Как стать автором
Обновить
9
0
Тема @xzFantom

Пользователь

Отправить сообщение

Архитектура Kubernetes – руководство для «чайников», 5 новых функций Podman, которые стоит попробовать…

Время на прочтение2 мин
Количество просмотров8.8K

... а также видео-тур по Ansible Automation Platform 2.0.

Новая порция инсайтов, гайдов, книжек и советов. Оставайтесь с нами – станьте частью DevNation!

Читать дальше: Архитектура Kubernetes...
Всего голосов 2: ↑2 и ↓0+2
Комментарии1

Администратор узла сети I2P. Полный курс

Время на прочтение16 мин
Количество просмотров22K

В I2P присутствует две основные сущности: роутер и конечная точка. Роутером называется программный клиент, который необходимо установить для использования I2P. По умолчанию роутер публикует реальные IP-адреса и активно взаимодействует с другими подобными участниками, выступая в роли транзитного узла и расширяя собственный рисунок сети, т.е. накапливает информацию о других доступных роутерах для их дальнейшего использования в своих туннелях. Конечная точка – это осмысленная сущность сети, ведущая скрытую активность. Например, скрытый сайт, или выходной прокси обычного пользователя. Фактор анонимности I2P заключается в секретности месторасположений конечных точек: выявить роутер, являющийся родителем конечной точки, крайне сложно, а при должном подходе администратора – невозможно.

Этот мануал посвящен администрированию роутера, т.е. пониманию конфигурации рядового узла, обеспечивающего функционирование скрытой сети.

Читать далее
Всего голосов 18: ↑17 и ↓1+24
Комментарии7

RADIUS — немного о Mikrotik, NPS и не только

Время на прочтение11 мин
Количество просмотров130K

Цель данной статьи - объяснить логику работы радиуса в примерах, избавить от боязни и иллюзии сложности использования.

Читать далее
Всего голосов 14: ↑14 и ↓0+14
Комментарии10

Установка и настройка терминального сервера на Windows Server + Оптимизация настроек для 1С ч.2

Время на прочтение6 мин
Количество просмотров32K

В первой части мы успешно развернули роль "терминальный сервер Windows" и приступили к его конфигурированию. Разобрались в методах организации хранения данных пользователей и определились что из этого мы будем использовать. Давайте приступим к настройке.

Читать далее
Всего голосов 8: ↑6 и ↓2+8
Комментарии21

Коды Рида — Соломона в RAID 6

Время на прочтение12 мин
Количество просмотров6.8K
В интернете много статей о восстановлении информации в массиве RAID-6 и о том, как сделать собственную реализацию такого массива. Но большинство этих статей напичканы математическими формулами. Чтобы понять реальный алгоритм, приходится тратить очень много времени.

В этой статье постараюсь показать простой пример собственной системы исправления ошибок на основе RAID-6. В частности, рассмотрим ситуацию, когда нужно обеспечить избыточность системы, чтобы она выдерживала сбой одного или двух накопителей.

В качестве бонуса информация о том, как работает исправление ошибок в RAID-5, потому что RAID-6 — это улучшенная версия RAID-5.
Читать дальше →
Всего голосов 16: ↑15 и ↓1+22
Комментарии10

Tsunami — масштабируемый сканер безопасности от Google

Время на прочтение3 мин
Количество просмотров12K

image


Компания Google открыла исходники сканера Tsunami — решения для обнаружения опасных уязвимостей с минимальным количеством ложных срабатываний. Tsunami отличается от сотен других сканеров (как коммерческих, так и бесплатных) подходом к его разработке — Google учитывал потребности гигантских корпораций.

Читать дальше →
Всего голосов 26: ↑24 и ↓2+32
Комментарии0

О смерти двойной загрузки и о единстве Windows и Linux

Время на прочтение6 мин
Количество просмотров95K
Раньше моей рабочей машиной был ноутбук, созданный Apple. Я мог делать на нём практически всё что угодно: разрабатывать программы, писать тексты, сочинять музыку, да и много чего ещё. Но мне не давали покоя мысли о том, что я привязан к экосистеме Apple, о том, что я зависим от прихотей этой компании. Поэтому я приступил к поискам чего-то нового.

