tema: administración

Red IPeE tolerante a fallos utilizando herramientas improvisadas

Hola. Esto significa que hay una red de 5k clientes. Recientemente surgió un momento no muy agradable: en el centro de la red tenemos un Brocade RX8 y comenzó a enviar muchos paquetes de unidifusión desconocidos, ya que la red está dividida en VLAN; esto en parte no es un problema, PERO hay VLAN especiales para direcciones blancas, etc. y están estirados […]

Pelea de dos yokozuna

Quedan menos de 8 horas para que comiencen las ventas de los nuevos procesadores AMD EPYC™ Rome. En este artículo decidimos recordar cómo comenzó la historia de la rivalidad entre los dos mayores fabricantes de CPU. El primer procesador de 8008 bits disponible comercialmente en el mundo fue el Intel® i1972, lanzado en 200. El procesador tenía una frecuencia de reloj de 10 kHz y se fabricó con tecnología de 10000 micrones (XNUMX XNUMX nm) […]

Seguridad del timón

La esencia de la historia sobre el administrador de paquetes más popular para Kubernetes podría representarse usando un emoji: el cuadro es Helm (esto es lo más apropiado en la última versión de Emoji); cerradura - seguridad; el hombrecito es la solución al problema. En realidad, todo será un poco más complicado y la historia está llena de detalles técnicos sobre cómo hacer que Helm sea seguro. […]

Mi tercer día con Haiku: una imagen completa comienza a emerger

TL;DR: Haiku tiene el potencial de ser un excelente sistema operativo de escritorio de código abierto. Realmente quiero esto, pero todavía se necesitan muchas correcciones. Llevo dos días aprendiendo Haiku, un sistema operativo sorprendentemente bueno. Ahora es el tercer día y me gusta tanto este sistema operativo que estoy constantemente pensando: ¿cómo puedo convertirlo en un sistema operativo para todos los días? Con respecto a […]

vGPU: no se puede ignorar

En junio-julio, casi dos docenas de empresas interesadas en las capacidades de las GPU virtuales se pusieron en contacto con nosotros. Los gráficos de Cloud4Y ya los utiliza una de las grandes filiales de Sberbank, pero en general el servicio no es muy popular. Por eso estábamos muy satisfechos con tal actividad. Viendo el creciente interés por la tecnología, decidimos hablar un poco más sobre vGPU. “Lagos de datos” obtenidos como resultado de investigaciones científicas […]

Ingeniería del caos: el arte de la destrucción deliberada

Nota transl.: Nos complace compartir la traducción de material maravilloso del evangelista tecnológico senior de AWS, Adrian Hornsby. En términos sencillos, explica la importancia de la experimentación para mitigar los efectos de las fallas en los sistemas de TI. Probablemente ya hayas oído hablar de Chaos Monkey (o incluso hayas utilizado soluciones similares). Hoy en día, los enfoques para crear tales herramientas y su implementación en un sentido más amplio […]

Conocimiento del analizador estático PVS-Studio al desarrollar programas C++ en un entorno Linux

PVS-Studio soporta el análisis de proyectos en C, C++, C# y Java. El analizador se puede utilizar en sistemas Windows, Linux y macOS. Esta nota se centrará en analizar código escrito en C y C++ en el entorno Linux. Instalación Puede instalar PVS-Studio en Linux de diferentes maneras, dependiendo del tipo de distribución. El método más conveniente y preferido es [...]

Malware SGX: cómo los villanos explotan la nueva tecnología de Intel para fines distintos a los que fue concebida

Como usted sabe, el código ejecutado en el enclave tiene una funcionalidad seriamente limitada. No puede realizar llamadas al sistema. No puede realizar operaciones de E/S. No conoce la dirección base del segmento de código de la aplicación host. No puede jmp ni llamar al código de la aplicación host. No tiene idea de la estructura del espacio de direcciones que gobierna la aplicación host (por ejemplo, qué páginas están asignadas […]

Creamos una canalización de procesamiento de datos de flujo. Parte 2

Hola a todos. Compartimos la traducción de la parte final del artículo, preparada específicamente para estudiantes del curso de Ingeniería de Datos. La primera parte se puede encontrar aquí. Apache Beam y DataFlow para canalizaciones en tiempo real Configuración de Google Cloud Nota: utilicé Google Cloud Shell para ejecutar la canalización y publicar datos de registro personalizados porque tenía problemas para ejecutar la canalización en Python […]

Cómo organizamos el primer leasing electrónico y a qué condujo

A pesar de la popularidad del tema de la gestión de documentos electrónicos, en los bancos rusos y en el sector financiero en general, la mayoría de las transacciones se realizan a la antigua usanza, en papel. Y la cuestión aquí no es tanto el conservadurismo de los bancos y sus clientes, sino la falta de software adecuado en el mercado. Cuanto más compleja sea la transacción, menos probable será que se lleve a cabo en el marco del EDI. […]

Vaya a 2FA (autenticación de dos factores para ASA SSL VPN)

La necesidad de proporcionar acceso remoto a un entorno corporativo surge cada vez con más frecuencia, sin importar si son sus usuarios o socios los que necesitan acceso a un servidor particular de su organización. Para estos fines, la mayoría de las empresas utilizan la tecnología VPN, que ha demostrado ser una forma segura y protegida de proporcionar acceso a los recursos locales de la organización. Mi empresa no […]

Servidor de autenticación de dos factores LinOTP

Hoy quiero compartir cómo configurar un servidor de autenticación de dos factores para proteger una red corporativa, sitios, servicios, ssh. El servidor ejecutará la siguiente combinación: LinOTP + FreeRadius. ¿Por qué lo necesitamos? Esta es una solución conveniente y completamente gratuita, dentro de su propia red, independiente de terceros proveedores. Este servicio es muy conveniente, bastante visual, a diferencia de otros productos de código abierto, y también admite […]