Была поставлена задача о реализации отказоустойчивого решения для двух веб-серверов и, при возможности, реализация распределения нагрузки между веб-серверами, так как иногда одна база данных не справлялась со всеми запросами. Покупать специальное оборудование не было возможности, в связи с чем была придумана следующая схема. Возможно, идея неоригинальная, но в интернете ничего подобного не нашел. Топология у нас такая:
Александр Николаевич К.
@kabachok
System Ingeneer
Тюнинг типовых ролей Windows. Часть первая: Файлы и печать
14 мин
37KНачинаем небольшой цикл статей, посвященных тюнингу производительности сервера Windows и его типовых ролей. Материал будет полезен как при попытке выжать из старого сервера максимум (помимо покраски в красный цвет), так и при планировании новых высоконагруженных систем без покупки топовых серверов (как это советуют интеграторы).
Настройка DKIM/SPF/DMARC записей или защищаемся от спуфинга
5 мин
240KПриветствую, Хабр! В этой статье будет инструкция по настройке DKIM/SPF/DMARC записей. А побудило меня написать эту статью полное отсутствие документации на русском языке. Все статьи на эту тему, которые были мной найдены, были крайне не информативны.
Как ИП сэкономить на налогах в 13,3 раз
7 мин
62KЕсли вы не торопитесь легализовать свою предпринимательскую деятельность только потому, что налоги ИП кажутся вам неподъемным бременем, то вы просто не умеете их готовить. Разобраться в основных нюансах систем налогообложения стоит уже ради экономии собственных денег. А сэкономленные деньги, как известно, ничуть не хуже заработанных. Так что, немного терпения, и вы станете чуть-чуть богаче.
У вас здесь есть Wi-Fi?
8 мин
24K«А пароль от Wi-Fi не подскажете?» – пожалуй, самый популярный вопрос в современных увеселительных заведениях: ресторанах, барах, кафе и т.д.
Да что там рестораны и бары – интернет окутал своими беспроводными сетями практически все: метро, театры, офисы, квартиры, аэропорты и вокзалы, промышленные предприятия, салоны красоты, библиотеки, тренажерные залы, магазины… Этот список можно продолжать бесконечно.
Главным же «виновником» происходящего является всем до боли известный протокол передачи данных, в народе именуемый Wi-Fi.
И все бы здорово – наука служит на благо человечества, но и здесь (впрочем, как всегда это бывает) имеются свои нюансы: прогресс диктует свои правила игры, и это отражается на всех сферах нашей деятельности и на рабочем процессе особенно.
Как работает Git
19 мин
148K
Перевод
В этом эссе описана схема работы Git. Предполагается, что вы знакомы с Git достаточно, чтобы использовать его для контроля версий своих проектов.
Эссе концентрируется на структуре графа, на которой основан Git, и на том, как свойства этого графа определяют поведение Git. Изучая основы, вы строите своё представление на достоверной информации, а не на гипотезах, полученных из экспериментов с API. Правильная модель позволит вам лучше понять, что сделал Git, что он делает и что он собирается сделать.
Текст разбит на серии команд, работающих с единым проектом. Иногда встречаются наблюдения по поводу структуры данных графа, лежащего в основе Git. Наблюдения иллюстрируют свойство графа и поведение, основанное на нём.
После прочтения для ещё более глубокого погружения можно обратиться к обильно комментируемому исходному коду моей реализации Git на JavaScript.
Эссе концентрируется на структуре графа, на которой основан Git, и на том, как свойства этого графа определяют поведение Git. Изучая основы, вы строите своё представление на достоверной информации, а не на гипотезах, полученных из экспериментов с API. Правильная модель позволит вам лучше понять, что сделал Git, что он делает и что он собирается сделать.
Текст разбит на серии команд, работающих с единым проектом. Иногда встречаются наблюдения по поводу структуры данных графа, лежащего в основе Git. Наблюдения иллюстрируют свойство графа и поведение, основанное на нём.
После прочтения для ещё более глубокого погружения можно обратиться к обильно комментируемому исходному коду моей реализации Git на JavaScript.
Запуск отдельных приложений через OpenVPN без контейнеров и виртуализации
5 мин
38K
Recovery Mode
Как-то одним прекрасным утром я рассказывал в телеграмме бывшему другу и коллеге о том, что такое network namespaces в Linux и с чем его едят. Коллега восхитился, так же, как я, в свое время, а мне пришла в голову, что надо не костылить скриптом, как я делал до этого, а автоматизировать запуск отдельного network namespace и OpenVPN в нем. Так как я использую Debian Sid и Ubuntu 16.04 LTS автоматизацию я себе сделал в виде юнитов systemd, но об этом в конце статьи. После того, как я рассказал еще одному человеку, на этот раз далекому от IT, о возможности запускать только одно приложение, например браузер, под VPN, а остальные, как и прежде, он сказал «Только ради этого стоит перейти на Linux на компе», а я решил написать статью-инструкцию, как это сделать.
