Новости


Базы данных и Kubernetes (обзор и видео доклада)

8 ноября в главном зале конференции HighLoad++ 2018, в рамках секции «DevOps и эксплуатация», прозвучал доклад «Базы данных и Kubernetes». В нём рассказывается о высокой доступности баз данных и подходах к отказоустойчивости до Kubernetes и вместе с ним, а также практических вариантах размещения СУБД в кластерах Kubernetes и существующие для этого решения (включая Stolon для […]

Основы прозрачного проксирования с использованием 3proxy и iptables-netfilter или как «пустить всё через прокси»

В данной статье хотелось бы раскрыть возможности прозрачного проксирования, которое позволяет абсолютно незаметно для клиентов перенаправлять весь либо часть трафика через внешние прокси-серверы. Когда я начинал решать данную задачу то столкнулся с тем, что её реализация имеет одну существенную проблему — протокол HTTPS.

Генератор масок расширений диалплана Asterisk

У системного администратора, работающего с Asterisk, часто возникает необходимость составить маски расширений для диалплана по интервалам DEF кодов. Вручную делать это трудоёмко, а чуть ли не единственный работающий скрипт, который можно найти в интернете, на самом деле не такой уж и работающий.

KubeDirector — простой способ запускать сложные stateful-приложения в Kubernetes

Прим. перев. : Оригинальная статья написана представителями компании BlueData, основанной выходцами из VMware. Она специализируется на том, чтобы сделать доступнее (проще, быстрее, дешевле) развёртывание решений для Big Data-аналитики и машинного обучения в различных окружениях.

Видео про битву CI и CD, оркестрацию и секреты OpenStack

27 сентября мы провели второй митап «Орки тут» — про оркестрацию, автоматизацию и полевое применение CI/CD. В этом посте полные видео и таймкоды с важными местами из трех докладов. Темы такие: Environment as a Service — про эксплуатацию и секреты настройки OpenStack Pod, Cloud and two Smoking Hubs — про масштабирование Selenium-фермы CI vs CD: гонка вооружений — про то, как «воевали» CI и CD в Яндекс.

Netplan и как его правильно приготовить

Ubuntu потрясающая операционная система, давно не работал с Ubuntu server а обновлять свой Desktop со стабильной версии не было смысла. И вот не давно пришлось столкнутся со свеженьким релизом Ubuntu server 18.

Замена выпавшего диска в Ceph:Jewel

Для начала надо удалить диск с кластера. На ноде управления исполняем: ceph osd out ID Где ID это номер osd мертвого диска. На самой ноде с osd исполняем: systemctl stop ceph-osd@ID И на головной ноде полностью выводим osd из кластера: ceph osd crush remove osd.

Как управлять сотней MikroTik используя встроенные возможности

Имея в управлении большое количество роутеров MikroTik, невольно задумываешься как автоматизировать управление. Я решил пойти самым простым путем и управлять сотней MikroTik'ов используя…MikroTik. Общая информация RouterOS можно настраивать, используя файлы *.

Cisco StealthWatch или классические средства защиты корпоративной сети (FW, IPS, ACL, NAC, AV, SIEM)?

В состав практически любой системы ИБ входят традиционные системы (по отдельности или в комбинации): • Межсетевой экран (Firewall) • Система предотвращения вторжений (IPS) • Списки контроля доступа (ACL) • Система контроля доступа в сеть (NAC) • Антивирусные системы (Antivirus/Antimalware) • Cистемы управления события ИБ (SIEM) Все эти системы хороши как по отдельности для решения своих […]

Основан на ПО уровня предприятия, проверен миллионы раз: вышел openSUSE Leap 15

Свежий общественный выпуск на основе SUSE Linux Enterprise 15 (сокр. SLE 15 — прим. пер. ) привносит огромное разнообразие новейшего ПО, лёгкий переход на SLE, транзакционные обновления, роли сервера, расширяемые образы для облаков и предоставляет ноутбуки с Линуксом.

Мониторинг сетевого трафика на серверах в облаке

В Mars IS я отвечаю за мониторинг производительности приложений. Главный принцип, на котором основывается мониторинг производительности заключается в детальном централизованном анализе сетевого трафика между конечными пользователями и серверами, расположенными в наших дата-центрах.

