wątek: administracja

Odporna na awarie sieć IPeE wykorzystująca improwizowane narzędzia

Cześć. Oznacza to, że istnieje sieć 5 tys. klientów. Ostatnio nadeszła niezbyt przyjemna chwila - w centrum sieci mamy Brocade RX8 i zaczął wysyłać dużo pakietów nieznanych-unicast, bo sieć jest podzielona na vlany - po części nie jest to problemem, ALE są specjalne vlany dla białych adresów itp. i są rozciągnięci […]

Walka pomiędzy dwoma yokozuna

Pozostało niecałe 8 godziny do rozpoczęcia sprzedaży nowych procesorów AMD EPYC™ Rome. W tym artykule postanowiliśmy przypomnieć, jak rozpoczęła się historia rywalizacji pomiędzy dwoma największymi producentami procesorów. Pierwszym na świecie 8008-bitowym, dostępnym na rynku procesorem był Intel® i1972, wprowadzony na rynek w 200 roku. Procesor miał częstotliwość taktowania 10 kHz, został wykonany w technologii 10000 mikronów (XNUMX XNUMX nm) […]

Bezpieczeństwo hełmu

Istotę historii o najpopularniejszym menedżerze pakietów dla Kubernetesa można przedstawić za pomocą emoji: pudełko to Helm (jest to najbardziej odpowiednia rzecz w najnowszej wersji Emoji); zamek - bezpieczeństwo; mały człowiek jest rozwiązaniem problemu. W rzeczywistości wszystko będzie trochę bardziej skomplikowane, a historia jest pełna technicznych szczegółów dotyczących tego, jak zapewnić bezpieczeństwo Helmowi. […]

Mój trzeci dzień z Haiku: zaczyna się wyłaniać pełny obraz

TL;DR: Haiku ma potencjał, aby stać się świetnym systemem operacyjnym typu open source dla komputerów stacjonarnych. Naprawdę tego chcę, ale nadal potrzeba wielu poprawek. Od dwóch dni uczę się Haiku, zaskakująco dobrego systemu operacyjnego. To już trzeci dzień, a ten system operacyjny podoba mi się tak bardzo, że ciągle myślę: jak sprawić, by był to system operacyjny na co dzień? W szacunku dla […]

vGPU - nie można zignorować

W czerwcu-lipcu skontaktowało się z nami prawie dwadzieścia firm zainteresowanych możliwościami wirtualnych procesorów graficznych. Grafika z Cloud4Y jest już używana przez jedną z dużych spółek zależnych Sbierbanku, ale ogólnie usługa nie cieszy się zbyt dużą popularnością. Dlatego byliśmy bardzo zadowoleni z takiej aktywności. Widząc rosnące zainteresowanie tą technologią, postanowiliśmy powiedzieć trochę więcej o vGPU. „Jeziora danych” uzyskane w wyniku badań naukowych […]

Inżynieria chaosu: sztuka celowego zniszczenia

Notatka tłum.: Mamy przyjemność udostępnić tłumaczenie wspaniałego materiału od starszego ewangelisty technologii z AWS - Adriana Hornsby'ego. W prosty sposób wyjaśnia znaczenie eksperymentowania w łagodzeniu skutków awarii w systemach informatycznych. Prawdopodobnie słyszałeś już o Chaos Monkey (lub nawet korzystałeś z podobnych rozwiązań)? Obecnie podejście do tworzenia takich narzędzi i ich wdrażania w szerszym […]

Zapoznanie się z analizatorem statycznym PVS-Studio przy tworzeniu programów w języku C++ w środowisku Linux

PVS-Studio obsługuje analizę projektów w językach C, C++, C# i Java. Analizator może pracować pod systemami Windows, Linux i macOS. W tej notatce skupimy się na analizie kodu napisanego w językach C i C++ w środowisku Linux. Instalacja Możesz zainstalować PVS-Studio pod Linuksem na różne sposoby, w zależności od rodzaju dystrybucji. Najwygodniejszą i preferowaną metodą jest [...]

Złośliwe oprogramowanie SGX: jak złoczyńcy wykorzystują nową technologię Intel do celów innych niż te, do których była przeznaczona

Jak wiadomo, kod wykonywany w enklawie ma poważnie ograniczoną funkcjonalność. Nie może wykonywać wywołań systemowych. Nie może wykonywać operacji we/wy. Nie zna adresu bazowego segmentu kodu aplikacji hosta. Nie może jmp ani wywoływać kodu aplikacji hosta. Nie ma pojęcia o strukturze przestrzeni adresowej zarządzającej aplikacją hosta (na przykład o tym, które strony są mapowane […]

Tworzymy potok przetwarzania danych strumieniowych. Część 2

Cześć wszystkim. Udostępniamy tłumaczenie końcowej części artykułu, przygotowanej specjalnie dla studentów kierunku Inżynier Danych. Pierwszą część można znaleźć tutaj. Apache Beam i DataFlow dla potoków czasu rzeczywistego Konfigurowanie Google Cloud Uwaga: użyłem Google Cloud Shell do uruchomienia potoku i opublikowania niestandardowych danych dziennika, ponieważ miałem problemy z uruchomieniem potoku w Pythonie […]

Jak zorganizowaliśmy pierwszy leasing elektroniczny i do czego doprowadził

Pomimo popularności tematu elektronicznego zarządzania dokumentami, w rosyjskich bankach i ogólnie w sektorze finansowym większość transakcji przeprowadzana jest w staromodny sposób, na papierze. I nie chodzi tu o konserwatyzm banków i ich klientów, ale o brak odpowiedniego oprogramowania na rynku. Im bardziej złożona transakcja, tym mniejsze prawdopodobieństwo, że zostanie ona przeprowadzona w ramach EDI. […]

Przejdź do 2FA (uwierzytelnianie dwuskładnikowe dla ASA SSL VPN)

Konieczność zapewnienia zdalnego dostępu do środowiska korporacyjnego pojawia się coraz częściej, niezależnie od tego, czy to Twoi użytkownicy, czy partnerzy potrzebują dostępu do konkretnego serwera w Twojej organizacji. W tym celu większość firm korzysta z technologii VPN, która okazała się niezawodnie chronionym sposobem zapewnienia dostępu do lokalnych zasobów organizacji. Moja firma nie […]

Serwer uwierzytelniania dwuskładnikowego LinOTP

Dzisiaj chcę się podzielić tym, jak skonfigurować serwer uwierzytelniania dwuskładnikowego, aby chronić sieć firmową, witryny, usługi i ssh. Serwer będzie działał w następującej kombinacji: LinOTP + FreeRadius. Dlaczego tego potrzebujemy? Jest to całkowicie bezpłatne, wygodne rozwiązanie, w ramach własnej sieci, niezależne od zewnętrznych dostawców. Ta usługa jest bardzo wygodna, dość wizualna, w przeciwieństwie do innych produktów open source, a także obsługuje […]