Я начал собирать рабочую станцию под задачи машинного обучения. Поставил в неё, кроме прочего, отличный процессор, много памяти, достойную видеокарту. Практически все мои задачи я решал в Ubuntu. Правда, для работы с текстами мне нужен был Microsoft Office. Онлайновый Office тогда ещё не появился, и, давайте называть вещи своими именами, LibreOffice — это просто ужас какой-то. Для меня решением стала двойная загрузка в конфигурации Ubuntu — Windows 10. Мне невероятно понравилось то ощущение свободы, которое испытываешь, переходя с ОС от Apple на Ubuntu. А возможности, которые открываются перед тем, кто сам собирает свой компьютер, практически бесконечны.



Двойная загрузка в течение долгого времени полностью меня устраивала. А когда я миллион раз ей воспользовался, появилась технология WSL (Windows Subsystem for Linux, подсистема Windows для Linux). Когда это случилось, я начал решать некоторые свои Linux-задачи в Windows. Правда, даже так, многого для полноценной работы мне ещё не хватало. Но теперь, с выходом WSL 2, у меня возникает такое ощущение, что новая версия WSL способна кардинальным образом изменить ситуацию. Сегодня я предлагаю поговорить о том, как, с помощью WSL 2, перенести задачи по разработке программ из Linux в Windows 10. Я расскажу о новых возможностях WSL 2, и о том, что можно ожидать от этой подсистемы в будущем.
Читать дальше →
Всего голосов 87: ↑54 и ↓33+38
Комментарии573

Snort или Suricata. Часть 1: выбираем бесплатную IDS/IPS для защиты корпоративной сети

Время на прочтение7 мин
Количество просмотров56K
Когда-то для защиты локальной сети было достаточно обыкновенного межсетевого экрана и антивирусных программ, но против атак современных хакеров и расплодившейся в последнее время малвари такой набор уже недостаточно эффективен. Старый-добрый firewall анализирует только заголовки пакетов, пропуская или блокируя их в соответствии с набором формальных правил. О содержимом пакетов он ничего не знает, а потому не может распознать внешне легитимные действия злоумышленников. Антивирусные программы не всегда отлавливают вредоносное ПО, поэтому перед администратором встает задача отслеживания аномальной активности и своевременной изоляции зараженных хостов.



Позволяющих защитить ИТ-инфраструктуру компании продвинутых средств существует множество. Сегодня мы поговорим о системах обнаружения и предупреждения вторжений с открытым исходным кодом, внедрить которые можно без покупки дорогостоящего оборудования и программных лицензий.
Читать дальше →
Всего голосов 27: ↑18 и ↓9+22
Комментарии25

Zabbix — расширяем макро границы

Время на прочтение5 мин
Количество просмотров12K
Делая решение для клиента, возникло 2 задачи, которые хотелось решить красиво и штатным функционалом Zabbix.

Задача 1. Отслеживание актуальной версии прошивки на роутерах Mikrotik.

Задача решается легко — добавлением в шаблон HTTP агента. Агент получает актуальную версию с сайта Mikrotik, а триггер сравнивает актуальную версию с текущей и в случае расхождения выдает алерт.

Когда у вас 10 роутеров, такой алгоритм не критичен, а что делать с 3000 роутеров? Слать 3000 запросов на сервер? Работать, конечно, такая схема будет, но сама идея 3000 запросов меня не устраивала, хотелось найти другое решение. К тому же, недостаток в подобном алгоритме все-таки был: другая сторона может посчитать такое количество запросов с одного IP за DoS атаку, могут просто забанить.

Задача 2. Использование сессии авторизации в разных HTTP агентах.

