что это совсем не просто. Температура, ёмкость, индуктивность и другие параметры играют роль в превращении резистора в довольно сложный компонент. И использовать его в схемах можно по-разному, но мы сконцентрируемся на разных видах резисторов фиксированного номинала, на том, как их делают и как они могут пригодиться в разных случаях.

Начнём с самого простого и старого.

Углеродные композиционные резисторы


Читать дальше →
Всего голосов 46: ↑40 и ↓6+34
Комментарии19

Как легко расшифровать TLS-трафик от браузера в Wireshark

Время на прочтение2 мин
Количество просмотров158K
Многим из вас знаком Wireshark — анализатор трафика, который помогает понять работу сети, диагностировать проблемы, и вообще умеет кучу вещей.

image

Одна из проблем с тем, как работает Wireshark, заключается в невозможности легко проанализировать зашифрованный трафик, вроде TLS. Раньше вы могли указать Wireshark приватные ключи, если они у вас были, и расшифровывать трафик на лету, но это работало только в том случае, если использовался исключительно RSA. Эта функциональность сломалась из-за того, что люди начали продвигать совершенную прямую секретность (Perfect Forward Secrecy), и приватного ключа стало недостаточно, чтобы получить сессионный ключ, который используется для расшифровки данных. Вторая проблема заключается в том, что приватный ключ не должен или не может быть выгружен с клиента, сервера или HSM (Hardware Security Module), в котором находится. Из-за этого, мне приходилось прибегать к сомнительным ухищрениям с расшифровкой трафика через man-in-the-middle (например, через sslstrip).

Логгирование сессионных ключей спешит на помощь!


Что ж, друзья, сегодня я вам расскажу о способе проще! Оказалось, что Firefox и Development-версия Chrome поддерживают логгирование симметричных сессионных ключей, которые используются для зашифровки трафика, в файл. Вы можете указать этот файл в Wireshark, и (вуаля!) трафик расшифровался. Давайте-ка настроим это дело.
Читать дальше →
Всего голосов 83: ↑82 и ↓1+81
Комментарии22

Как обезопасить Linux-систему: 10 советов

Время на прочтение9 мин
Количество просмотров84K
На ежегодной конференции LinuxCon в 2015 году создатель ядра GNU/Linux Линус Торвальдс поделился своим мнением по поводу безопасности системы. Он подчеркнул необходимость смягчения эффекта от наличия тех или иных багов грамотной защитой, чтобы при нарушении работы одного компонента следующий слой перекрывал проблему.

В этом материале мы постараемся раскрыть эту тему с практической точки зрения:



/ фото Dave Allen CC
Читать дальше →
Всего голосов 37: ↑31 и ↓6+25
Комментарии16

Email-маркетинг: Рецепт правильного plain-text письма

Время на прочтение6 мин
Количество просмотров6.8K
В мире email-маркетинга показатели открытий и кликабельности играют значительную роль, поэтому маркетологи вынуждены постоянно находить новые способы повысить эти метрики. Часто при создании почтовой рассылки компании прибегают к разработке сложных шаблонов, требующих знания различных технологий верстки. Однако ничто, кроме качественной сегментации, так не увеличивает конверсию, как обычные текстовые письма.


Читать дальше →
Всего голосов 16: ↑13 и ↓3+10
Комментарии13

Модульный файловый менеджер Cloud Commander 2.0

Время на прочтение8 мин
Количество просмотров21K
В прошлой статье было рассказано о том, что представляет собой Cloud Commander, об основных причинах появления, недостатках, достоинствах, процессе разработки, а так же философии файлового менеджера. Сегодня мы поговорим о том, что изменилось с того времени, и как эти изменения влияют на дальнейшее развитие приложения. В статье будет рассмотрено множество модулей node.js, о некоторых, возможно, читатель услышит впервые.
Читать дальше →
Всего голосов 20: ↑17 и ↓3+14
Комментарии0

Observium — больше, чем система мониторинга

Время на прочтение4 мин
Количество просмотров58K
Network monitoring with intuition

Уже давно являюсь читателем Хабра, но написать статью заставило желание ответить на вопросы и, вероятно, диалог из первых уст. Прошу простить за возможную спутанность статьи — «чукча не писатель».

На Хабре уже есть несколько статей, посвященных данной системе («Мониторинг сетевого оборудования Cisco в системе Observium», «Observium — установка системы мониторинга») и мне хотелось бы их дополнить. В статье нет инструкций по установке или настройке, все это есть в официальной документации и по ссылкам, указанным выше.

