Categoría: Administración

Rede IPeE tolerante a fallos mediante ferramentas improvisadas

Ola. Isto significa que hai unha rede de 5k clientes. Recentemente xurdiu un momento non moi agradable: no centro da rede temos un Brocade RX8 e comezou a enviar moitos paquetes unicast descoñecidos, xa que a rede está dividida en vlans, isto non é parcialmente un problema, PERO hai vlans especiais para enderezos brancos, etc. e están estirados […]

Loita entre dous yokozuna

Quedan menos de 8 horas para que comecen as vendas dos novos procesadores AMD EPYC™ Rome. Neste artigo, decidimos recordar como comezou a historia da rivalidade entre os dous maiores fabricantes de CPU. O primeiro procesador de 8008 bits do mundo dispoñible comercialmente foi o Intel® i1972, lanzado en 200. O procesador tiña unha frecuencia de reloxo de 10 kHz, foi feito usando tecnoloxía de 10000 micras (XNUMX nm) […]

Helm Security

A esencia da historia sobre o xestor de paquetes máis popular para Kubernetes podería representarse mediante un emoji: a caixa é Helm (isto é o máis apropiado na última versión de Emoji); bloqueo - seguridade; o home pequeno é a solución ao problema. En realidade, todo será un pouco máis complicado e a historia está chea de detalles técnicos sobre como facer que Helm sexa seguro. […]

O meu terceiro día con Haiku: comeza a xurdir unha imaxe completa

TL; DR: Haiku ten o potencial de ser un gran sistema operativo de escritorio de código aberto. Realmente quero isto, pero aínda hai moitas correccións necesarias. Levo dous días aprendendo Haiku, un sistema operativo sorprendentemente bo. Agora é o terceiro día, e gústame tanto este sistema operativo que estou pensando constantemente: como podo facelo un sistema operativo para todos os días? Respecto de […]

vGPU: non se pode ignorar

En xuño-xullo, case dúas ducias de empresas puxéronse en contacto connosco, interesadas nas capacidades das GPU virtuais. Os gráficos de Cloud4Y xa son utilizados por unha das grandes filiais de Sberbank, pero en xeral o servizo non é moi popular. Así que quedamos moi satisfeitos con tal actividade. Vendo o crecente interese pola tecnoloxía, decidimos falar un pouco máis sobre vGPU. "Lagos de datos" obtidos como resultado da investigación científica [...]

Enxeñaría do caos: a arte da destrución deliberada

Nota transl.: Temos o pracer de compartir a tradución de material marabilloso do evanxelista senior de tecnoloxía de AWS - Adrian Hornsby. En termos sinxelos, explica a importancia da experimentación para mitigar os efectos dos fallos nos sistemas informáticos. Probablemente xa escoitou falar sobre Chaos Monkey (ou incluso utilizaches solucións similares)? Hoxe en día, os enfoques para crear este tipo de ferramentas e a súa implementación nun marco máis amplo [...]

Malware SGX: como os viláns explotan a nova tecnoloxía de Intel para fins distintos aos para os que foi concibida

Como sabedes, o código executado no enclave está seriamente limitado na súa funcionalidade. Non pode facer chamadas ao sistema. Non pode realizar operacións de E/S. Non coñece o enderezo base do segmento de código da aplicación host. Non pode jmp nin chamar ao código da aplicación host. Non ten idea da estrutura do espazo de enderezos que rexe a aplicación host (por exemplo, que páxinas están mapeadas [...]

Creamos unha canalización de procesamento de datos. Parte 2

Ola a todos. Compartimos a tradución da parte final do artigo, elaborada especificamente para os alumnos do curso de Enxeñeiro de Datos. A primeira parte pódese atopar aquí. Apache Beam e DataFlow para canalizacións en tempo real Configuración de Google Cloud Nota: usei Google Cloud Shell para executar a canalización e publicar datos de rexistro personalizados porque estaba a ter problemas para executar a canalización en Python [...]

Como organizamos o primeiro leasing electrónico e a que levou

A pesar da popularidade do tema da xestión de documentos electrónicos, nos bancos rusos e no sector financeiro en xeral, a maioría das transaccións realízanse á antiga forma, en papel. E o punto aquí non é tanto o conservadurismo dos bancos e os seus clientes, senón a falta de software adecuado no mercado. Canto máis complexa sexa a transacción, menos probable é que se realice no marco do EDI. […]

Ir a 2FA (autenticación de dous factores para ASA SSL VPN)

A necesidade de proporcionar acceso remoto a un entorno corporativo está xurdindo cada vez con máis frecuencia, sen importar se son os seus usuarios ou socios os que precisan acceder a un servidor determinado da súa organización. Para estes efectos, a maioría das empresas usan tecnoloxía VPN, que demostrou ser unha forma fiable de proporcionar acceso aos recursos locais da organización. A miña empresa non […]

Servidor de autenticación de dous factores LinOTP

Hoxe quero compartir como configurar un servidor de autenticación de dous factores para protexer unha rede corporativa, sitios, servizos, ssh. O servidor executará a seguinte combinación: LinOTP + FreeRadius. Por que o necesitamos? Esta é unha solución totalmente gratuíta e cómoda, dentro da súa propia rede, independente de provedores de terceiros. Este servizo é moi cómodo, bastante visual, a diferenza doutros produtos de código aberto, e tamén admite […]