Нужна ли лицензия для предоставления услуг хостинга?(телематические услуги связи) Или заговор консалтинговых компаний
2 мин
24KПочему я считаю себя компетентным ответить на этот вопрос? Наша компания оказывает услуги по хранению сайтов в рамках технической поддержки. И перед тем как мы начали их оказывать, перед нами встал вопрос нужна лицензия или не нужна, ознакомившись с интернетами, мы пришли к выводу что нужна. (ошибочно)
На прошлой неделе я был вызван в Роскомнадзор, для составления протокола об административном правонарушении, где узнал что лицензия для предоставления хостинга не нужна. Совсем не нужна. А даже наоборот вредна (ниже подробности). Поэтому на этой неделе мы будем отказываться от нее и сдавать обратно.
Кому лень читать, короткий ответ:
Не нужна.
На прошлой неделе я был вызван в Роскомнадзор, для составления протокола об административном правонарушении, где узнал что лицензия для предоставления хостинга не нужна. Совсем не нужна. А даже наоборот вредна (ниже подробности). Поэтому на этой неделе мы будем отказываться от нее и сдавать обратно.
Кому лень читать, короткий ответ:
Не нужна.
Атака с помощью вашего сервера времени: NTP amplification attack (CVE-2013-5211)
2 мин
59K13 января Компьютерная команда экстренной готовности США (US-CERT) выпустила предупреждение о новом способе DDoS-атак. Зараженные компьютеры отправляют запрос monlist с поддельным IP-адресом отправителя к NTP-серверу. Запрос monlist возвращает список из последних 600 клиентов ntpd. Таким образом, небольшим запросом от зараженного компьютера к жертве отправляется большой поток UDP. В этом и заключается сущность амплификации.
Незащищенный NTP-сервер становится невольным промежуточным звеном атаки.
Атаке подвержены версии ntpd до 4.2.7p26 (стабильная сейчас 4.2.6p5).
Проверить свой сервер на уязвимость можно выполнив команду
Незащищенный NTP-сервер становится невольным промежуточным звеном атаки.
Атаке подвержены версии ntpd до 4.2.7p26 (стабильная сейчас 4.2.6p5).
Проверить свой сервер на уязвимость можно выполнив команду
ntpdc -c monlist адрес_сервера
Если команда выдает список клиентов (а не «timed out, nothing received»), значит система уязвима.Еще раз о пользе резервных копий или история о моей неудаче
7 мин
35KВсегда приятно вспомнить как удалось решить какую-нибудь нетривиальную задачу. Но бывает и наоборот. Задача была вроде понятна, но вот решить её не удалось. Ниже я расскажу грустную историю из моей практики. Грустная она потому, что я, до сих пор, не знаю, как решить ту проблему. История, в очередной раз, напомнит как важно уделять должное внимание резервному копированию и тщательному обдумыванию своих действий. Ну а если кто-то из читателей расскажет мне, что можно было сделать, чтобы добиться лучшего результата, то это будет просто замечательно.
Итак, жил-был системный администратор и был у него Active Directory домен. Так как инфраструктура была небольшой и досталась ему в наследство давно, то был в ней всего один контроллер домена с установленной на нём Windows Server 2003. Ресурсов сильно не хватало, поэтому на этом же сервере было установлено довольно большое количество приложений, которыми пользовался сам администратор и некоторые его коллеги. Ну и вишенкой на торте — резервных копий в этой компании никогда не делалось. Что могло пойти не так? Подробности под катом.
Итак, жил-был системный администратор и был у него Active Directory домен. Так как инфраструктура была небольшой и досталась ему в наследство давно, то был в ней всего один контроллер домена с установленной на нём Windows Server 2003. Ресурсов сильно не хватало, поэтому на этом же сервере было установлено довольно большое количество приложений, которыми пользовался сам администратор и некоторые его коллеги. Ну и вишенкой на торте — резервных копий в этой компании никогда не делалось. Что могло пойти не так? Подробности под катом.
Основы компьютерных сетей. Тема №1. Основные сетевые термины и сетевые модели
14 мин
1.3M
Туториал
Всем привет. На днях возникла идея написать статьи про основы компьютерных сетей, разобрать работу самых важных протоколов и как строятся сети простым языком. Заинтересовавшихся приглашаю под кат.
Стандарт управления правами доступа к корпоративным файловым информационным ресурсам
12 мин
110KЧто может быть проще, чем разграничить права на папку в NTFS? Но эта простая задача может превратиться в настоящий кошмар, когда подобных папок сотни, если не тысячи, а изменение прав к одной папке «ломает» права на другие. Чтобы эффективно работать в подобных условиях, требуется определенная договоренность, или стандарт, который бы описывал, как решать подобные задачи. В данной статье мы как раз и рассмотрим один из вариантов подобного стандарта.
Топ 20 бесплатных инструментов мониторинга дисков
6 мин
364KВ посте собран перечень 20 лучших бесплатных инструментов разбивки, диагностики, шифрования, восстановления, клонирования, форматирования дисков. Вообщем практически все что нужно для базовой работы с ними.
TestDisk позволяет восстанавливать загрузочные разделы, удаленные разделы, фиксировать поврежденные таблицы разделов и восстанавливать данные, а также создавать копии файлов с удаленных/недоступных разделов.
