Про ранги і віртуалізацію в RAM

<img src=«habrastorage.org/files/f75/a72/646/f75a72646e1049718c46f8394609ded8.jpg» alt=«image» alt text"/>
У продовження рубрики "конспект адміна" хотілося б розібратися в нюансах технологій ОЗП сучасного заліза: в регістрової пам'яті, ранги, банках пам'яті та інше. Торкнемося докладніше надійності зберігання даних у пам'яті і тих технологій, які незліченну кількість разів на дню позбавляють адміністраторів від печалей BSOD.
Читати далі →

8 мережевих ресурсів для видалення шкідливого коду і усунення наслідків злому сайту

Як видалити заражений сайт з чорних списків і очистити його від шкідливого коду?



Зламати або заразити сайт шкідливим кодом можуть з багатьох причин. Зловмисники, як правило, використовують такі прийоми:

  • бекдор
  • дефейс (зміна зовнішнього вигляду сторінок)
  • фішинг
  • SEO-спам
  • шкідливі програми
  • використання помилок в конфігурації
  • уразливий код
  • вразливе розширення
  • брутфорс

Читати далі →

Як віддалено і централізовано керувати патчами і оновленнями ПО в компанії



Своєчасне оновлення встановленого в компанії програмного забезпечення та встановлення необхідних патчів – це одна з важливих завдань, виконання якої дозволяє уникнути різних збоїв в роботі програм, а також забезпечувати належний рівень безпеки. Як можна централізовано і дистанційно керувати оновленнями і виправленнями ЗА в компанії? Розглянемо на прикладі хмарного RMM-рішення Panda Systems Management.
Читати далі →

Використання GlusterFS з кластером Docker swarm


У цій статті я описав створення в AWS складається з трьох нод кластера Docker Swarm і підключення до нього спільного для всіх нод реплицируемого тома GlusterFS.
Читати далі →

Плани по розробці 3CX і новий навчальний відеокурс для партнерів та адміністраторів

Найближчі плани по розробці системи
Сьогодні ми поговоримо про те, які нові функції будуть з'являтися в 3CX найближчим часом. Це не можна назвати офіційною дорожньою картою, і неможливо оцінити реальні терміни випуску тієї чи іншої функції, однак я представлю загальний напрямок наших розробок. Ви дійсно зможете побачити їх у найближчому майбутньому!
Насамперед – це випуск 3CX Service Pack 5. У цьому оновленні упор буде зроблений на нові можливості управління VoIP інфраструктурою. Очікуйте новину про випуск оновлень в найближчим часом! Тут же зауважу, що ми поступово переходимо до системи невеликих оновлень, замість рідкісного випуску великих сервісних пакетів.
Крім поліпшень, які вже увійшли в SP5, ми працюємо в таких напрямках:
  • Модуль готельної АТС – дзвінки-будильники вже включені в SP5, однак інтеграція з системами управління нерухомістю (PMS) буде додана в SP6.
  • Виклики WebRTC Click2Call – дуже затребувана функція для дзвінків з веб сайту, яка була у версії 14. Буде додана в SP6.
  • Плейлисти для вибору музики на утриманні, тобто папки з музичними файлами .wav формату. Система перебирає файли, програючи їх дзвоном абонентам. Плейлисти будуть додані в SP6.
  • Веб клієнт 3CX і веб панель оператора – абсолютно новий клієнт системи, що працює в браузері. Він буде мати ряд нових можливостей і новий інтуїтивний інтерфейс. Швидше за все, не буде представлений в SP6.
  • Система створення голосових додатків VAD (Voice Application Designer). Ми розробляємо новий VAD, який буде інтегровано з сервісом Черг викликів (call-центром). Додасться управління вихідними дзвінками (у поточній версії працювати можна тільки з вхідними) і серйозно поліпшена продуктивність. Швидше за все, VAD не буде представлений в SP6.
  • Режим позмінної роботи в клієнтах 3CX і IP телефонах. Наприклад, у якому-небудь цілодобовому сервісі або на підприємстві з безперервним циклом виробництва. Цю функцію часто запитують, і зараз ми працюємо над тим, щоб інтегрувати її в базову функціональність 3CX (раніше вона була реалізована в деяких шаблонах IP телефонів). Швидше за все, не буде представлена в SP6.
Якщо говорити про терміни, оновлення SP6 очікується протягом одного-двох місяців. Інші можливості, якщо не будуть включені в SP6, з'являться в наступних оновленнях.
Новий базовий відеокурс 3CX
Як ви, напевно, знаєте, ми приділяємо велику увагу навчанню партнерів та адміністраторів 3CX. Після виходу 3СХ v15 ми актуалізували навчальний курс, ввівши додатковий рівень сертифікації – Intermediate (Середній). Зараз ми проводимо офлайнові тренінги в різних частинах світу (включаючи Росію, р. Москва) і онлайнові вебінари (в тому числі, російською мовою). Після цих тренінгів партнери можуть скласти сертифікаційний тест і отримати статус сертифікованого партнера 3CX. Сертифіковані партнери 3CX можуть бути розміщені на сайті 3CX рекомендовані партнери.
Крім тренінгів та онлайнового навчання за V15, наші методисти підготували цикл відеоуроків, які ви можете переглянути у зручний для вас час. Відкриває цей курс цикл уроків рівня Basic, який підготує вас до початкової сертифікації. Найближчим часом будуть опубліковані відеокурси Intermediate і Advanced для отримання відповідних сертифікатів.
Курс Basic включає 5 модулів, які розглядають основні етапи встановлення і початку використання 3CX:
  • Установка і настройка сервера 3CX
  • Установка і налаштування клієнтів 3CX
  • Налаштування настільних IP телефонів
  • Налаштування мережевого екрану
  • Підключення SIP транков
Ми рекомендуємо доповнити перегляд уроків вивченням документації 3CX (російською мовою). Тепер ви готові до здачі іспиту!
  • Якщо ви партнер 3CX, увійдіть на партнерський портал і приступайте до тесту.
  • Якщо ви кінцевий користувач системи 3CX (системний адміністратор), для здачі тесту зареєструйтесь тут.
Ні пуху, ні пера!
Джерело: Хабрахабр