Программирование для сетевых инженеров: первый кейс

Использование программирования в сетевом деле уже стало трендом, поэтому в продолжении статьи Зачем сетевым инженерам программирование я начинаю серию небольших заметок про автоматизацию решения тех или иных практических задач.

Как я расширял возможности использования Citrix VDI в компании

В далеком 2015 году в нашей маленькой, но успешно развивающейся компании появился продукт SAP BPC. Для поддержки пользователей возникла необходимость предоставить доступ сторонней организации. Был приглашен для данного проекта интегратор и принято решение использовать Citrix.

Визуализация связей процессов в Linux

Приходилось ли вам отслеживать зависимости системных процессов, «кто чей папка», найти императора и убить его, чтобы рабы не респаунились? Можно ps'ать и grep'ать, можно lsof погонять, ведь это так увлекательно ;) Но любые связи, как мне кажется, всегда проще анализировать в визуальной форме, консольные утилиты рисуют хорошие таблички, но из них не всегда можно быстро […]

Router by Centos. Этап первый DHCP-сервер

Введение Хочу создать ряд постов на тему настройки роутера на базе серверной CentOS при наличии пяти сетевых карт, трех провайдеров и двух подсетей, а также PXE boot загрузчика и фаервола. В этой статье будет рассмотрено установка и базовая настройка DHCP сервера.

Тяжелая терапия: лекарство от палева для MacOS

Вы скажете, что тут и из коробки все отлично и вроде все гениально, вплоть до автогенерации такого пароля для web-сайтов, который даже зрительно не воспринимается с пятой попытки, однако, представим себе, что для нас важно защититься не только от повседневных хакеров, но и от самих разработчиков системы.

Мониторинг серверов через IPMI в Zabbix

Введение В процессе обновления парка серверов в компании, я столкнулся с потребностью мониторить их на аппаратном уровне, без привязки к вендору и с минимальными трудозатратами для включения мониторинга на новых железках.

Иллюстрированное руководство по устройству сети в Kubernetes

Прим. перев. : Автор статьи — Amanpreet Singh — называет себя «всё ещё начинающим в мире сетей», однако именно это и побудило его разобраться в их базовом устройстве в Kubernetes (который он использует в production), а затем — поделиться с сообществом очень доступным материалом с наглядными иллюстрациями.

Ещё один способ резервного копирования конфигураций Mikrotik’ов

Коль уж имеется достаточное количество статей на хабре по этой теме, добавлю и я свои «пять копеек». Отличие от опубликованных методов — возможность просмотра истории изменений по дням или восстановления конфигурации на конкретную дату.

Пряморукий DNS: делаем правильно

Представляем вашему вниманию очень эмоциональный рассказ Льва Николаева (@maniaque) о том, как надо настраивать DNS и особенно, как делать не надо. Вот прямо после каждого пункта можете мысленно добавлять: «Пожалуйста, не делайте этого!» В своем докладе Лев так и говорит.

Изменения в аудиоконференциях 3CX

Сегодня мы хотели бы поговорить о некоторых изменениях в 3CX v15. 5 SP2, которые затронули встроенный сервис аудиоконференций и вызвали неоднозначную реакцию у наших клиентов и партнеров. Кроме того, к сожалению, мы ввели еще одно изменение из-за которого создание конференций по требованию (ad-hoc) из клиентов 3CX стало весьма затруднительно.

Нехватка оперативной памяти в Linux на рабочем ПК: оптимизация и действия при зависании

На любой операционной системе часто не хватает оперативной памяти. Рассмотрим, как и сэкономить на увеличении аппаратных ресурсов машины с Linux, и продолжить более-менее комфортно пользоваться компьютером с Linux в условиях нехватки памяти.

Настройка аутентификации в SAP Netweaver AS Java (Часть 3 из 3)

Вступление Первая часть серии статей «Настройка аутентификации в SAP Netweaver AS Java» рассказывала о различных подходах к настройке аутентификации в приложениях, запускаемых на программной платформе SAP NW AS Java.

Десять лучших антивирусов для Linux

Операционные системы — это очень сложные конструкции, в которых находится место для ошибок, проблем и других нежелательных явлений. Особые опасения вызывают искусственно созданные «явления», которые мы называем вирусами, троянскими конями, сетевыми червями и шпионскими программами.

