topik: administrasi

Jaringan IPeE yang toleran terhadap kesalahan menggunakan alat improvisasi

Halo. Ini berarti ada jaringan 5k klien. Baru-baru ini muncul momen yang tidak menyenangkan - di tengah jaringan kami memiliki Brocade RX8 dan mulai mengirimkan banyak paket unicast yang tidak diketahui, karena jaringan dibagi menjadi vlan - ini sebagian tidak menjadi masalah, TAPI ada vlan khusus untuk alamat putih, dll. dan mereka diregangkan […]

Pertarungan antara dua yokozuna

Ada kurang dari 8 jam tersisa sebelum penjualan prosesor AMD EPYC™ Rome baru dimulai. Pada artikel ini, kami memutuskan untuk mengingat kembali bagaimana sejarah persaingan antara dua produsen CPU terbesar ini dimulai. Prosesor 8008-bit pertama di dunia yang tersedia secara komersial adalah Intel® i1972, dirilis pada tahun 200. Prosesor ini memiliki frekuensi clock 10 kHz, dibuat menggunakan teknologi 10000 mikron (XNUMX nm) […]

Keamanan Helm

Inti cerita tentang pengelola paket paling populer untuk Kubernetes dapat digambarkan menggunakan emoji: kotaknya adalah Helm (ini adalah hal yang paling tepat di rilis Emoji terbaru); kunci - keamanan; pria kecil adalah solusi dari masalah tersebut. Pada kenyataannya, segalanya akan menjadi sedikit lebih rumit, dan ceritanya penuh dengan detail teknis tentang cara membuat Helm aman. […]

Hari ketiga saya dengan Haiku: gambaran lengkap mulai muncul

TL;DR: Haiku memiliki potensi untuk menjadi sistem operasi desktop open source yang hebat. Saya sangat menginginkan ini, tetapi masih banyak perbaikan yang diperlukan. Saya telah mempelajari Haiku, sistem operasi yang sangat bagus, selama dua hari. Sekarang adalah hari ketiga, dan saya sangat menyukai sistem operasi ini sehingga saya terus berpikir: bagaimana cara menjadikannya sistem operasi untuk setiap hari? Mengenai […]

vGPU - tidak dapat diabaikan

Pada bulan Juni-Juli, hampir dua lusin perusahaan menghubungi kami, tertarik dengan kemampuan GPU virtual. Grafik dari Cloud4Y sudah digunakan oleh salah satu anak perusahaan besar Sberbank, namun secara umum layanan ini tidak terlalu populer. Jadi kami sangat senang dengan kegiatan seperti ini. Melihat meningkatnya minat terhadap teknologi ini, kami memutuskan untuk membahas lebih banyak tentang vGPU. “Danau data” diperoleh sebagai hasil penelitian ilmiah […]

Rekayasa Kekacauan: Seni Penghancuran yang Disengaja

Catatan terjemahan: Kami dengan senang hati membagikan terjemahan materi luar biasa dari penginjil teknologi senior dari AWS - Adrian Hornsby. Secara sederhana, beliau menjelaskan pentingnya eksperimen untuk memitigasi dampak kegagalan sistem TI. Anda mungkin pernah mendengar tentang Chaos Monkey (atau bahkan menggunakan solusi serupa)? Saat ini, pendekatan untuk menciptakan alat-alat tersebut dan implementasinya dalam skala yang lebih luas […]

Berkenalan dengan penganalisis statis PVS-Studio saat mengembangkan program C++ di lingkungan Linux

PVS-Studio mendukung analisis proyek di C, C++, C# dan Java. Penganalisis dapat digunakan pada sistem Windows, Linux, dan macOS. Catatan ini akan fokus pada analisis kode yang ditulis dalam C dan C++ di lingkungan Linux. Instalasi Anda dapat menginstal PVS-Studio di Linux dengan berbagai cara, tergantung pada jenis distribusinya. Metode yang paling nyaman dan disukai adalah [...]

Malware SGX: bagaimana penjahat mengeksploitasi teknologi Intel baru untuk tujuan selain yang dimaksudkan

Seperti yang Anda ketahui, kode yang dieksekusi di enclave sangat terbatas fungsinya. Itu tidak dapat melakukan panggilan sistem. Itu tidak dapat melakukan operasi I/O. Ia tidak mengetahui alamat dasar segmen kode aplikasi host. Itu tidak dapat jmp atau memanggil kode aplikasi host. Ia tidak mengetahui struktur ruang alamat yang mengatur aplikasi host (misalnya, halaman mana yang dipetakan […]

Kami membuat jalur pemrosesan data aliran. Bagian 2

Halo semua. Kami membagikan terjemahan bagian akhir artikel, yang disiapkan khusus untuk mahasiswa kursus Data Engineer. Bagian pertama dapat ditemukan di sini. Apache Beam dan DataFlow untuk pipeline real-time Menyiapkan Google Cloud Catatan: Saya menggunakan Google Cloud Shell untuk menjalankan pipeline dan memublikasikan data log khusus karena saya mengalami masalah dalam menjalankan pipeline dengan Python […]

Bagaimana kami mengatur penyewaan elektronik pertama dan apa hasilnya

Terlepas dari popularitas topik manajemen dokumen elektronik, di bank-bank Rusia dan sektor keuangan secara umum, sebagian besar transaksi dilakukan dengan cara lama, di atas kertas. Dan intinya di sini bukanlah konservatisme bank dan kliennya, melainkan kurangnya perangkat lunak yang memadai di pasar. Semakin kompleks suatu transaksi, semakin kecil kemungkinan transaksi tersebut dilakukan dalam kerangka EDI. […]

Buka 2FA (Otentikasi dua faktor untuk ASA SSL VPN)

Kebutuhan untuk menyediakan akses jarak jauh ke lingkungan perusahaan semakin sering muncul, tidak peduli apakah pengguna atau mitra Anda yang memerlukan akses ke server tertentu di organisasi Anda. Untuk tujuan ini, sebagian besar perusahaan menggunakan teknologi VPN, yang telah terbukti menjadi cara yang andal dalam menyediakan akses ke sumber daya lokal organisasi. Perusahaan saya tidak […]

Server otentikasi dua faktor LinOTP

Hari ini saya ingin berbagi cara mengatur server otentikasi dua faktor untuk melindungi jaringan perusahaan, situs, layanan, ssh. Server akan menjalankan kombinasi berikut: LinOTP + FreeRadius. Mengapa kita membutuhkannya? Ini adalah solusi yang sepenuhnya gratis dan nyaman, dalam jaringannya sendiri, tidak bergantung pada penyedia pihak ketiga. Layanan ini sangat nyaman, cukup visual, tidak seperti produk open source lainnya, dan juga mendukung […]