Рубрика «Серверное администрирование» - 84

→ Часть 1. Kali Linux: политика безопасности, защита компьютеров и сетевых служб
→ Часть 2. Kali Linux: фильтрация трафика с помощью netfilter
→ Часть 3. Kali Linux: мониторинг и логирование
→ Часть 4. Kali Linux: упражнения по защите и мониторингу системы

Сегодня мы продолжаем публиковать перевод избранных глав книги «Kali Linux Revealed». Перед вами — первый раздел главы 11: «Применение Kali Linux для оценки защищённости информационных систем».

Kali Linux: оценка защищённости систем - 1
Читать полностью »

Проблемы безопасности Docker - 1

По мере взросления и стабилизации экосистемы Docker связанные с безопасностью этого продукта темы привлекают все больше внимания. При проектировании инфраструктуры невозможно избежать вопроса обеспечения безопасности Docker.

В Docker уже встроено несколько замечательных средств обеспечения безопасности:

  • Docker-контейнеры минимальны: один или несколько работающих процессов, только необходимое программное обеспечение. Это снижает вероятность пострадать от уязвимостей в ПО.

  • Docker-контейнеры выполняют специфическую задачу. Заранее известно, что должно выполняться в контейнере, определены пути к директориям, открытые порты, конфигурации демонов, точки монтирования и т. д. В таких условиях проще обнаружить какие-либо связанные с безопасностью аномалии. Этот принцип организации систем идет рука об руку с микросервисной архитектурой, позволяя значительно уменьшить поверхность атаки.

  • Docker-контейнеры изолированы как от хоста, так и от других контейнеров. Этого удается добиться благодаря способности ядра Linux изолировать ресурсы с помощью cgroups и namespaces. Но есть серьезная проблема — ядро приходится делить между хостом и контейнерами (мы еще вернемся к этой теме чуть позже).

  • Docker-контейнеры воспроизводимы. Благодаря их декларативной системе сборки любой администратор может легко выяснить, из чего и как был сделан контейнер. Крайне маловероятно, что у вас в итоге окажется неизвестно кем настроенная legacy-система, которую никому не хочется конфигурировать заново. Знакомо, не правда ли? ;)

Однако в основанных на Docker системах есть и слабые места. В этой статье мы как раз о них и поговорим, рассмотрев 7 проблем безопасности Docker.

Читать полностью »

Полезные лайфхаки: отвечаем на самые популярные вопросы (Часть 2)

Что ж, долгожданное продолжение статьи habrahabr.ru/company/huawei/blog/313156 о полезных инструментах, которые призваны помочь пользователям оборудования Huawei, наконец увидело свет. В прошлой статье было рассказано о ряде полезных офлайн-инструментов, в этот раз большая часть материала будет посвящена онлайн-помощникам на сайте Huawei.
Читать полностью »

ПРОSTOR 2017. Снимаем маркетинговые обертки, или в поисках технологического прорыва - 1

26 октября 2017 года «Рэйдикс» и партнеры проведут очередной форум ПРОSTOR —технологическую конференцию по вопросам хранения и обработки данных. Первая конференция состоялась в Москве в 2015, в этому году ПРОSTOR пройдет в технопарке «Сколково». Ожидается насыщенная техническая программа и самый широкий диапазон участников – министр связи Н.А. Никифоров, эксперты из Broadcom, HGST (Western Digital), Mellanox, Panasonic, SanDisk (Western Digital), инновационные стартапы и многие другие.
Читать полностью »

Kubernetes 1.8: обзор основных новшеств - 1

Большое и хорошо организованное Open Source-сообщество, стоящее за разработкой Kubernetes, приучило нас ждать значимых и многочисленных изменений от каждого релиза. И Kubernetes 1.8 не стал исключением, представив на радость DevOps-инженерам и всем сочувствующимучастникам улучшения и новые возможности практически во всех своих компонентах.Читать полностью »

NetApp ONTAP Cloud является программным подписным решением. Хранилище NetApp ONTAP storage сочетает средства управления данными клиента с мощным программным решением хранилища данных корпоративного уровня. Достаточно много и подробно за последний год описывались версии ONTAP 9 и 9.2. Однако чувствуется определенная нехватка базовых сведений о самих технологиях, ─ особенно для новых пользователей. Их краткое описание приведено в данной статье.

NetApp ONTAP ─ разложим все по полочкам - 1

Читать полностью »

Здравствуйте! В прошлых статьях (часть один, два, три, четыре) мы рассказывали о том, как мы строили свой мини дата-центр.

В данной статье, мы постараемся рассказать о проблемах, которые нам пришлось пережить за последний год нашей работы. Мы надеемся, что эта статья поможет Вам не допустить тех ошибок, которые были допущены нами с самого начала и которые, нам пришлось устранять «по живому». Поехали!

Как мы строили свой мини ЦОД. Часть 5 — пережитый опыт, обрывы, жара - 1
Читать полностью »

→ Часть 1. Kali Linux: политика безопасности, защита компьютеров и сетевых служб
→ Часть 2. Kali Linux: фильтрация трафика с помощью netfilter
→ Часть 3. Kali Linux: мониторинг и логирование

В предыдущих трёх материалах мы рассказали о защите Kali Linux, о фильтрации трафика, о мониторинге. Сегодня подведём итоги и представим вашему вниманию несколько упражнений. Здесь приведён перевод разделов 7.6 и «Упражнения» главы 7 книги «Kali Linux Revealed».

Kali Linux: упражнения по защите и мониторингу системы - 1

Читать полностью »

«Все отделы от серваков отказались, а на Авито их никто не купил — шеф сказал, это теперь тестовая среда».

Компания на 20 разработчиков жила с плотно упакованной серверной стойкой. В стойке (по сегодняшним меркам) стоит уже старый отстой, который не тянет. Когда-то он был новым и красивым, но время безжалостно. Подключились к облаку, затащили туда сначала тестовые среды, потом продакшн. А стойка пригодилась ещё для пары мелких задач по офису и тестов. Мы хорошо видим, как у них погибают старые сервера в ней: по мере отказов они заводят новые виртуальные машины в облаке.

Переезды в облако: 5 разных историй - 1
Эта штука умеет пробрасывать аппаратные ключи 1С в разные подсети

Исторически к нам заходил ритейл, потом интернет-проекты, затем подтянулись и банки. Теперь же активно переезжают и вполне обычные компании, которые готовы вынести в облако бизнес-критичные задачи. Ниже — несколько типовых историй, которые, возможно, будут вам полезны, даже если вы ещё не планируете никаких облаков. Хотя деваться уже особо-то и некуда — это обыденность, а не новая непонятная фича.
Читать полностью »

Представляем финальный релиз 3CX Call Flow Designer

На этой неделе мы выпустили финальную версию среды разработки голосовых приложений 3CX Call Flow Designer.

Приложение достаточно долго находилось в стадии предварительного тестирования, и за этот период получило многочисленные отзывы и комментарии от разработчиков. На основании этих отзывов мы добавили несколько готовых к использованию специализированных компонентов. Ранее эти компоненты приходилось создавать вручную. Процесс создания таких компонентов рассмотрен в предыдущих статьях этого блога. Теперь же вы можете использовать их немедленно, без дополнительного программирования.

Финальный релиз 3CX Call Flow Designer и курсы 3CX в Беларуси - 1Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js