В статье много картинок, некоторые спрятаны под спойлерами.
Читать дальше →
Всего голосов 10: ↑10 и ↓0+10
Комментарии53

Мониторинг сетевого оборудования Cisco в системе Observium

Время на прочтение3 мин
Количество просмотров40K


Observium — это система, ориентированная на сбор и анализ информации, позволяющая выявлять глубинные проблемы в работе сети. Если перед вами стоит задача провести аудит сетевого оборудования, составить схему и IP план незнакомой сети — Observium один из лучших бесплатных инструментов для этого. В статье содержится обзор основных возможностей системы — в первую очередь применительно к оборудованию Cisco, а также несколько реальных примеров выявления проблем с сетью заказчика при помощи Observium (много картинок).
Читать дальше →
Всего голосов 12: ↑12 и ↓0+12
Комментарии15

Настройка доступа к сети виртуальных машин Hyper-V из разных подсетей

Время на прочтение4 мин
Количество просмотров135K
Получилось так, что на днях пришлось побороться с проблемой одного из моих клиентов. Сервер клиента расположен в польском Дата-центре ATMAN. Несмотря на то, что этот Дата-центр крупный, цивилизованный и в 2013 году номинирован на звание лучшего в мире, в его работе тоже есть свои глюки, которые специалисты ATMAN объясняют спецификой построения инфраструктуры для борьбы с DDOS.
Если описывать вкратце — ATMAN распределяет дополнительные сетевые адреса из других под-сетей, что накладывает определенные ограничения на их использование. В том случае, о котором сейчас идет речь, необходимо использовать их не в качестве псевдонимов на сетевом интерфейсе рядом с основным адресом, а в качестве основных IP для виртуальных машин под управлением Hyper-V.

Я попытался найти решение аналогичной проблемы в поисковиках, но не нашел и поэтому решил написать краткую инструкцию для тех, кто может столкнуться с подобной проблемой в будущем.
Читать дальше →
Всего голосов 8: ↑6 и ↓2+4
Комментарии1

Техническое задание на доработку: 10 правил и немного занудства

Время на прочтение14 мин
Количество просмотров116K
Если пройтись по зарубежным сайтам с запросом «product requirements document», то можно найти креативные и убедительные статьи про то, что техническое задание (ТЗ, PRD) умерло. Отчасти с этим нужно согласиться — при разработке продукта с нуля прототипирование выглядит гораздо интереснее и эффективнее, чем тома записей заказчика, порой ну очень непрофессиональные. Однако, если речь идёт о доработке базовой системы, то дело принимает совершенно другой оборот. Мы сталкиваемся и с доработкой, и с заказной разработкой, поэтому на ТЗ собаку съели, если повар нам не врёт. В общем, сегодня — о тех самых классических технических заданиях, которые пишутся на доработку купленного и установленного программного обеспечения. Короче, о наболевшем.


Читать дальше →
Всего голосов 16: ↑15 и ↓1+14
Комментарии19

Как реализуется контроль сетевого доступа внутри компании Cisco?

Время на прочтение6 мин
Количество просмотров22K
Знаете ли вы что из себя представляет сеть компании Cisco? Вот несколько цифр, показывающих масштаб стоящих перед нашими ИТ- и ИБ-службами задач:

  • 3 миллиона IP-адресов
  • 40 тысяч маршрутизаторов
  • 215 тысяч инфраструктурых устройств
  • 120 тысяч пользователей
  • 275 тысяч узлов, из которых 135 тысяч лэптопы и десктопы и 68 тысяч — мобильные устройства на платформах iOS, Android, BlackBerry, Windows и других
  • Офисы в 170 странах мира
  • 26 тысяч домашних офисов
  • 1350 лабораторий
  • 300 бизнес-партнеров, имеющих доступ к нашей инфраструктуре (логистика, производство, разработка, тестирование и т.п.)
  • свыше 700 облачных провайдеров услуг, которыми мы пользуемся в своей повседневной деятельности.
Читать дальше →
Всего голосов 20: ↑20 и ↓0+20
Комментарии32

Система KPI в компании: как не пойти на три буквы

Время на прочтение16 мин
Количество просмотров116K
Оценивать что-либо — очень сложно. Для этого нужно быть экспертом в той сфере, о которой идёт речь, уметь учитывать сторонние факторы, выбирать. Но всё знать и уметь нельзя. Однако бизнес подобрался к решению проблемы оценки вплотную — были придуманы показатели KPI. Но этот мощный и проработанный инструмент оказался не таким простым и безобидным. В компаниях вокруг KPI бушуют нешуточные страсти, в которых есть место даже ненависти и личным мотивам. Несколько месяцев жизни нашей компании были посвящены созданию системы расчёта KPI внутри CRM. Сегодня можно выдохнуть и сказать, что всё получилось. А заодно поделиться интересной информацией и своими выводами. В общем, про эти три буквы мы теперь знаем гораздо больше, чем про те.


Всего голосов 35: ↑30 и ↓5+25
Комментарии52

От Slides Defined к Software Defined Networking. Часть 3

Время на прочтение7 мин
Количество просмотров4K


В предыдущих частях (часть 1 и часть 2) мы рассказывали об архитектуре и функциях SDN-решения для сети ЦОД Big Cloud Fabric от компании Big Switch Networks. В заключительной статьей мы рассмотрим возможности фабрики по интеграции со смежными системами, а также приведем краткое резюме предыдущих частей обзора.
Читать дальше →
Всего голосов 11: ↑10 и ↓1+9
Комментарии0

Информация

В рейтинге
Не участвует
Дата рождения
Зарегистрирован
Активность