Когда через HTTP агент нужно получать информацию с «закрытых» страниц, нужна кука авторизации. Для этого обычно существует стандартная форма авторизации с парой «логин/пароль» и установкой ID сессии в куку.

Но есть проблема, нельзя из одного айтема HTTP агента обратиться к данным другого айтема для подстановки этого значение в Header.

Существует еще «Веб сценарий», у него другое ограничение, он не дает получить контент для анализа и дальнейшего сохранения. Можно только проверить наличие необходимых переменных на страницах или передавать ранее полученные переменные между шагами веб сценария.

Немного поразмыслив над этими задачами, решил использовать макросы, которые отлично видны в любой части системы мониторинга: в шаблонах, хостах, триггерах или айтемах. А обновлять макросы можно через API веб интерфейса.
Читать дальше →
Всего голосов 4: ↑4 и ↓0+4
Комментарии6

Возможно ли использовать Linux Desktop в Windows инфраструктуре?

Время на прочтение9 мин
Количество просмотров20K
Всем привет! На Хабре неоднократно поднимались вопросы о том, как подготовить дистрибутив Linux для ввода в Active Directory, а также для интеграции с некоторыми другими серверами Windows. При этом, до сих пор не было написано статьи о том, стоит ли вообще этим заниматься, и будет ли конечный результат стоить затраченных времени и усилий.

Почему возник этот вопрос? Меня попросили настроить Linux для ребят, которые утомились от обновлений и прожорливости Windows 10 (особенно на компьютере без SSD и с оперативной памятью DDR2). Кроме того, одним из неоспоримых плюсов Linux (и его признают даже его ярые противники) является его открытость бесплатность. Это тоже значимый аргумент.

Обычный пользователь в среднестатистической компании, компьютер использует для Word и Excel, браузера, плюс в редких случаях, работает с каким-либо удаленным приложением, например через RDP. Необычный пользователь, типа целого программиста, без значительных сложностей может попросить админов найти требуемую IDE, Jenkins, git, и что там еще нужно программистам? Мессенджеры, на отсутствие которых в Linux в соседней статье жалуются, в дистрибутиве имеются во всевозможном изобилии. Skype, Viber, ICQ, даже заблокированный в РФ клиент, полностью в наличии на официальных сайтах, прекрасно поддерживаются и в полной мере идентичны по UI с клиентами предназначенными для Windows.

Итак, смотришь на требования пользователей к системе, сравнишь их с возможностями Linux и думаешь, сплошные плюсы, а еще и экономия четко прослеживается. Почему же возникают какие-либо возражения к такой прекрасной идее как перевод пользователя с Windows, на Linux? Только лишь вредные привычки?
Читать дальше
Всего голосов 21: ↑19 и ↓2+25
Комментарии0

Приточная вентиляция совмещенная с канальным кондиционером (часть 1 — электрическая)

Время на прочтение11 мин
Количество просмотров79K

схема_малая


Хочу поделиться опытом проектирования, монтажа и эксплуатации своей системы приточной вентиляции совмещенной с канальным кондиционером. Система
собиралась в 2012-2013 годах и с тех пор находится в постоянной эксплуатации.


Статью разделил на две части:


  • в первой части описана классическая схема приточная вентиляции с использованием электрического канального подогревателя
  • во второй части рассказано про неоднозначный опыт переработки системы под водяной калорифер с питанием от общедомовой системы отопления
Читать дальше →
Всего голосов 44: ↑43 и ↓1+58
Комментарии229

Как быстро захватить мир или управление сетью windows компьютеров с помощью OPSI

Время на прочтение14 мин
Количество просмотров12K
Disclaimer:
Автор любит короткие и прямые костыли, а также нежно обожает свободный открытый софт за ту гибкость и масштабируемость, что тот дает. Целью данной статьи является желание попиариться, а также рассказать о незаслуженно неизвестной в русскоязычном интернете системе управления софтом OPSI(Open PC Server Integration).