LVM + lilo > GPT + EFI (или почему GRUB такой неуклюжий)

TL;DR: автор сокрушается о том, что GRUB не может жить полноценно с LVM и с удивлением открывает, что это отлично умеет заброшенный в 2015 году загрузчик lilo. MBR? Мало кто знает и понимает, что MBR по сути своей есть величайшая ошибка человечества.

DevOps в Сбербанк-Технологиях. Инструментальный стандарт

В этой статье пойдет речь об организации инструментального стека DevOps на примере Сбербанк-Технологий и ППРБ. Статья предназначена для инженеров по автоматизации инфраструктуры, которым необходима объективная оценка структуры работ по внедрению DevOps — и для всех, кто хочет ознакомиться с их работой.

Как убить вашу сеть с помощью Ansible

Прим. перев.: Эта статья, написанная сетевым инженером из Швеции, рассказывает о некоторых нюансах работы с шаблонами в Ansible, а главное — учит одному простому и очевидному правилу, помогающему не «выстрелить себе в ногу»… причём не только в ногу и даже не только свою, когда речь идёт об автоматизированном управлении большим множеством устройств/серверов. Описанный в ней […]

Наш рецепт отказоустойчивого VPN-сервера на базе tinc, OpenVPN, Linux

Один из наших клиентов попросил разработать отказоустойчивое решение для организации защищенного доступа к его корпоративному сервису. Решение должно было: обеспечивать отказоустойчивость и избыточность; легко масштабироваться; просто и быстро решать задачу добавления и блокировки пользователей VPN; балансировать нагрузку между входными нодами; одинаково хорошо работать для клиентов на GNU/Linux, Mac OS X и Windows; поддерживать клиентов, которые […]

Zabbix 3.4: Массовый сбор данных на примерах счетчика Меркурий и smartmontools

Всем привет, ранее мы уже упоминали о возможностях по массовому сбору данных в новой версии опенсорс системы мониторинга Zabbix 3.4. Теперь остановимся на этом функционале поподробнее, и чтобы было нагляднее, расскажем о нем на двух примерах: сбор всех данных за раз, полученных в JSON от консольной утилиты счетчика электроэнергии Меркурий 236 сбор показателей S.M.A.R.T. жестких […]

Kali Linux: политика безопасности, защита компьютеров и сетевых служб

Недавно мы задавали сообществу Хабра вопрос о целесообразности перевода книги «Kali Linux Revealed». Поразмыслив, приняв к сведению результаты голосования и комментарии к материалу, мы решили перевести некоторые части книги.

Набор полезных советов для эффективного использования FreeIPA

В процессе эксплуатации FreeIPA часто возникают нетривиальные задачи, которые упираются в не очень хорошо документированные или не полностью реализованные места. Поэтому я решил дополнить свою предыдущую статью некоторыми решениями, которые помогут сэкономить вам немного времени.

Wi-Fi сети в ритейле: типовые сценарии и подбор оборудования

Касательно беспроводных сетей у ритейла свои запросы и своя специфика. На складе важно качество и бесшовность покрытия, чтобы работали сканеры меток и штрих-кодов. А в торговых залах частенько возникают трудности с подводом питания к роутерам и предъявляются отдельные требования к внешнему виду.

Vulnerable Docker VM — виртуалка-головоломка по Docker и pentesting

Британская компания NotSoSecure, специализирующаяся на penetration testing и ИТ-безопасности в целом, представила головоломку для специалистов по Docker под названием Vulnerable Docker VM. Подготовленный авторами образ виртуальной машины предназначен для тех, кто «мечтал поиграть с неправильными конфигурациями Docker, превышением привилегий и т.

Шпаргалка с командами Docker

Прим. перев. : Неделю назад Aymen El Amri, руководящий компанией eralabs и создавший обучающий курс «Безболезненный Docker», опубликовал свой Docker Cheat Sheet — шпаргалку по основным командам Docker.

С днём рождения, Linux! Вспомним ядро 1.0

Недавно мы делились с вами материалом об эволюции Linux. Сегодня, в честь недавнего 26-го дня рождения ядра операционной системы, публикуем рассказ о том, с чего всё начиналось. Впервые я установил Linux в 1993-м году.

