Новости


Как приоритеты pod’ов в Kubernetes стали причиной простоя в Grafana Labs

Прим. перев. : Представляем вашему вниманию технические подробности о причинах недавнего простоя в работе облачного сервиса, обслуживаемого создателями Grafana. Это классический пример того, как новая и, казалось бы, исключительно полезная возможность, призванная улучшить качество инфраструктуры… может навредить, если не предусмотреть многочисленные нюансы её применения в реалиях production.

Резервирования подключения к интернет

Связь – она как воздух. Пока не испортишь, ее не замечают. В течении долго времени домашнее подключение к интернет считало только как сервисная услуга-развлечение. Но с ростом различных сервисов развлекательная составляющая довольно сильно уменьшилась.

Что же такое GitOps?

Прим. перев. : После недавней публикации материала о методах pull и push в GitOps мы увидели интерес к этой модели в целом, однако русскоязычных публикаций на эту тему оказалось совсем мало (на хабре их попросту нет).

Техподдержка 3CX отвечает: захват SIP-трафика на сервере АТС

В этой статье мы поговорим об основах захвата и анализа SIP-трафика, генерируемого АТС 3CX. Статья адресована начинающим системным администраторам или обычным пользователям, в обязанности которых входит обслуживание телефонии.

Полное руководство по Prometheus в 2019 году

DevOps- и SRE-инженеры уже, наверное, не раз слышали о Prometheus. Prometheus был создан на SoundCloud в 2012 году и с тех пор стал стандартом для мониторинга систем. У него полностью открытый исходный код, он предоставляет десятки разных экспортеров, с помощью которых можно за считанные минуты настроить мониторинг всей инфраструктуры.

Автоматизация для самых маленьких. Часть нулевая. Планирование

СДСМ закончился, а бесконтрольное желание писать — осталось. Долгие годы наш брат страдал от выполнения рутинной работы, скрещивал пальцы перед коммитом и недосыпал из-за ночных ролбэков. Но тёмным временам приходит конец.

Docker: не вредные советы

В комментариях к моей статье Docker: вредные советы было много просьб объяснить, чем так ужасен описанный в ней Dockerfile. Краткое содержание предыдущей серии: два разработчика в жестком дедлайне составляют Dockerfile.

Импортозамещение на практике. Часть 1. Варианты

Введение В связи с тем, что близится 2020 год и «час хэ», когда нужно будет отчитаться об исполнении приказа Минкомсвязи о переходе на отечественное ПО (в рамках импортозамещения), да не простое, а из реестра Минкомсвязи, мне прилетела задача о разработке плана, собственно, по исполнению приказа Министерства связи и массовых коммуникаций №334 от 29.06.2017. И начал […]

Игра для любителей и знатоков Linux

Сегодня открылась регистрация на участие в Linux Quest — игре для любителей и знатоков операционной системы Linux. У нас в компании есть уже довольно большой отдел Site Reliability Engineering (SRE), инженеров по доступности сервисов.

Централизованный доступ к ЭЦП и прочим ключам электронной защиты с помощью аппаратных USB over IP

Хочу поделиться нашим годичным опытом при поиске решения для организации централизованного и упорядоченного доступа к ключам электронной защиты в нашей организации (ключи для доступа к площадкам для торгов, банковские, ключи защиты программного обеспечения и т.

Настройка резервного копирования и восстановления Zimbra OSE целиком и отдельными ящиками, не используя Zexstras

1. С чего начать С чего начинается резервное копирование? Планирование. При резервировании любой системы, необходимо составить план резервного копирования: что именно, как часто, как долго хранить, хватит ли свободного пространства? Из ответов на эти вопросы вытекает ответ на главный вопрос – чем бэкапить? Если свободного пространства много – можно хранить целиком виртуальную машину. Делать бэкапы […]

Внедрение Zimbra Collaboration Open Source, авторизация через AD и автоматическое создание почтовых ящиков

1. Исходные данные ОС сервера: CentOS 7 По поводу ОС На самом деле разница между CentOS7 и любой другой системой будет заключаться исключительно в командах серверу на установку зависимостей, и, возможно, расположении некоторых файлов.

