Ваша корзина пуста.
За годы работы с Kubernetes у нас было множество различных задач: от самых типовых развёртываний до крайне специфичных конфигураций и установок. Однако недавно в наших стенах решалась задача, которая заставила нас проявить творческий подход, выйти за рамки Kubernetes и даже немного сжульничать.
Всем привет, на связи Пётр. Сегодня мы рассмотрим автоматическое развёртывание ванильного Kubernetes на Astra Linux через Kubespray + Helm.
Давайте разворачиватьНедавно была обнаружена критическая уязвимость, угрожающая всем системам GNU/Linux, которая позволяет выполнять код удаленно без аутентификации. Проблема затронула такие компании, как Canonical и Red Hat, и получила оценку 9.9 из 10 по шкале CVSS, что подтверждает её серьёзность. Пока патч не выпущен, разработчики и пользователи находятся в состоянии неопределенности, опасаясь возможных последствий.
В новом переводе от команды Spring АйО приводятся подробности о сроках раскрытия деталей уязвимости и предлагаются временные меры для защиты систем.
Читать далееВсем привет! Меня зовут Михаил, и в своей предыдущей статье я кратко осветил цепочку прохождения логов в ОС Astra Linux SE. Продолжаем!
Любой человек, который регулярно сталкивается с темой логирования, рано или поздно задаётся вопросом: «А что ещё можно сделать с логами, помимо простого добавления записей в некоторый файл?». Поэтому сейчас поговорим о таком мощном инструменте обработки логов, как syslog-ng.
ЧитатьВ мире, где всё чаще происходят кибератаки, важно иметь понимание процесса реагирования на инциденты информационной безопасности. Особенно важно это в контексте Linux-систем, которые являются основой многих критически важных элементов ИТ-инфраструктуры компаний. Под катом вы найдете базовые моменты этого процесса, команды, которые могут быть использованы для анализа, а также точки интереса, на которые стоит обращать внимание. Статья будет полезна в первую очередь начинающим администраторам Linux-систем и отделам ИБ для составления планов по реагированию.
Читать далееПомните, я рассказывал, что Пакетик знаком с волшебником Конфигуром? Как они познакомились? Во время прогулки по цифровому городу конечно!
В цифровом городе, где каждый уголок и каждое устройство наполнены данными и кодом, Пакетик и Серверина часто отправлялись на поиски новых приключений. Однажды, когда они бродили по аллее Протоколов, они услышали странные звуки, исходящие из маленькой, неприметной хижины, скрытой среди массивных серверных стоек.
«Ты слышала это?» — спросил Пакетик, его цифровые глаза светились любопытством.
«Да, это звучит странно...» — не договорила Серверина, и замерцала интерфейсом от волнения.
Они медленно подошли к двери хижины и постучали. Дверь медленно открылась, и на пороге появился старик с белоснежной бородой и очками с толстыми линзами. Его одежда была украшена символами и кодами, мерцающими и переливающимися разными цветами.
«Здравствуйте, юные искатели! Я — Волшебник Sysctl, хранитель секретных настроек и магических параметров нашего города. Можете называть меня Конфигур. Чем могу помочь?» — его голос был глубоким и эхом отдавался от стен его скромного жилища.
Пакетик и Серверина вошли внутрь, их глаза расширились от удивления, увидев стены, усыпанные картами сетей, старинными книгами о программировании и множеством мерцающих экранов, показывающих непонятные им данные.
«Мы исследуем наш город и хотели бы узнать больше о его магических параметрах, которые ты хранишь,» — сказал Пакетик с ноткой восхищения в голосе.
«Ах, магические параметры! Они как заклинания для нашего города. Каждый параметр может изменить поведение системы, улучшить производительность или увеличить безопасность. Например, параметр kernel.sysrq позволяет управлять возможностями системы реагировать на определённые запросы клавиатуры, что может быть критически важно в чрезвычайных ситуациях,» — начал своё объяснение Волшебник Sysctl, медленно водя пальцем по воздуху, и перед ними вспыхнули символы и коды.
Читать далееВ статье делюсь методами и инструментами полного резервного копирования операционной системы Linux и рассказываю о своих практиках.
Чек-лист резервного копирования здорового человека
Полнота. Бэкапы должны включать все критически важные компоненты проекта: базы данных, файлы сайта, конфигурационные файлы и мультимедийный контент.
Регулярность — чтобы минимизировать потери данных. Частота создания бэкапов зависит от динамики изменений на сайте. Как правило — варьируется от ежедневного до еженедельного.
Надежное хранение. Резервные копии не хранят на основных серверах. Желательно использовать облачные хранилища или отдельные физические носители.
Шифрование. Данные должны быть зашифрованы — это защита конфиденциальных данных от несанкционированного доступа. Критически важно! Обязательно заучиваем пароль шифрования. Проверьте — все хорошо только, если вас разбудили ночью и вы сразу и правильно его вспомнили.
Автоматизация. Автоматизация процессов снижает риск человеческой ошибки.
