Как стать автором
Обновить
15
0
Ильдар @il_da_r

Системный администратор/DevOps-инженер

Отправить сообщение

Ansible для управления конфигурацией Windows. История успеха

Время на прочтение14 мин
Количество просмотров57K

На одной из встреч питерского сообщества .Net разработчиков SpbDotNet Community мы пошли на эксперимент и решили рассказать о том, как можно применять подходы, давно ставшие стандартом в мире Linux, для автоматизации Windows-инфраструктур. Но дабы не доводить всё до голословного размахивания флагом Ansible, было принято решение показать это на примере развёртывания ASP.Net приложения.


Быть спикером вызвался Алексей Чернов, Senior Developer команды, разрабатывающей библиотеки UI-компонентов для наших проектов. И да, вам не показалось: выступать перед .Net аудиторией пошёл JavaScript разработчик.


Кто заинтересовался итогом такого эксперимента, милости просим под кат за расшифровкой.


Всего голосов 12: ↑12 и ↓0+12
Комментарии10

Бесплатный VPN сервис Wireguard на AWS

Время на прочтение11 мин
Количество просмотров137K

Для чего?


С ростом цензурирования интернета авторитарными режимами, блокируются все большее количество полезных интернет ресурсов и сайтов. В том числе с технической информацией.
Таким образом, становится невозможно полноценно пользоваться интернетом и нарушается фундаментальное право на свободу слова, закрепленное во Всеобщей декларации прав человека.


Статья 19
Каждый человек имеет право на свободу убеждений и на свободное выражение их; это право включает свободу беспрепятственно придерживаться своих убеждений и свободу искать, получать и распространять информацию и идеи любыми средствами и независимо от государственных границ

В данном руководстве мы за 6 этапов развернем свой собственный бесплатный* VPN сервис на базе технологии Wireguard, в облачной инфраструктуре Amazon Web Services (AWS), с помощью бесплатного аккаунта (на 12 месяцев), на инстансе (виртуальной машине) под управлением Ubuntu Server 18.04 LTS.


Я старался сделать это пошаговое руководство как можно более дружественным к людям, далеким от ИТ. Единственное что требуется — это усидчивость в повторении описанных ниже шагов.

Читать дальше →
Всего голосов 59: ↑55 и ↓4+51
Комментарии135

Web tools, или с чего начать пентестеру?

Время на прочтение11 мин
Количество просмотров48K
Продолжаем рассказывать о полезных инструментах для пентестера. В новой статье мы рассмотрим инструменты для анализа защищенности веб-приложений.

Наш коллега BeLove уже делал подобную подборку около семи лет назад. Интересно взглянуть, какие инструменты сохранили и укрепили свои позиции, а какие отошли на задний план и сейчас используются редко.

Читать дальше →
Всего голосов 46: ↑46 и ↓0+46
Комментарии8

Network tools, или с чего начать пентестеру?

Время на прочтение9 мин
Количество просмотров44K
Toolkit начинающего пентестера: представляем краткий дайджест главных инструментов, которые пригодятся при пентесте внутренней сети. Эти инструменты уже активно используются широким кругом специалистов, поэтому знать об их возможностях и владеть в совершенстве будет полезно каждому.


Читать дальше →
Всего голосов 40: ↑37 и ↓3+34
Комментарии6

Bash-скрипты, часть 8: язык обработки данных awk

Время на прочтение14 мин
Количество просмотров322K
Bash-скрипты: начало
Bash-скрипты, часть 2: циклы
Bash-скрипты, часть 3: параметры и ключи командной строки
Bash-скрипты, часть 4: ввод и вывод
Bash-скрипты, часть 5: сигналы, фоновые задачи, управление сценариями
Bash-скрипты, часть 6: функции и разработка библиотек
Bash-скрипты, часть 7: sed и обработка текстов
Bash-скрипты, часть 8: язык обработки данных awk
Bash-скрипты, часть 9: регулярные выражения
Bash-скрипты, часть 10: практические примеры
Bash-скрипты, часть 11: expect и автоматизация интерактивных утилит