802.1x, EX2200, NPS и все-все-все…

Идея использовать 802.1x как средство борьбы с неавторизованным доступом к сети, не нова. Каждый из нас наверняка сталкивался с курьером из службы доставки, у которого из рукава фирменной куртки виднеется патчкорд, и ты уже видишь, как он, заметив свободную RJ-45 розетку, стремительным движением бросается к ней и… Однако, если в общем концепте использование и настройка […]

Оптимизация времени запуска Prometheus 2.6.0 с помощью pprof

В Prometheus 2. 6. 0 оптимизирована загрузка WAL, что ускоряет процесс запуска. Неофициальная цель разработки Prometheus 2. x TSDB — ускорить запуск, чтобы он занимал не более минуты. В последние месяцы появились сообщения о том, что процесс немного затягивается, и если Prometheus по какой-либо причине перезапускается, то это — уже проблема.

Развёртывание встраиваемой системы на базе Windows и Linux

В статье описаны методы быстрого развёртывания встраиваемой системы на базе Windows 10 и Debian Linux. Приведены примеры сборки защищённого интерфейса. Введение В процессе разработки устройств, имеющих графический человеко-машинный интерфейс, рано или поздно возникает задача не только создания самого интерфейса, но и выбора платформы, на базе которой он должен работать. В качестве такой платформы может быть […]

Базы данных и Kubernetes (обзор и видео доклада)

8 ноября в главном зале конференции HighLoad++ 2018, в рамках секции «DevOps и эксплуатация», прозвучал доклад «Базы данных и Kubernetes». В нём рассказывается о высокой доступности баз данных и подходах к отказоустойчивости до Kubernetes и вместе с ним, а также практических вариантах размещения СУБД в кластерах Kubernetes и существующие для этого решения (включая Stolon для […]

Основы прозрачного проксирования с использованием 3proxy и iptables-netfilter или как «пустить всё через прокси»

В данной статье хотелось бы раскрыть возможности прозрачного проксирования, которое позволяет абсолютно незаметно для клиентов перенаправлять весь либо часть трафика через внешние прокси-серверы. Когда я начинал решать данную задачу то столкнулся с тем, что её реализация имеет одну существенную проблему — протокол HTTPS.

Генератор масок расширений диалплана Asterisk

У системного администратора, работающего с Asterisk, часто возникает необходимость составить маски расширений для диалплана по интервалам DEF кодов. Вручную делать это трудоёмко, а чуть ли не единственный работающий скрипт, который можно найти в интернете, на самом деле не такой уж и работающий.

KubeDirector — простой способ запускать сложные stateful-приложения в Kubernetes

Прим. перев. : Оригинальная статья написана представителями компании BlueData, основанной выходцами из VMware. Она специализируется на том, чтобы сделать доступнее (проще, быстрее, дешевле) развёртывание решений для Big Data-аналитики и машинного обучения в различных окружениях.

Видео про битву CI и CD, оркестрацию и секреты OpenStack

27 сентября мы провели второй митап «Орки тут» — про оркестрацию, автоматизацию и полевое применение CI/CD. В этом посте полные видео и таймкоды с важными местами из трех докладов. Темы такие: Environment as a Service — про эксплуатацию и секреты настройки OpenStack Pod, Cloud and two Smoking Hubs — про масштабирование Selenium-фермы CI vs CD: гонка вооружений — про то, как «воевали» CI и CD в Яндекс.

Netplan и как его правильно приготовить

Ubuntu потрясающая операционная система, давно не работал с Ubuntu server а обновлять свой Desktop со стабильной версии не было смысла. И вот не давно пришлось столкнутся со свеженьким релизом Ubuntu server 18.

Замена выпавшего диска в Ceph:Jewel

Для начала надо удалить диск с кластера. На ноде управления исполняем: ceph osd out ID Где ID это номер osd мертвого диска. На самой ноде с osd исполняем: systemctl stop ceph-osd@ID И на головной ноде полностью выводим osd из кластера: ceph osd crush remove osd.

Как управлять сотней MikroTik используя встроенные возможности

Имея в управлении большое количество роутеров MikroTik, невольно задумываешься как автоматизировать управление. Я решил пойти самым простым путем и управлять сотней MikroTik'ов используя…MikroTik. Общая информация RouterOS можно настраивать, используя файлы *.

Cisco StealthWatch или классические средства защиты корпоративной сети (FW, IPS, ACL, NAC, AV, SIEM)?