Тестирование восстановления— чтобы убедиться в работоспособности бэкапов.
Версионность. Хранение нескольких версий бэкапов полезно, если пригодится восстановление данных на определенный момент времени.
Прежде чем углубляться в детали инструментов и методов резервного копирования, расскажу о базовой, но чрезвычайно эффективной стратегии — основе любого плана защиты данных. Это концепция 3–2–1.
Читать далееВ одном цифровом городе, где каждое устройство, каждый сервер и каждый байт данных живут и взаимодействуют как персонажи в большом технологическом театре, были два главных героя: Пакетик и Серверина.
Пакетик был молодым и энергичным посланием, которое отправлялось из одного конца города в другой, чтобы доставить важную информацию. Серверина, с другой стороны, была мудрой и надежной серверной станцией, которая обрабатывала все данные, приходящие к ней.
Однажды Пакетик должен был доставить очень важное сообщение от своего пользователя, молодого программиста, к Серверине. Сообщение содержало код, который мог значительно улучшить производительность Серверины.
Пакетик начал свое путешествие с установления соединения. Он постучал в дверь Серверины, отправив специальный сигнал, называемый SYN (синхронизация). Серверина ответила ему сигналом SYN-ACK, подтверждая, что она готова к диалогу и добавила свой собственный сигнал подтверждения (ACK).
Затем Пакетик с радостью отправил свое сообщение, уверенный, что Серверина готова его принять. По мере того как он передавал данные, он ожидал подтверждения от Серверины, что она получила каждый кусочек информации. Это было важно, так как дороги в цифровом городе могли быть переполнены, и данные могли потеряться. Но этого оказалось недостаточно. Как только Пакетик начал отправлять данные, Злыдень, который любил вносить хаос в передачу данных, начал мешать передаче, перехватывая и скрывая некоторые из сообщений Пакетика.
Пакетик, заметив, что его подтверждения не приходят вовремя, начал использовать использовал таймауты, о которых ему рассказал волшебник Конфигур (sysctl), настроенные в соответствии с параметрами sysctl.conf (net.ipv4.tcp_retries2 для
количества попыток передачи данных перед считыванием пакета потерянным и net.ipv4.tcp_syn_retries для количества повторных SYN-пакетов). Каждый раз, когда таймаут истекал без получения подтверждения от Серверины, Пакетик повторно отправлял данные, убеждаясь, что каждый бит информации будет доставлен.
В этой части раскрываю тему программного обеспечения «которого нет» в операционных системах, которые «не нужны». Рассказываю что есть, чего нет, где брать и что со всем этим делать.
Из первых рук и на основе многолетней практики.
Читать далееСодержание статьи полностью соответствует заголовку: данный материал написан с целью помочь тем, кто никогда еще не устанавливал и не тюнинговал веб-сервер для своего корпоративного сайта или личного блога, передоверяя эту работу техническому специалисту либо используя шаред-хостинг. Автор step-by-step проведет вас через все перипетии данного действа, в результате чего, даже если подобное в новинку, вы без особых проблем (ну, я надеюсь) получите в итоге готовое и безопасное решение.
Читать далееБыстрая инструкция от геморроя.
На сайте Davinchi Resolve 19 заявлена, совместимость с Linux. Не то, чтобы это утверждение не было не верным, но... Unsupported GPU.
Загрузить установочный файл можно/нужно с официальной странички Blackmagicdesign
https://www.blackmagicdesign.com/products/davinciresolve
Pop_OS! 22.04, DaVinchi Resolve 19, AMD Radeon
sudo fixРасскажу, как минимальными усилиями заставить пингвина играть ваши ноты. Да, эта статья не о записи звука, сведении, мастеринге, а о таком замечательном инструменте как rosegarden – midi-секвенсоре, нотном редакторе.
Ключ на стан
Steal Time и Load Average — вещи, которые линукс-админ видит ежедневно, но мало кто закапывается под капот и понимает, как оно устроено.
Кирилл Казарин, Senior DevOps и SRE менеджер, спикер нашего курса «Администрирование Linux.Мега», рассказал, что такое Steal Time: что это за метрика процессора, как она работает и как её понимать. Давайте разбираться:
Читать далееОткрываю серию статей про повседневное использование Linux и *BSD-систем в качестве основной ОС для работы. Начнем с общих принципов и выбора подходящего оборудования.
Читать далееЕсли вы когда-нибудь задумывались как хранить личные медифайлы и не очень доверяете облакам, то эта статья, возможно, для вас.
Моё медиа хранилище в 948,4 GiB выглядит сейчас вот так (фото начинаются с 2001 года)
Читать далееTL;DR В статье рассказывается о доступе к внутрикорпоративным ресурсам через соединение Forti из подсистемы Windows для Linux (WSL).
Читать далееПодробно о том, что происходит под капотом в ядре Linux, когда вы выполняете очередной системный вызов при работе с сокетами.
Читать далееПолный список здесь