topic: administratie

Fouttolerant IPeE-netwerk met behulp van geïmproviseerde tools

Hallo. Dit betekent dat er een netwerk van 5k klanten is. Onlangs deed zich een niet erg prettig moment voor - in het midden van het netwerk hebben we een Brocade RX8 en deze begon veel onbekende unicast-pakketten te verzenden, aangezien het netwerk is opgedeeld in vlans - dit is gedeeltelijk geen probleem, MAAR er zijn speciale vlans voor witte adressen, enz. en ze zijn uitgerekt […]

Gevecht van twee yokozuna

Er resten nog minder dan 8 uur voordat de verkoop van nieuwe AMD EPYC™ Rome-processors begint. In dit artikel hebben we besloten ons te herinneren hoe de geschiedenis van de rivaliteit tussen de twee grootste CPU-fabrikanten begon. 's Werelds eerste 8008-bit commercieel verkrijgbare processor was de Intel® i1972, uitgebracht in 200. De processor had een klokfrequentie van 10 kHz en was gemaakt met behulp van 10000 micron (XNUMX nm) technologie […]

Helm beveiliging

De essentie van het verhaal over de populairste pakketbeheerder voor Kubernetes zou kunnen worden weergegeven met behulp van een emoji: het vak is Helm (dit is het meest toepasselijke ding dat in de nieuwste Emoji-release staat); slot - beveiliging; de kleine man is de oplossing voor het probleem. In werkelijkheid zal alles iets ingewikkelder zijn en zit het verhaal vol met technische details over hoe je Helm veilig kunt maken. […]

Mijn derde dag met Haiku: er begint zich een compleet beeld te vormen

TL;DR: Haiku heeft het potentieel om een ​​geweldig open source desktopbesturingssysteem te zijn. Ik wil dit heel graag, maar er zijn nog veel verbeteringen nodig. Ik heb Haiku, een verrassend goed besturingssysteem, al twee dagen geleerd. Nu is het de derde dag en ik vind dit besturingssysteem zo leuk dat ik voortdurend denk: hoe kan ik er een besturingssysteem voor elke dag van maken? Met betrekking tot […]

vGPU - kan niet worden genegeerd

In juni-juli namen bijna twintig bedrijven contact met ons op, geïnteresseerd in de mogelijkheden van virtuele GPU's. Graphics van Cloud4Y worden al gebruikt door een van de grote dochterondernemingen van Sberbank, maar over het algemeen is de dienst niet erg populair. We waren dus erg blij met dergelijke activiteiten. Omdat we de groeiende belangstelling voor de technologie zagen, besloten we wat meer over vGPU te praten. “Datameren” verkregen als resultaat van wetenschappelijke […]

Chaos Engineering: de kunst van opzettelijke vernietiging

Opmerking vert.: We zijn blij om de vertaling te delen van prachtig materiaal van senior technologie-evangelist van AWS - Adrian Hornsby. In eenvoudige bewoordingen legt hij het belang uit van experimenteren om de gevolgen van storingen in IT-systemen te verzachten. Je hebt waarschijnlijk al gehoord van Chaos Monkey (of zelfs soortgelijke oplossingen gebruikt)? Tegenwoordig zijn er benaderingen voor het creëren van dergelijke instrumenten en de implementatie ervan in een bredere […]

Kennismaking met de PVS-Studio static analyzer bij het ontwikkelen van C++ programma's in een Linux omgeving

PVS-Studio ondersteunt de analyse van projecten in C, C++, C# en Java. De analyser kan worden gebruikt onder Windows-, Linux- en macOS-systemen. Deze nota zal zich richten op het analyseren van code geschreven in C en C++ in de Linux-omgeving. Installatie U kunt PVS-Studio onder Linux op verschillende manieren installeren, afhankelijk van het type distributie. De handigste en meest geprefereerde methode is [...]

SGX-malware: hoe schurken nieuwe Intel-technologie misbruiken voor andere doeleinden dan waarvoor deze bedoeld was

Zoals u weet, is de functionaliteit van de code die in de enclave wordt uitgevoerd ernstig beperkt. Er kunnen geen systeemoproepen worden gedaan. Het kan geen I/O-bewerkingen uitvoeren. Het kent het basisadres van het codesegment van de hosttoepassing niet. Het kan de hosttoepassingscode niet jmpen of aanroepen. Het heeft geen idee van de adresruimtestructuur die de hostapplicatie bestuurt (bijvoorbeeld welke pagina’s in kaart worden gebracht […]

We creëren een pijplijn voor de verwerking van stroomgegevens. Deel 2

Dag Allemaal. We delen de vertaling van het laatste deel van het artikel, speciaal opgesteld voor studenten van de cursus Data Engineer. Het eerste deel vind je hier. Apache Beam en DataFlow voor realtime pijplijnen Google Cloud instellen Opmerking: ik heb Google Cloud Shell gebruikt om de pijplijn uit te voeren en aangepaste loggegevens te publiceren, omdat ik problemen ondervond bij het uitvoeren van de pijplijn in Python […]

Hoe we de eerste elektronische leasing organiseerden en waar dat toe leidde

Ondanks de populariteit van het onderwerp elektronisch documentbeheer, wordt bij Russische banken en in de financiële sector in het algemeen het merendeel van alle transacties op de ouderwetse manier uitgevoerd, op papier. En het punt hier is niet zozeer het conservatisme van banken en hun klanten, maar het gebrek aan adequate software op de markt. Hoe complexer de transactie, hoe kleiner de kans dat deze in het kader van EDI wordt uitgevoerd. […]

Ga naar 2FA (tweefactorauthenticatie voor ASA SSL VPN)

De noodzaak om externe toegang tot een bedrijfsomgeving te bieden komt steeds vaker voor, ongeacht of het uw gebruikers of partners zijn die toegang nodig hebben tot een bepaalde server in uw organisatie. Voor deze doeleinden gebruiken de meeste bedrijven VPN-technologie, die heeft bewezen een betrouwbaar beschermde manier te zijn om toegang te bieden tot de lokale bronnen van de organisatie. Mijn bedrijf heeft niet […]

LinOTP tweefactorauthenticatieserver

Vandaag wil ik delen hoe je een tweefactorauthenticatieserver instelt om een ​​bedrijfsnetwerk, sites, services en ssh te beschermen. De server draait de volgende combinatie: LinOTP + FreeRadius. Waarom hebben we het nodig? Dit is een geheel gratis, handige oplossing, binnen het eigen netwerk, onafhankelijk van externe providers. Deze service is erg handig, behoorlijk visueel, in tegenstelling tot andere open source-producten, en ondersteunt ook […]