В прошлый раз мы говорили о потоковом редакторе sed и рассмотрели немало примеров обработки текста с его помощью. Sed способен решать многие задачи, но есть у него и ограничения. Иногда нужен более совершенный инструмент для обработки данных, нечто вроде языка программирования. Собственно говоря, такой инструмент — awk.
Читать дальше →
Всего голосов 30: ↑27 и ↓3+24
Комментарии18

Python & Arduino. Просто, быстро и красиво

Время на прочтение4 мин
Количество просмотров146K
Очень часто, у начинающих и не только разработчиков возникают вопросы. Как управлять с Arduino с компьютера? А если компьютер — не Raspberry Pi, а обычный домашний компьютер? А если не хочется мучится с ESP8266 и управлять через веб интерфейс? Неужели надо каждый раз открывать Arduino IDE и отправлять команды через Монитор порта? Именно о том, как создать своё собственное приложение с графическим интерфейсом для управления Arduino я сейчас и расскажу.
Читать дальше →
Всего голосов 26: ↑23 и ↓3+20
Комментарии7

Вредные советы: как правильно писать техническую документацию? Часть третья и последняя

Время на прочтение8 мин
Количество просмотров4.8K
Советы по грамотному написанию технической документации для пользователей.
Часть 3 (заключительная)

Заключение руководства нашего технического писателя Андрея Старовойтова, которое поможет сделать вашу пользовательскую документацию проще и понятнее.



На этот раз мы поподробнее рассмотрим:

  • концептуальные топики (concept pages);
  • справочные топики (reference pages);
  • топики, в которых рассказывается, как решить какую-нибудь проблему (troubleshooting pages);
  • где и как использовать скриншоты;
  • а также дадим пару советов тем, кто пишет документацию на английском.

Предыдущие части: наш подход к документированию и локализации; советы по документированию часть 1 и часть 2.
Читать дальше →
Всего голосов 18: ↑17 и ↓1+16
Комментарии0

Управляем паролем локального администратора с помощью LAPS

Время на прочтение5 мин
Количество просмотров79K
Одной из самых распространенных проблем, с которой сталкивается почти каждый системный администратор, является управление паролями локального администратора.

Существует несколько вариантов решения данной задачи:

  1. Использование единого пароля на всех компьютерах. Пароль может устанавливаться либо во время деплоя с помощью MDT или SCCM, либо с помощью предпочтений групповых политик после деплоя. Обычно при таком подходе пароль никогда не меняется, а значит рано или поздно утечет (при увольнении администратора или пользователь может подглядеть ввод пароля), при этом скомпрометированный пароль дает доступ ко всем ПК в организации.
  2. Единоразовая установка уникального пароля на каждом ПК. Обычно происходит при деплое. Вариантов масса — начиная от ручной генерации случайного пароля и сохранении его в системе учета паролей (Keepass, OnePassword, Excel), заканчивая автоматической генерацией пароля по алгоритму известному администраторам, где входными данными является имя ПК. Зная алгоритм, администратор может на месте рассчитать пароль и авторизоваться на любом ПК. Минусы примерно аналогичны варианту 1: Уволенный администратор сохраняет возможность войти на любой ПК, зато при компрометации пароля пользователем он получает доступ только к одному ПК, а не ко всем сразу.
  3. Использование системы, которая будет автоматически генерировать случайные пароли для каждого ПК и менять их по установленному расписанию. Минусы предыдущих вариантов тут исключены — скомпрометированный пароль будет изменен по расписанию, и уволенный администратор через некоторое время не сможет авторизоваться на ПК даже если и украдет действующую на момент увольнения базу паролей.

Одной из таких систем является LAPS, установку и настройку которой мы разберем в этой статье.