Почему во время apt-get upgrade запускается игра Dwarf Fortress?

Большую популярность на ресурсе Ask Ubuntu снискал весьма странный вопрос пользователя Linux-дистрибутива Ubuntu. По его словам, в некоторых случаях при обновлении системы с помощью sudo apt-get upgrade происходит то, чего он совсем не может ожидать: запуск игры «Dwarf Fortress».

Включайтесь в игру: the MAZE DevOps game от ITSumma

Мы уже немного рассказывали о том, как устраиваем квесты для участников ИТ-конференций. Сегодня запускаем онлайн-игру для админов (идея квеста была переработана и дополнена) — the Maze. Под катом — ее история.

Итак, вы решили развернуть OpenStack

Вы наверняка слышали об OpenStack. Блин, да о нем говорят на каждом более-менее связанном мероприятии. Все кому не лень пропагандируют OpenStack. Модно, молодежно, все уже есть, Open Source, вливайся давай.

Про PKI «на пальцах» за 10 минут

Предложил коллегам провести внутреннюю мини-лекцию по сабжу — идея зашла. Сел писать план лекции и… чот психанул — в итоге очнулся, дописывая небольшой гайд. Подумал, что будет полезно добавить сюда что-то для быстрого понимания, что такое PKI, зачем она нужна и как работает, так как пока готовился, чтобы освежить память, искал информацию в том числе […]

Полезные команды и советы при работе с Kubernetes через консольную утилиту kubectl

Предисловие переводчика: Эта статья — комбинация из перевода двух материалов от проекта CoreOS (см. ссылки в конце публикации), посвящённых работе с консольным инструментом для выполнения команд на кластерах Kubernetes — kubectl.

Рекомендации по безопасности при работе с Docker

Docker ускоряет разработку и циклы развертывания и тем самым позволяет выдавать готовый код в невероятно короткие сроки. Но у этой медали есть и обратная сторона — безопасность. Стоит знать о ряде вещей, на безопасность которых влияет Docker, и именно о них пойдет речь в этой статье.

Настройка архивирования объектов в SAP ERP для начинающих

Приветствую всех. Многие знают о необходимости архивирования (резервирования) информационных систем независимо от уровня системы. Для ERP систем это обычно многоуровневое резервирование на уровне операционной системы, на уровне системы управления базами данных, на уровне самой ERP системы.

Лог файлы Linux по порядку

Невозможно представить себе пользователя и администратора сервера, или даже рабочей станции на основе Linux, который никогда не читал лог файлы. Операционная система и работающие приложения постоянно создают различные типы сообщений, которые регистрируются в различных файлах журналов.

Автоматическое развертывание приложения с Maven и Wildfly

Привет! Начать хочу с небольшой статьи мануала, как подружить WildFly с Maven. Wildfly – Это ребрендинг и развитие JBoss AS7/EAP6 в области как администрирования, так и API для разработчика. Wildfly построен с использованием Java SE 7.

Debian 9: что нового

17 июня 2017 года вышла в свет новая, девятая версия Debian под кодовым названием Stretch. Работа над Debian 9 длилась два с небольшим года, а если совсем точно — 26 месяцев.

Новый плагин для гарнитур Sennheiser и бесплатное обновление до 3CX v15.5

Плагин гарнитур Sennheiser для клиента 3CX Представляем новый плагин для работы программного клиента 3CX для Windows с гарнитурами и спикерфонами известной немецкой компании Sennheiser. Над разработкой плагина 3CX и Sennheiser работали совместно, поэтому он будет официально поддерживаться для всех версий клиента 3CX, начиная с  v15.

Теория и практика unattended upgrades в Ubuntu

Unattended upgrades — это родной для Debian/Ubuntu (и других основанных на них дистрибутивов GNU/Linux) механизм автоматических обновлений. По умолчанию он включён в системе благодаря наличию установленного пакета unattended-upgrades и конфигурационного файла /etc/apt/apt.

Представляем 3CX Phone System V15.5

7 июня мы представили новую версию 3CX Phone System v15. 5. В 3CX 15. 5 появился веб-клиент, построенный по технологии Angular, который позволяет управлять клиентами 3CX и поддерживаемыми IP телефонами из единого, расширяемого интерфейса.

Лучшее

Актуальное