В состав практически любой системы ИБ входят традиционные системы (по отдельности или в комбинации): • Межсетевой экран (Firewall) • Система предотвращения вторжений (IPS) • Списки контроля доступа (ACL) • Система контроля доступа в сеть (NAC) • Антивирусные системы (Antivirus/Antimalware) • Cистемы управления события ИБ (SIEM) Все эти системы хороши как по отдельности для решения своих […]

Основан на ПО уровня предприятия, проверен миллионы раз: вышел openSUSE Leap 15

Свежий общественный выпуск на основе SUSE Linux Enterprise 15 (сокр. SLE 15 — прим. пер. ) привносит огромное разнообразие новейшего ПО, лёгкий переход на SLE, транзакционные обновления, роли сервера, расширяемые образы для облаков и предоставляет ноутбуки с Линуксом.

Мониторинг сетевого трафика на серверах в облаке

В Mars IS я отвечаю за мониторинг производительности приложений. Главный принцип, на котором основывается мониторинг производительности заключается в детальном централизованном анализе сетевого трафика между конечными пользователями и серверами, расположенными в наших дата-центрах.

Программирование для сетевых инженеров: первый кейс

Использование программирования в сетевом деле уже стало трендом, поэтому в продолжении статьи Зачем сетевым инженерам программирование я начинаю серию небольших заметок про автоматизацию решения тех или иных практических задач.

Как я расширял возможности использования Citrix VDI в компании

В далеком 2015 году в нашей маленькой, но успешно развивающейся компании появился продукт SAP BPC. Для поддержки пользователей возникла необходимость предоставить доступ сторонней организации. Был приглашен для данного проекта интегратор и принято решение использовать Citrix.

Визуализация связей процессов в Linux

Приходилось ли вам отслеживать зависимости системных процессов, «кто чей папка», найти императора и убить его, чтобы рабы не респаунились? Можно ps'ать и grep'ать, можно lsof погонять, ведь это так увлекательно ;) Но любые связи, как мне кажется, всегда проще анализировать в визуальной форме, консольные утилиты рисуют хорошие таблички, но из них не всегда можно быстро […]

Router by Centos. Этап первый DHCP-сервер

Введение Хочу создать ряд постов на тему настройки роутера на базе серверной CentOS при наличии пяти сетевых карт, трех провайдеров и двух подсетей, а также PXE boot загрузчика и фаервола. В этой статье будет рассмотрено установка и базовая настройка DHCP сервера.

Тяжелая терапия: лекарство от палева для MacOS

Вы скажете, что тут и из коробки все отлично и вроде все гениально, вплоть до автогенерации такого пароля для web-сайтов, который даже зрительно не воспринимается с пятой попытки, однако, представим себе, что для нас важно защититься не только от повседневных хакеров, но и от самих разработчиков системы.

Мониторинг серверов через IPMI в Zabbix

Введение В процессе обновления парка серверов в компании, я столкнулся с потребностью мониторить их на аппаратном уровне, без привязки к вендору и с минимальными трудозатратами для включения мониторинга на новых железках.

Иллюстрированное руководство по устройству сети в Kubernetes

Прим. перев. : Автор статьи — Amanpreet Singh — называет себя «всё ещё начинающим в мире сетей», однако именно это и побудило его разобраться в их базовом устройстве в Kubernetes (который он использует в production), а затем — поделиться с сообществом очень доступным материалом с наглядными иллюстрациями.

Ещё один способ резервного копирования конфигураций Mikrotik’ов

Коль уж имеется достаточное количество статей на хабре по этой теме, добавлю и я свои «пять копеек». Отличие от опубликованных методов — возможность просмотра истории изменений по дням или восстановления конфигурации на конкретную дату.

Пряморукий DNS: делаем правильно

Представляем вашему вниманию очень эмоциональный рассказ Льва Николаева (@maniaque) о том, как надо настраивать DNS и особенно, как делать не надо. Вот прямо после каждого пункта можете мысленно добавлять: «Пожалуйста, не делайте этого!» В своем докладе Лев так и говорит.

Изменения в аудиоконференциях 3CX

Сегодня мы хотели бы поговорить о некоторых изменениях в 3CX v15. 5 SP2, которые затронули встроенный сервис аудиоконференций и вызвали неоднозначную реакцию у наших клиентов и партнеров. Кроме того, к сожалению, мы ввели еще одно изменение из-за которого создание конференций по требованию (ad-hoc) из клиентов 3CX стало весьма затруднительно.

Нехватка оперативной памяти в Linux на рабочем ПК: оптимизация и действия при зависании

На любой операционной системе часто не хватает оперативной памяти. Рассмотрим, как и сэкономить на увеличении аппаратных ресурсов машины с Linux, и продолжить более-менее комфортно пользоваться компьютером с Linux в условиях нехватки памяти.

