Topic: amministrazione

Rete IPeE tollerante ai guasti che utilizza strumenti improvvisati

Ciao. Ciò significa che esiste una rete di 5k client. Recentemente si è verificato un momento non molto piacevole - al centro della rete abbiamo un Brocade RX8 e ha iniziato a inviare molti pacchetti unicast sconosciuti, poiché la rete è divisa in vlan - questo in parte non è un problema, MA ci sono vlan speciali per indirizzi bianchi, ecc. e sono allungati […]

Lotta tra due yokozuna

Mancano meno di 8 ore all'inizio delle vendite dei nuovi processori AMD EPYC™ Rome. In questo articolo abbiamo deciso di ricordare come è iniziata la storia della rivalità tra i due maggiori produttori di CPU. Il primo processore a 8008 bit disponibile in commercio al mondo è stato l'Intel® i1972, lanciato nel 200. Il processore aveva una frequenza di clock di 10 kHz, era realizzato utilizzando la tecnologia da 10000 micron (XNUMX nm) […]

Sicurezza del timone

Il succo della storia del gestore di pacchetti più popolare per Kubernetes potrebbe essere rappresentato usando un emoji: la scatola è Helm (questa è la cosa più appropriata che c'è nell'ultima versione di Emoji); serratura: sicurezza; l'omino è la soluzione al problema. In realtà sarà tutto un po’ più complicato e la storia è piena di dettagli tecnici su come rendere Helm sicuro. […]

Il mio terzo giorno con Haiku: il quadro generale comincia ad emergere

TL;DR: Haiku ha il potenziale per essere un ottimo sistema operativo desktop open source. Lo voglio davvero, ma ci sono ancora molte soluzioni necessarie. Sto imparando Haiku, un sistema operativo sorprendentemente buono, da due giorni. Adesso è il terzo giorno e questo sistema operativo mi piace così tanto che penso costantemente: come posso renderlo un sistema operativo per tutti i giorni? Nel rispetto di […]

vGPU: non può essere ignorato

Nel periodo giugno-luglio ci hanno contattato quasi due dozzine di aziende interessate alle capacità delle GPU virtuali. La grafica di Cloud4Y è già utilizzata da una delle grandi filiali di Sberbank, ma in generale il servizio non è molto popolare. Quindi siamo rimasti molto soddisfatti di tale attività. Vedendo il crescente interesse per questa tecnologia, abbiamo deciso di parlare un po' di più della vGPU. “Data Lakes” ottenuti a seguito di ricerche scientifiche […]

Ingegneria del caos: l'arte della distruzione deliberata

Nota trad.: Siamo lieti di condividere la traduzione di materiale meraviglioso dell'evangelista senior della tecnologia di AWS - Adrian Hornsby. In termini semplici, spiega l’importanza della sperimentazione per mitigare gli effetti dei guasti nei sistemi IT. Probabilmente hai già sentito parlare di Chaos Monkey (o hai utilizzato soluzioni simili)? Oggi, gli approcci alla creazione di tali strumenti e alla loro implementazione in un contesto più ampio […]

Conoscenza dell'analizzatore statico PVS-Studio durante lo sviluppo di programmi C++ in ambiente Linux

PVS-Studio supporta l'analisi di progetti in C, C++, C# e Java. L'analizzatore può essere utilizzato con i sistemi Windows, Linux e macOS. Questa nota si concentrerà sull'analisi del codice scritto in C e C++ nell'ambiente Linux. Installazione È possibile installare PVS-Studio sotto Linux in diversi modi, a seconda del tipo di distribuzione. Il metodo più conveniente e preferito è [...]

Malware SGX: come i criminali sfruttano la nuova tecnologia Intel per scopi diversi da quelli per cui è stata concepita

Come sai, il codice eseguito nell'enclave ha funzionalità seriamente limitate. Non può effettuare chiamate di sistema. Non può eseguire operazioni di I/O. Non conosce l'indirizzo di base del segmento di codice dell'applicazione host. Non può eseguire jmp o chiamare il codice dell'applicazione host. Non ha idea della struttura dello spazio degli indirizzi che governa l'applicazione host (ad esempio, quali pagine sono mappate […]

Creiamo una pipeline di elaborazione dei dati in flusso. Parte 2

Ciao a tutti. Condividiamo la traduzione della parte finale dell'articolo, preparata appositamente per gli studenti del corso Data Engineer. La prima parte la potete trovare qui. Apache Beam e DataFlow per pipeline in tempo reale Configurazione di Google Cloud Nota: ho utilizzato Google Cloud Shell per eseguire la pipeline e pubblicare dati di log personalizzati perché avevo problemi a eseguire la pipeline in Python […]

Come abbiamo organizzato il primo leasing elettronico e cosa ha portato

Nonostante la popolarità del tema della gestione elettronica dei documenti, nelle banche russe e nel settore finanziario in generale, la maggior parte delle transazioni viene eseguita alla vecchia maniera, su carta. E il punto qui non è tanto il conservatorismo delle banche e dei loro clienti, ma la mancanza di software adeguati sul mercato. Più la transazione è complessa, meno è probabile che venga effettuata nell’ambito dell’EDI. […]

Vai a 2FA (autenticazione a due fattori per ASA SSL VPN)

La necessità di fornire accesso remoto all'ambiente aziendale emerge sempre più spesso, indipendentemente dal fatto che siano i vostri utenti o partner ad aver bisogno di accedere a un particolare server nella vostra organizzazione. Per questi scopi, la maggior parte delle aziende utilizza la tecnologia VPN, che ha dimostrato di essere un modo affidabile e protetto per fornire accesso alle risorse locali dell’organizzazione. La mia azienda non […]

Server di autenticazione a due fattori LinOTP

Oggi voglio condividere come configurare un server di autenticazione a due fattori per proteggere la rete aziendale, i siti Web, i servizi, ssh. Il server eseguirà la seguente combinazione: LinOTP + FreeRadius. Perchè ne abbiamo bisogno? Si tratta di una soluzione completamente gratuita e conveniente, all'interno della propria rete, indipendente da fornitori terzi. Questo servizio è molto conveniente, abbastanza visivo, a differenza di altri prodotti open source, e supporta anche […]