Примечание: PhotoRec ето связанное с TestDisk приложением. С его помощью возможно восстановить данные в памяти цифровой камеры на жестких дисках и компакт-дисках. Кроме того можно восстановить основные форматы изображений, аудиофайлы, текстовые документы, HTML-файлы и различные архивы.
1. TestDisk
TestDisk позволяет восстанавливать загрузочные разделы, удаленные разделы, фиксировать поврежденные таблицы разделов и восстанавливать данные, а также создавать копии файлов с удаленных/недоступных разделов.
Примечание: PhotoRec ето связанное с TestDisk приложением. С его помощью возможно восстановить данные в памяти цифровой камеры на жестких дисках и компакт-дисках. Кроме того можно восстановить основные форматы изображений, аудиофайлы, текстовые документы, HTML-файлы и различные архивы.
Что поставить на периметр сети: Cisco маршрутизатор или Cisco ASA?
12 мин
71KВсем привет! Периодически при проектировании компьютерных сетей на базе оборудования Cisco возникает вопрос, что поставить на периметр сети: маршрутизатор или межсетевой экран Adaptive Security Appliance (ASA)? Далеко не всегда можно однозначно ответить на данный вопрос. Хотел бы в очередной раз сделать попытку и провести небольшое сравнение этих двух устройств. Вы заметите, что уже много раз это обсуждалось. Согласен. Но устройства постоянно развиваются: появляются новые модели, добавляется функционал. Поэтому иногда стоит отойти подальше и ещё раз посмотреть со стороны на данный вопрос. Вдруг что-то поменялось?
Дом молодой пары в США подвергся нашествию владельцев утраченных телефонов, и никто не знает почему
2 мин
38KВ городе Атланта, Джорджия, США, есть небольшой дом (на фото) в котором живет молодая пара. Свой дом, хоть и небольшой, любимый человек рядом — что еще можно пожелать? Оказывается, спокойствия.
Уже через месяц после того, как пара перебралась в этот домик, к ним наведался злой владелец потерянного (или украденного) телефона. Этот человек требовал у Кристины и Майкла свой телефон, и не хотел уходить. Как оказалось, он нашел местоположение своего устройства при помощи соответствующего сервиса. С этим человеком пара поговорила, все выяснили, человек отправился домой. Но потом пришли другие…
Как мы обеспечивали связь на побережье Черного и Азовского морей Краснодарского края
21 мин
22KКаждое лето на побережье Черного и Азовского морей обрушивается многомиллионное нашествие туристов, имя которым – отдыхающие.
Курортный сезон в н/п Архипо-Осиповка
От такого количества туристов мобильная сеть испытывает существенные перегрузки. Нам предстояло усилить покрытие на побережье и подготовить мобильную сеть к очередному курортному сезону. Мне довелось отвечать за общетехническую координацию проекта.
Курортный сезон в н/п Архипо-Осиповка
От такого количества туристов мобильная сеть испытывает существенные перегрузки. Нам предстояло усилить покрытие на побережье и подготовить мобильную сеть к очередному курортному сезону. Мне довелось отвечать за общетехническую координацию проекта.
Как WiFi срывается с цепи, или Без проводов и поводков
5 мин
30KО действительно важных новостях нужно писать коротко и ясно: теперь для небольших (до 25 точек) WiFi-сетей на базе Ruckus не нужно покупать ни контроллер, ни лицензии. Вообще. Если интересно, как именно построить управляемую WiFi сеть без контроллера – добро пожаловать под кат.
Два провайдера одновременно или Dual ISP with VRF на Cisco
4 мин
46KЕсть универсальное решение для подключения нескольких провайдеров, ip sla + track. Решение легкое для понимания и простое в управлении. Но когда дело доходит до одновременного использования двух и более каналов связи, данная технология в чистом виде не подходит.
Хочу поделится своим опытом. На узлах с несколькими провайдерами я использую конфигурацию содержащую виртуальные роутеры – VRF. Эта конфигурация взята из моей практики и хорошо себя зарекомендовала.
Инженерная инфраструктура как основа информационной системы
11 мин
27KЗачастую специалисты, занятые в ИТ, слабо представляют себе всю совокупность и сложность информационной системы и, особенно, ее окружения. Это в общем нормально в нынешнее время узкой специализации, но настоящему специалисту все же желательно иметь представление по крайней мере о том, что может воспрепятствовать реализации его замысла. В конце концов, понимание того, что работа твоего программного комплекса зависит от многих и многих факторов, в том числе иногда неочевидных, никому не помешает.
Настройка телефона Cisco серии 79XX для работы с Asterisk
13 мин
214KВ статье будут описаны нюансы настройки IP-телефона Cisco на примере цискофона 7942G.
Итак, если вы присматриваетесь к VoIP-устройствам Cisco серии 79XX, то добро пожаловать под кат.
Информация
- В рейтинге
- Не участвует
- Откуда
- Томилино, Москва и Московская обл., Россия
- Дата рождения
- Зарегистрирован
- Активность
Специализация
Специалист
От 150 000 ₽