Я сидел в офисе и попивал себе кофе, когда мне позвонил Илон Маск и на чистом русском языке сообщил мне, что хватит уже это терпеть, пора собрать лучшие умы для борьбы с неким вирусом, а для этого прямо сейчас, через пять минут ко мне в офис привезут 100 компьютеров, на которые мне в срочном порядке нужно будет развернуть windows 10, а завтра с утра в офис приедут ученые со всего мира, чтобы начать работу над антивирусом. Ну что же, разве не этого я ждал всю свою жизнь? Достойный вызов для хорошего инструмента.
Читать дальше →
Всего голосов 9: ↑9 и ↓0+9
Комментарии13

Сказ о том, как я автоматизировал квартиру с помощью Node-RED. Часть I

Время на прочтение10 мин
Количество просмотров53K
За прошлый год я собрал и настроил автоматизацию для небольшой квартиры около оживленной дороги. В этой статье я расскажу об использованных решениях в климатической системе, освещении, мультимедиа и в программном обеспечении.


Всего голосов 70: ↑69 и ↓1+83
Комментарии42

Управление по защите данных Германии: телеметрия в Windows 10 1909 Enterprise может быть полностью отключена

Время на прочтение8 мин
Количество просмотров35K

Телеметрия давно стала горячо обсуждаемой темой с момента, когда Microsoft выпустил первую версию Windows 10. Microsoft решил глубоко интегрировать сбор данных в операционную систему — да так глубоко, что у пользовательских выпусков Windows 10 Home и Windows 10 Pro не было опции по полному отключению телеметрии.

Читать дальше →
Всего голосов 20: ↑20 и ↓0+20
Комментарии134

Делаем Windows Server безопаснее

Время на прочтение5 мин
Количество просмотров32K
В этой статье автор хотел бы дать пару хороших советов по администрированию серверов на Windows, которые по какой-то причине не нашел в интернете.

Следуя этим принципам вы сильно обезопасите свои серверы под управлением Windows как в локальных средах, так и в публичных.

Читать дальше →
Всего голосов 19: ↑13 и ↓6+18
Комментарии48

Реализация схемы работы адресного хранения товаров на основе блока складского учета «1С Комплексная автоматизация 2»

Время на прочтение9 мин
Количество просмотров9K
Подсистема складского учета в программном продукте «1С.Комплексная автоматизация 2» позволяет работать с моделью ордерного склада и использовать адресную схему хранения. С ее помощью появляется возможность реализовать следующие требования:

✓ Организовать процесс адресного хранения товаров в складских ячейках.

✓ Гибко настраивать правила хранения, размещения, отбора номенклатурных позиций в ячейках.

✓ Автоматически размещать поступающий товар в ячейки в соответствии с настраиваемыми в подсистеме правилами размещения.

✓ Автоматически отбирать позиции номенклатуры из ячеек в соответствии с гибкими правилами отбора. При этом возможно настраивать правила обхода склада в соответствии с требованиями приоритетного отбора. А также задавать правила обхода склада при сборке заказов.

✓ Получать в удобном виде информацию о текущем распределении товара по ячейкам склада в любой момент времени.

✓ При соответствующей настройке, в подсистеме возможно использовать специализированные электронные устройства, например, терминал сбора данных (ТСД) или сканнер штрих-кодов. Это позволяет заменять ручной ввод и значительно минимизировать ошибки.

✓ Разделять процесс приемки и отгрузки на уровне отдельных автоматизированных рабочих мест. Использовать мобильные рабочие места сотрудников склада.

✓ Отражать общие операции товародвижения: перемещение, сборка/разборка товаров, порча, оприходование, пересортица и другие.