краткая диаграмма архитектуры LAPS
Читать дальше →
Всего голосов 27: ↑26 и ↓1+25
Комментарии30

Анализ работы MS SQL Server, для тех кто видит его впервые

Время на прочтение7 мин
Количество просмотров102K
Опубликовано продолжение: часть 2

Недавно столкнулся с проблемой — занедужил SVN на ubuntu server. Сам я программирую под windows и с linux “на Вы”… Погуглил по ошибке — безрезультатно. Ошибка оказалась самая типовая (сервер неожиданно закрыл соединение) и ни о чем конкретном не говорящая. Следовательно, надо погружаться глубже и анализировать логи/настройки/права/и т.п., а с этим, как раз, я “на Вы”.

В результате, конечно, разобрался и нашел всё что нужно, но время потрачено много. В очередной раз думая, как глобально (да-да, во всём мире или хотя бы на ⅙ части суши) уменьшить бесполезно потраченные часы — решил написать статью, которая поможет людям быстро сориентироваться в незнакомом программном обеспечении.

Писать я буду не про линукс — проблему хоть и решил, но профессионалом вряд ли стал. Напишу про более знакомый мне MS SQL. Благо, уже приходилось много раз отвечать на вопросы и список типовых уже готов.

Для кого пишу

Если вы админ в Сбере (или в Яндексе или <другая топ-100 компания>), вы можете сохранить статью в избранное. Да, пригодится! Когда к вам, в очередной раз, с одними и теми же вопросами придут новички — Вы дадите им ссылку на нее. Это сэкономит Ваше время.

Если без шуток, эта СУБД часто используется в небольших компаниях. Часто совместно с 1С либо другим ПО. Отдельного БД-админа таким компаниям держать затратно — надо будет выкручиваться обычному ИТ-шнику. Для таких и пишу.
Читать дальше →
Всего голосов 33: ↑31 и ↓2+29
Комментарии28

Заметки фитохимика. Закат эпохи хабра-банана

Время на прочтение21 мин
Количество просмотров34K

Anfangen ist leicht, Beharren eine Kunst (Начинать — легко, продолжать — искусство)
Немецкая пословица


Думаю, тема банана уважаемым хабра-читателям уже порядком поднадоела. Пора бы с одной стороны закончить наконец с этим бананом, да написать про какой-нибудь чеснок. Но что поделать, ситуация как в том анекдоте про "мыши кололись, плакали, но все равно жрали кактус", ведь с бананом мы еще не закончили. Поэтому, чтобы наконец замкнуть круг и узнать про связь банана и тайского бокса, про адреналин из банана, и про то, почему закусывать нужно бананом, а не лимоном и про дельфинчиков из банана — следуем под кат!


Всего голосов 84: ↑78 и ↓6+72
Комментарии97

Практические советы, примеры и туннели SSH

Время на прочтение13 мин
Количество просмотров225K

Практические примеры SSH, которые выведут на новый уровень ваши навыки удалённого системного администратора. Команды и советы помогут не только использовать SSH, но и более грамотно перемещаться по сети.

Знание нескольких трюков ssh полезно любому системному администратору, сетевому инженеру или специалисту по безопасности.
Читать дальше →
Всего голосов 69: ↑66 и ↓3+63
Комментарии29

Иллюзия чистоты: влияет ли минерализация воды на её качество, и чем нам поможет TDS-метр?

Время на прочтение9 мин
Количество просмотров107K
В 90-е было модно закупаться измерителями уровня нитратов. Пищевые красители, консерванты — ерунда, а вот арбуз на нитраты проверить необходимо. Увы, эта история оказалась профанацией. Зато теперь из каждого youtube-утюга рассказывают про измерители качества воды — TDS-метры. На волне общего детокса и стремления к ЗОЖ многим хочется приобрести волшебную палочку, которая обеспечит здоровый образ жизни и вечную молодость, указав, что пить, а что не пить.

Соблазн определить качество воды «здесь и сейчас» симпатичным гаджетом, напоминающим электронный градусник, очень высок. Хайп вокруг TDS-метров продолжает множиться, ведь они обещают заменить лабораторию, посчитать растворенныe примеси и решить, «пить или не пить?».

