Рубрика: Администрирование

Как GDPR стал причиной утечек персональных данных

GDPR создавали, чтобы дать гражданам ЕС больше контроля над персональными данными. И с точки зрения количества жалоб цель была «достигнута»: за прошедший год европейцы стали чаще сообщать о нарушениях со стороны компаний, а сами компании получили множество предписаний и начали оперативнее закрывать уязвимости, чтобы не получить штраф. Но «внезапно» выяснилось, что GDPR наиболее заметен и […]

Автопровизионинг Yealink T19 + динамическая адресная книга

Когда я пришел работать в эту компанию, у меня уже имелась некоторая база по ip аппаратам, нескольким серверам с asterisk и нашлепкой в виде FreeBPX. Кроме того параллельно работала аналоговая АТС Samsung IDCS500 и в общем-то была основной системой связи в компании, ip телефония работала только для отдела продаж. И все бы варилось так и […]

Тренинг Cisco 200-125 CCNA v3.0. День 29. PAT и NAT

Сегодня мы будем изучать PAT (Port Address Translation), технологию трансляции IP- адресов с использованием портов, и NAT (Network Address Translation), технологию преобразования IP-адресов транзитных пакетов. PAT является частным случаем NAT. Мы рассмотрим три темы: — приватные, или внутренние (внутрисетевые, локальные) IP-адреса и публичные, или внешние IP-адреса; — NAT и PAT; — настройка NAT/ PAT. Начнем […]

Идеальная локальная сеть

Стандартная локальная сеть в её нынешнем (усреднённо) виде окончательно сформировалась много лет назад, на чём её развитие и остановилось. С одной стороны, лучшее – враг хорошего, с другой – стагнация тоже не слишком хорошо. Тем более, что при ближайшем рассмотрении современная офисная сеть, позволяющая выполнять почти все задачи обычного офиса, может быть построена дешевле и […]

5G к нам приходит?

В начале июня 2019 года в Кремле в заговорщической атмосфере было подписано соглашение о развитии 5G в РФ. Подписанным соглашением обменялись президент ПАО «МТС» Алексей Корня и действующий Председатель Правления Huawei Го Пин. Церемония подписания проходила в присутствии Президента РФ Владимира Путина и Председателя КНР Си Цзиньпина. Соглашение предусматривает внедрение технологий и решений 5G и […]

Кто внедряет IPv6, и что тормозит его развитие

В прошлый раз мы говорили об истощении IPv4 — о том, кто владеет небольшой долей оставшихся адресов и почему так получилось. Сегодня обсуждаем альтернативу — протокол IPv6 и причины его медленного распространения — кто-то говорит, что виновата высокая стоимость миграции, а кто-то заявляет, что технология уже устарела. / CC BY-SA / Frerk Meyer Кто внедряет […]

Зачем нужен DevOps и кто такие DevOps-специалисты

Когда приложение не работает, меньше всего хочется услышать от коллег фразу «проблема на вашей стороне». В итоге страдают пользователи – а им всё равно, какая часть команды несет ответственность за поломку. Культура DevOps появилась как раз затем, чтобы сплотить разработку и поддержку и объединить их вокруг общей ответственности за конечный продукт. Какие практики входят в […]

Что нам стоит Mesh построить: как децентрализованный интернет-провайдер «Medium» делает новый Интернет на базе Yggdrasil

Приветствую! Наверняка для вас не будет большой новостью то, что «Суверенный Рунет» не за горами — закон вступает в силу уже 1 ноября этого года. К сожалению, как он будет (и будет ли?) работать — не совсем понятно: точных инструкций для операторов связи пока что в открытом доступе нет. Также нет и методов, штрафов, планов, […]

Консольный рогалик на С++

Введение «Линукс не для игр!» — устаревшая фраза: сейчас появилось много замечательных игр специально для этой замечательной системы. Но всё же, иногда, хочется чего-то особенного, что подходило бы именно тебе… И я решил создать это особенное. Основа Я не стану показывать и рассказывать весь код (это не очень интересно) — только основные моменты. 1.Персонаж Здесь […]

Тренинг Cisco 200-125 CCNA v3.0. День 27. Введение в AСL. Часть 2

Еще одна вещь, о которой я забыл упомянуть – ACL не только фильтрует трафик по принципу разрешить/отказать, он выполняет ещё много функций. Например, ACL используется для шифрования трафика VPN, однако для сдачи экзамена CCNA достаточно знать, как он применяется для фильтрации трафика. Вернемся к Задаче №1. Мы выяснили, что весть трафик бухгалтерии и отдела продаж […]

Мониторинг ETL-процессов в маленьком хранилище данных

Многие используют специализированные инструменты для создания процедур извлечения, трансформации и загрузки данных в реляционные базы данных. Процесс работы инструментов логируется, ошибки фиксируются. В случае ошибки в логе содержится информация о том, что инструменту не удалось выполнить задачу и какие модули (часто это java) где остановились. В последних строках можно найти ошибку базы данных, например, нарушение […]

IPFS без боли (но это не точно)

Не смотря на то, что на Хабре была уже не одна статья про IPFS. Сразу уточню, что я не являюсь экспертом в этой области, но не раз проявлял интерес к этой технологии, но попытки поиграться с ней часто вызывало некоторую боль. Сегодня я опять взялся за эксперименты и получил кое-какие результаты, которыми хотел бы поделиться. […]