В нескольких словах дадим определение адресному складу. Что же подразумевается под этим термином? Адресный склад – это по сути процесс оптимизации хранения товара на складе, при котором склад разбивается на множество ячеек, за каждой из которых закрепляется уникальный идентификатор – адрес, отличающий ее от остальных ячеек. Ячейки, в свою очередь, объединяются условиям хранения товаров, по их назначениям, по характеристикам размещаемых товаров.
Читать дальше →
Всего голосов 2: ↑1 и ↓1+2
Комментарии1

Как я чуть не выкинул 150к на ветер или история установки приточной вентиляции в квартире

Время на прочтение19 мин
Количество просмотров645K

Как я пришел к покупке приточной вентиляции для квартиры с готовым ремонтом. Как купил ее за 150к и чуть не потратил деньги зря. Статья будет полезна тем, кто планирует купить очиститель воздуха, бризер или приточку.


Читать дальше →
Всего голосов 285: ↑280 и ↓5+365
Комментарии595

Новая техника атаки WPA2, не требующая наличия клиента на AP

Время на прочтение3 мин
Количество просмотров82K
image

 
Участниками проекта hashcat обнаружен новый вектор атаки на беспроводной стандарт WPA2, не требующий классического перехвата "рукопожатия" между клиентом и точкой доступа. Данная уязвимость выявлена в рамках исследования потенциальных проблем безопасности нового протокола WPA3.

Читать дальше →
Всего голосов 44: ↑43 и ↓1+42
Комментарии50

Автоматизация задач администрирования API VMware vSphere с использованием Python

Время на прочтение4 мин
Количество просмотров21K

В нашей компании активно используется платформа для виртуализации VMware vSphere. В ней живут тестовые среды продуктов, демонстрационные стенды, эмуляторы различных инфраструктур заказчиков и прочие не менее важные «виртуалки». Несмотря на достаточную мощность нашей инфраструктуры, доступ большого числа человек к управлению виртуальными машинами постоянно приводит к конфликтам и снижению производительности фермы. Разделение пулов между отделами (инженерами, тестировщиками, сейлами и разработчиками) проблему до конца не решает, поэтому периодически приходится разбираться, кто всем мешает и кто съел все ресурсы. При количестве виртуальных машин далеко за сотню сделать это вручную бывает проблематично, поэтому мы научились использовать API. VMware vSphere имеет довольно богатое API, которое незаслуженно слабо освещено на Хабре, хотя прикладная область применения довольна широка.

В данной статье будут приведены примеры взаимодействия в рамках задач администрирования с помощью Python.
Читать дальше →
Всего голосов 10: ↑9 и ↓1+13
Комментарии3

MRP не работает… Какая альтернатива?

Время на прочтение14 мин
Количество просмотров8.7K
Коллеги, представляю вашему вниманию первую статью из цикла «Классические методы управления». Все статьи, которые войдут в эту специально подготовленную для Хабр подборку, написаны в разное время, но не утратили актуальности до сих пор.
Сергей Питеркин, Райтстеп.


Альтернатива MRP: синхронное планирование и оптимизация ?



Введение


Многолетние усилия поставщиков информационных систем ERP (Enterprise resource planning — планирование ресурсов предприятия) класса в России наконец-то завершились успехом: руководство значительной доли отечественных предприятий уверены, что такие системы им необходимы, поскольку они действительно могут ( как заявляется) решить проблемы планирования производства и снабжения. Российские ведущие разработчики один за другим анонсируют наличие в своих системах функций планирования и управления производством, соответствующих «стандарту» MRP-II (Manufacturing Resource Planning — , планирование ресурсов производства). В различных отраслях промышленности даже начинают появляться предприятия, внедрившие ERP системы и пытающиеся управлять с их помощью производством. Однако планировать с их помощью почему то оказывается сложнее, чем прежде. Почему? Многоопытные консультанты заявляют, что причина в том, что «…не та культура производства, неточные спецификации и техпроцессы, постоянные конструкторские изменения, неоперативное отслеживание уровня запасов…», и, о, ужас, «…нет агрегированного стратегического и/или мастер планирования».
Читать дальше →
Всего голосов 5: ↑4 и ↓1+3
Комментарии12

Информация

В рейтинге
Не участвует
Откуда
Беларусь
Зарегистрирован
Активность