Все это — удивительная по масштабу подмена понятий. Ведь определение «чистоты» воды по содержанию неизвестных растворенных примесей можно поставить в один ряд с измерением удава в попугаях.



Что не так в истории с TDS-метрами и стандартами питьевой воды, можно ли доверять TDS-метру и пить «одобренную» им жидкость — ниже разбираемся подробно и с использованием устрашающих терминов.
Всего голосов 25: ↑24 и ↓1+23
Комментарии70

От Alibaba до «Пятерочки»: кто и как использует систему распознавания лиц в бизнесе

Время на прочтение5 мин
Количество просмотров19K
Платить за бургер без карты, не ждать регистрации в отеле, не стоять в очереди на кассу —все это возможно с помощью технологий распознавания лиц. В последние годы подобные решения активно тестируют многие крупные российские и зарубежные ритейлеры. Мы отобрали пять самых интересных примеров.



Узнать больше о том, как использовать распознавание лиц, нейросети и машинное обучение в бизнесе, можно на интенсивном курсе AI School.
Читать дальше →
Всего голосов 27: ↑27 и ↓0+27
Комментарии18

Создание документации ИС

Время на прочтение9 мин
Количество просмотров48K

Вступление…


Решился продолжить статьи
«История одной инфраструктуры. Решения MS. Часть 1»
«История одной инфраструктуры. Решения MS. Часть 2»
«История одной инфраструктуры. Решения MS. Часть 3»
и более подробно рассмотреть вопрос создания документации информационной системы (ИС) предприятия. Сразу оговорюсь, что не претендую на истину, всего лишь, мой подход и мои соображения по данному вопросу. Надеюсь, что смогу помочь начинающим разработчикам документации в этом нелегком деле.
Читать дальше →
Всего голосов 18: ↑11 и ↓7+4
Комментарии9

Как организовать CI/CD на проекте: от постановки задач до настройки конвейера развертывания

Время на прочтение5 мин
Количество просмотров16K
В чем залог успешной настройки Continuous Delivery на проектах? Слаженная работа команд разработки, тестирования и инженеров по инфраструктуре. Спасибо, кэп, как говорится :) Но как это реализовать на практике? В этой статье поделимся нашими наработками, как это всё организовать и воплотить в жизнь.

Мы обобщили базовые основы в одну шпаргалку для себя и делимся с вами:


Опытные инженеры вряд ли узнают из статьи что-то новое, но надеемся, что начинающим специалистам эта информация пригодится.


Читать дальше →
Всего голосов 12: ↑11 и ↓1+10
Комментарии10

CIO или как построить IT отдел организации

Время на прочтение10 мин
Количество просмотров57K
В один прекрасный день Вы из простого системного администратора в какой-то крупной организации «дорастаете» до руководителя отдела / департамента / подразделения по информационным технологиям. По современным меркам эта должность в иерархии предприятия называется – CIO или Chief Information Offiсer. Человек, занимающий эту должность, не просто так относится к людям с буквы C – его правильные действия и решения в современном мире позволяют выживать и процветать компании. Информационные технологии настолько сильно проникли во все аспекты современной жизни, что если организация не в состоянии их эффективно применять, то скорее всего она не сможет конкурировать и будет убыточна, и нерентабельна. Задачи, которые стоит перед CIO или по-нашему IT директором, во многом являются стратегическими и критически важными для основных бизнес процессов крупных и средних компаний.
Читать дальше →
Всего голосов 13: ↑10 и ↓3+7
Комментарии5

Бинокулярное зрение и стереопсис

Время на прочтение3 мин
Количество просмотров6.8K
Хочу написать о том, чем занимаюсь в Тех. Университете Тампере.

Стереопсис (стерео-эффект) — ощущение протяжённости пространства и рельефности, возникающие при наблюдении реальных объектов, рассматривании стереопар, стереофотографий, стереоизображений и голограмм. Часто упомянается как «восприятие глубины».

