Рубрика: Администрирование

Как мы собирали данные по рекламным кампаниям с интернет-площадок (тернистый путь к продукту)

Кажется, что сфера интернет-рекламы должна быть максимально технологичной и автоматизированной. Ещё бы, ведь там работают такие гиганты и эксперты в своём деле, как Яндекс, Mail.Ru, Google и Facebook. Но, как оказалось, нет предела совершенству и всегда есть что автоматизировать. Источник Коммуникационная группа Dentsu Aegis Network Russia — крупнейший игрок на рекламном digital рынке и активно […]

Linux Piter 2019: что ждёт гостей масштабной Linux-конференции и почему её не стоит пропускать

Мы давно и регулярно посещаем Linux конференции по всему миру. Нам показалось удивительным, что в России, стране с таким высоким технологическим потенциалом, нет ни одного похожего мероприятия. Именно поэтому мы несколько лет назад связались с IT-Events и предложили сделать большую Linux-конференцию. Так появилась Linux Piter — масштабная тематическая конференция, которая в этом году пройдёт в […]

Права в Linux (chown, chmod, SUID, GUID, sticky bit, ACL, umask)

Всем привет. Это перевод статьи из книги RedHat RHCSA RHCE 7 RedHat Enterprise Linux 7 EX200 and EX300. От себя: Надеюсь статья будет полезна не только начинающим, но и поможет более опытным администраторам упорядочить свои знания. Итак, поехали. Чтобы получить доступ к файлам в Linux, используются разрешения. Эти разрешения назначаются трем объектам: владельцу файла, владельцу […]

Подключение устройств IoT в «Умном» городе

Интернет вещей по своей природе предполагает, что устройства разных производителей, использующие различные протоколы связи, смогут обмениваться данными. Это позволит подключать устройства или целые процессы, которые ранее не могли взаимодействовать. Умный город, умная сеть, умное здание, умный дом… Большинство интеллектуальных систем либо появились в результате интероперабельности, либо были значительно улучшены с ее помощью. В качестве примера […]

Новые подходы к построению СКУД при использовании WEB-технологий

Развитие технологий оказало значительное влияние на архитектуру систем контроля доступа. Проследив путь ее развития, можно предсказать, что же ждет нас в ближайшем будущем. Прошлое Давным-давно компьютерные сети еще были большой редкостью. И тогдашние СКУД строились следующим образом: мастер — контроллер обслуживал ограниченное количество контроллеров, а компьютер выступал в роли терминала для его программирования и отображения […]

Подготовка приложения для Istio

Istio — это удобный инструмент для соединения, защиты и мониторинга распределенных приложений. В Istio используются разные технологии для масштабного запуска ПО и управления им, включая контейнеры для упаковки кода приложения и зависимостей для развертывания и Kubernetes — для управления этими контейнерами. Поэтому для работы с Istio вы должны знать, как приложение с несколькими сервисами на […]

Гиперконвергентное решение AERODISK vAIR. Основа — файловая система ARDFS

Привет, читатели Хабра. Этой статьей мы открываем цикл, который будет рассказывать о разработанной нами гиперконвергентной системе AERODISK vAIR. Изначально мы хотели первой же статьей рассказать всё обо всём, но система довольно сложная, поэтому будем есть слона по частям. Начнем рассказ с истории создания системы, углубимся в файловую систему ARDFS, которая является основой vAIR, а также […]

Wi-Fi в музее-усадьбе Архангельское

В 2019 году музей-усадьба Архангельское отметил 100 лет, там были проведены колоссальные реставрационные работы. В парке был внедрен нормальный Wi-Fi, чтобы ценители искусства могли спрашивать Алису, что они видят, и что хотел сказать художник, а парочки на скамейках — постить селфи между поцелуями. Парочки вообще очень любят этот парк и покупают билеты, но с каждым […]

Миграция с Nginx на Envoy Proxy

Привет, Хабр! Предлагаю вашему вниманию перевод поста: Миграция с Nginx на Envoy Proxy. Envoy — это высокопроизводительный распределенный прокси-сервер (написанный на C++), предназначенный для отдельных сервисов и приложений, также это коммуникационная шина и «universal data plane», разработанный для больших микросервисных архитектур «service mesh». При его создании были учтены решения проблем, которые возникали при разработке таких […]

Troldesh в новой маске: очередная волна массовой рассылки вируса-шифровальщика

С начала сегодняшнего дня и по настоящее время эксперты JSOC CERT фиксируют массовую вредоносную рассылку вируса-шифровальщика Troldesh. Его функциональность шире, чем просто у шифровальщика: помимо модуля шифрования в нем есть возможность удаленного управления рабочей станцией и дозагрузки дополнительных модулей. В марте этого года мы уже информировали об эпидемии Troldesh — тогда вирус маскировал свою доставку […]

Тренинг Cisco 200-125 CCNA v3.0. День 50. Настройка EIGRP

Сегодня мы продолжим изучение раздела 2.6 тематики курса ICND2 и рассмотрим настройку и проверку протокола EIGRP. Настройка EIGRP очень проста. Как и в любом другом протоколе маршрутизации типа RIP или OSPF, вы заходите в режим глобальной конфигурации роутера и вводите команду router eigrp <#>, где # — номер автономной системы AS. Этот номер должен совпадать […]

Интегрируем команды Linux в Windows с помощью PowerShell и WSL

Типичный вопрос разработчиков под Windows: «Почему здесь до сих пор нет <ВСТАВЬТЕ ТУТ ЛЮБИМУЮ КОМАНДУ LINUX>?». Будь то мощное пролистывание less или привычные инструменты grep или sed, разработчики под Windows хотят получить лёгкий доступ к этим командам в повседневной работе. Подсистема Windows для Linux (WSL) сделала огромный шаг вперёд в этом отношении. Она позволяет вызывать […]