Настройка аутентификации в SAP Netweaver AS Java (Часть 3 из 3)

Вступление Первая часть серии статей «Настройка аутентификации в SAP Netweaver AS Java» рассказывала о различных подходах к настройке аутентификации в приложениях, запускаемых на программной платформе SAP NW AS Java.

Десять лучших антивирусов для Linux

Операционные системы — это очень сложные конструкции, в которых находится место для ошибок, проблем и других нежелательных явлений. Особые опасения вызывают искусственно созданные «явления», которые мы называем вирусами, троянскими конями, сетевыми червями и шпионскими программами.

LVM + lilo > GPT + EFI (или почему GRUB такой неуклюжий)

TL;DR: автор сокрушается о том, что GRUB не может жить полноценно с LVM и с удивлением открывает, что это отлично умеет заброшенный в 2015 году загрузчик lilo. MBR? Мало кто знает и понимает, что MBR по сути своей есть величайшая ошибка человечества.

DevOps в Сбербанк-Технологиях. Инструментальный стандарт

В этой статье пойдет речь об организации инструментального стека DevOps на примере Сбербанк-Технологий и ППРБ. Статья предназначена для инженеров по автоматизации инфраструктуры, которым необходима объективная оценка структуры работ по внедрению DevOps — и для всех, кто хочет ознакомиться с их работой.

Как убить вашу сеть с помощью Ansible

Прим. перев.: Эта статья, написанная сетевым инженером из Швеции, рассказывает о некоторых нюансах работы с шаблонами в Ansible, а главное — учит одному простому и очевидному правилу, помогающему не «выстрелить себе в ногу»… причём не только в ногу и даже не только свою, когда речь идёт об автоматизированном управлении большим множеством устройств/серверов. Описанный в ней […]

Наш рецепт отказоустойчивого VPN-сервера на базе tinc, OpenVPN, Linux

Один из наших клиентов попросил разработать отказоустойчивое решение для организации защищенного доступа к его корпоративному сервису. Решение должно было: обеспечивать отказоустойчивость и избыточность; легко масштабироваться; просто и быстро решать задачу добавления и блокировки пользователей VPN; балансировать нагрузку между входными нодами; одинаково хорошо работать для клиентов на GNU/Linux, Mac OS X и Windows; поддерживать клиентов, которые […]

Zabbix 3.4: Массовый сбор данных на примерах счетчика Меркурий и smartmontools

Всем привет, ранее мы уже упоминали о возможностях по массовому сбору данных в новой версии опенсорс системы мониторинга Zabbix 3.4. Теперь остановимся на этом функционале поподробнее, и чтобы было нагляднее, расскажем о нем на двух примерах: сбор всех данных за раз, полученных в JSON от консольной утилиты счетчика электроэнергии Меркурий 236 сбор показателей S.M.A.R.T. жестких […]

Kali Linux: политика безопасности, защита компьютеров и сетевых служб

Недавно мы задавали сообществу Хабра вопрос о целесообразности перевода книги «Kali Linux Revealed». Поразмыслив, приняв к сведению результаты голосования и комментарии к материалу, мы решили перевести некоторые части книги.

Набор полезных советов для эффективного использования FreeIPA

В процессе эксплуатации FreeIPA часто возникают нетривиальные задачи, которые упираются в не очень хорошо документированные или не полностью реализованные места. Поэтому я решил дополнить свою предыдущую статью некоторыми решениями, которые помогут сэкономить вам немного времени.

Wi-Fi сети в ритейле: типовые сценарии и подбор оборудования

Касательно беспроводных сетей у ритейла свои запросы и своя специфика. На складе важно качество и бесшовность покрытия, чтобы работали сканеры меток и штрих-кодов. А в торговых залах частенько возникают трудности с подводом питания к роутерам и предъявляются отдельные требования к внешнему виду.

Vulnerable Docker VM — виртуалка-головоломка по Docker и pentesting

Британская компания NotSoSecure, специализирующаяся на penetration testing и ИТ-безопасности в целом, представила головоломку для специалистов по Docker под названием Vulnerable Docker VM. Подготовленный авторами образ виртуальной машины предназначен для тех, кто «мечтал поиграть с неправильными конфигурациями Docker, превышением привилегий и т.

Лучшее

Актуальное