Как известно (во-всяком случае большинство из нас что то про это слышали), изображение видимое левым глазом слегка отличается от изображения, получаемого правым глазом. Благодаря чему наш мозг в состоянии восстановить «глубину» наблюдаемой сцены. Однако как именно он это делает, да и как это вообще возможно знают далеко не многие.
Читать дальше →
Всего голосов 1: ↑1 и ↓0+1
Комментарии1

Как Яндекс применил компьютерное зрение для повышения качества видеотрансляций. Технология DeepHD

Время на прочтение7 мин
Количество просмотров71K
Когда люди ищут в интернете картинку или видео, они часто прибавляют к запросу фразу «в хорошем качестве». Под качеством обычно имеется в виду разрешение — пользователи хотят, чтобы изображение было большим и при этом хорошо выглядело на экране современного компьютера, смартфона или телевизора. Но что делать, если источника в хорошем качестве просто не существует?

Сегодня мы расскажем читателям Хабра о том, как с помощью нейронных сетей нам удается повышать разрешение видео в режиме реального времени. Вы также узнаете, чем отличается теоретический подход к решению этой задачи от практического. Если вам не интересны технические детали, то можно смело пролистать пост – в конце вас ждут примеры нашей работы.



В интернете много видеоконтента в низком качестве и разрешении. Это могут быть фильмы, снятые десятки лет назад, или трансляции тв-каналов, которые по разным причинам проводятся не в лучшем качестве. Когда пользователи растягивают такое видео на весь экран, то изображение становится мутным и нечётким. Идеальным решением для старых фильмов было бы найти оригинал плёнки, отсканировать на современном оборудовании и отреставрировать вручную, но это не всегда возможно. С трансляциями всё ещё сложнее – их нужно обрабатывать в прямом эфире. В связи с этим наиболее приемлемый для нас вариант работы — увеличивать разрешение и вычищать артефакты, используя технологии компьютерного зрения.

Всего голосов 206: ↑204 и ↓2+202
Комментарии169

Идентификаторы для инвентаризации ИТ оборудования это легко и просто

Время на прочтение10 мин
Количество просмотров188K
Доброго дня почтенной публике.

Немалая часть моей работы — инвентарный учет оборудования. Я занимаюсь этим уже много лет и во многих компаниях, занимаюсь достаточно успешно, поэтому могу поделиться тем, как нужно делать первые шаги к тому, чтобы этот мутный процесс не превращался в головную боль для человека, которому его поручили.
Читать дальше →
Всего голосов 35: ↑33 и ↓2+31
Комментарии94

Еще раз о том, как не сделать из своей сети «решето»

Время на прочтение20 мин
Количество просмотров344K
Здравствуйте! Я почти 10 лет работаю в сфере ИТ и ИБ, всегда интересовался практической безопасностью, в настоящее время работаю пентестером. За все время работы я постоянно сталкивался с типовыми ошибками в настройках и дизайне инфраструктуры. Ошибки эти чаще всего досадные, легко устранимые, однако быстро превращают сеть в полигон для взлома. Порой кажется, что где-то специально учат так настраивать, насколько часто они встречались. Это и побудило меня написать данную статью, собрав все самое основное, что может улучшить защищенность.

В этой статье я не буду рассказывать про использование сложных паролей, максимального ограничения прав доступа, смене учетных записей по умолчанию, обновлению ПО, и других «типовых» рекомендациях. Цель статьи – рассказать о самых частых ошибках в настройках, заставить администраторов и специалистов ИБ задуматься над вопросом – «а все ли в моей сети хорошо?», а также показать, как можно оперативно прикрыть те или иные типовые уязвимости, используя встроенные или бесплатные средства, не прибегая к дополнительным закупкам.

Инструкций-рецептов намеренно не прикладываю, так как многое ищется очень легко по ключевым словам.
Читать далее
Всего голосов 53: ↑53 и ↓0+53
Комментарии98

Информация

В рейтинге
Не участвует
Откуда
Казань, Татарстан, Россия
Дата рождения
Зарегистрирован
Активность