Рубрика: Администрирование

Проблема устаревших корневых сертификатов. На очереди Let’s Encrypt и умные телевизоры

Чтобы браузер мог аутентифицировать веб-сайт, тот представляет себя действительной цепочкой сертификатов. Типичная цепочка показана сверху, в ней может быть больше одного промежуточного сертификата. Минимальное количество сертификатов в действительной цепочке равно трём. Корневой сертификат — сердце центра сертификации. Он буквально встроен в вашу ОС или браузер, он физически присутствует на вашем устройстве. Его не поменяешь со […]

10 типичных ошибок при использовании Kubernetes

Прим. перев.: авторы этой статьи — инженеры из небольшой чешской компании pipetail. Им удалось собрать замечательный список из [местами банальных, но всё ещё] столь актуальных проблем и заблуждений, связанных с эксплуатацией кластеров Kubernetes. За годы использования Kubernetes нам довелось поработать с большим числом кластеров (как управляемых, так и неуправляемых — на GCP, AWS и Azure). […]

In-memory архитектура для веб-сервисов: основы технологии и принципы

In-Memory — набор концепций хранения данных, когда они сохраняются в оперативной памяти приложения, а диск используется для бэкапа. В классических подходах данные хранятся на диске, а память — в кэше. Например, веб-приложение с бэкендом для обработки данных запрашивает их в хранилище: получает, трансформирует, а по сети перегоняется много данных. В In-Memory вычисления отправляются к данным — в […]

Elastic под замком: включаем опции безопасности кластера Elasticsearch для доступа изнутри и снаружи

Elastic Stack — известный инструмент на рынке SIEM-систем (вообще-то, не только их). Может собирать в себя много разнокалиберных данных, как чувствительных, так и не очень. Не совсем правильно, если доступ к самим элементам Elastic Stack не будет защищён. По умолчанию все коробочные элементы Elastic (Elasticsearch, Logstash, Kibana и коллекторы Beats) работают по открытым протоколам. А […]

Remote Desktop глазами атакующего

1. Введение Компании, у которых не были организованы системы удалённого доступа, в экстренном порядке разворачивали их пару месяцев назад. Не все администраторы были готовы к такой “жаре”, как следствие — упущения в безопасности: некорректная конфигурация сервисов или даже установка устаревших версий ПО с обнаруженными ранее уязвимостями. Одним эти упущения уже вернулись бумерангом, другим повезло больше, […]

Хостинг и выделенные серверы: отвечаем на вопросы. Часть 4

В этой серии статей мы хотим рассмотреть вопросы, которые возникают у людей при работе с хостинг-провайдерами и выделенными серверами в частности. Большинство из обсуждений мы вели на англоязычных форумах, стараясь пользователям в первую очередь помочь советом, а не саморекламой, дав максимально подробный и беспристрастный ответ, ведь наш опыт в сфере уже свыше 14 лет, сотни […]

4 инженера, 7000 серверов и одна глобальная пандемия

Привет, Хабр! Представляю вашему вниманию перевод статьи «4 Engineers, 7000 Servers, And One Global Pandemic» автора Adib Daw. Если этот заголовок не вызвал легкую дрожь в позвоночнике, вам следует перейти к следующему абзацу или перейти на нашу страницу, посвященную карьере в компании — мы хотели бы поговорить. Кто мы Мы команда из 4 пингвинов, которые […]

Как и почему опция noatime повышает производительность Linux-систем

Обновление atime влияет на производительность системы. Что же там происходит и что с этим делать — читайте в статье. Всякий раз, когда я обновляю Linux на своем домашнем компьютере, мне приходится решать определённые задачи. С годами это вошло в привычку: я делаю резервные копии своих файлов, стираю систему, устанавливаю всё с нуля, восстанавливаю свои файлы, […]

HCI: готовые решения для построения гибкой корпоративной ИТ-инфраструктуры

В ИТ есть такое понятие как End User Computing — вычисления для конечных пользователей. Как, где и в чем могут помочь такие решения, какими они должны быть? Согласно сегодняшним требованиям, сотрудники хотели бы иметь возможность безопасно работать с любого устройства, в любом месте. Технологические аспекты составляют до 30% стимулов для вовлеченных сотрудников, говорится в отчете […]

Физкультура vs информатика, помогите сделать выбор

Это вторая часть «сериала» про российское школьное образование и возможности IT по его улучшению в разных сферах. Тем, кто не читал, рекомендую начать с первой части. Сразу предупрежу, эта статья не про оптимальный выбор предметов для ЕГЭ и не про холивар между «качками» и «ботанами». Она, по большей части, про порядочность и эффективность. В конце […]

Самое главное в Wi-Fi 6. Нет, серьёзно

Привет. Если верить теории простоты Эйнштейна, главный показатель понимания предмета — это способность максимально просто его объяснить, то и в этом посте я постараюсь максимально просто и подробно объяснить действие всего одной детали нового стандарта, которую почему-то даже Wi-Fi Alliance считает недостойной упоминания в инфографике о новых возможностях Wi-Fi 6, хотя она, как мы скоро […]

Упрощаем работу с Check Point API с помощью Python SDK

Вся мощь взаимодействия с API раскрывается при совместном использовании с програмным кодом, когда появляются возможности динамически формировать API запросы и инструменты для анализа API ответов. Однако, малозаметным до сих пор остаётся Python Software Development Kit (далее — Python SDK) для Check Point Management API, а зря. Он ощутимо упрощает жизнь разработчикам и любителям автоматизации. Python […]