Зараження кеша DNS-серверів провайдерів за рахунок маніпуляції DNS-відповідями від легітимних авторитетних DNS-серверів

Серйозною проблемою сучасності є мережеві загрози ІБ, тобто класи загроз, що реалізуються з використанням протоколів міжмережевого взаємодії. Одним з таких протоколів є протокол доменної системи імен — DNS.
До числа загроз, що використовують систему доменних імен, відносяться загрози, засновані на модифікації пакетів DNS-транзакцій і спрямовані на створення в мережі помилкового маршруту. Їх потенційна небезпека полягає в можливості перехоплення даних, що передаються між клієнтами мережевих сервісів і серверами цих сервісів.
Відстежити модифікацію пакетів DNS-транзакцій, при потенційно високої небезпеки реалізації в інформаційних системах атак досить непросто, тому стають можливими такі атаки як
  • аналіз мережевого трафіку
  • підміна довіреного об'єкта мережі
  • нав'язування хибної маршруту
  • впровадження помилкового об'єкта мережі
Тема зараження кеша DNS-серверів провайдерів вже давно об'їжджена, однак на практичному прикладі покажемо, як досить просто змусити «ходити» клієнтів конкретного інтернет-провайдера за потрібною нам IP-адресою, замість правильного, для заданого домену, нічого при цьому не зламуючи і не заражаючи троянами, тим самим даючи нам повний контроль над трафіком, пов'язаних з конкретною DNS-зоною.


Читати далі →

sudo rm -rf або хроніка інциденту з базою даних GitLab.com від 2017/01/31


Він п'янів повільно, але все-таки сп'янів, як-то відразу, стрибком; і коли в хвилину просвітління побачив перед собою розрубаний дубовий стіл в абсолютно незнайомій кімнаті, оголений меч у своїй руці і плеще в долоні безгрошових донів навколо, то подумав, що пора йти додому. Але було пізно.

Аркадій і Борис Стругацькі
31 січня 2017 року відбулася важлива для світу OpenSource подія: один з адмінів GitLab.com, намагаючись полагодити реплікацію, переплутав консолі і видалив основну базу PostgreSQL, в результаті чого було втрачено велику кількість даних, і сам сервіс пішов в офф-лайн. При цьому всі 5 різних способів бекапа/реплікації виявилися неробочими. Відновилися ж з LVM-знімка, випадково зробленої за 6 годин до видалення бази. It, як кажуть, happens. Але треба віддати належне команді проекту, так як вони знайшли в собі сили поставитися до всього з гумором, не втратили голову і проявили дивовижну відкритість, написавши про все в твіттері і виклавши в загальний доступ, по суті, внутрішній документ, в якому команда в реальному часі вела опис розгортаються подій.
Під час його читання буквально відчуваєш себе на місці бідного YP, який в 11 годин вечора після важкого трудового дня і безрезультатної боротьби з Постгресом, стомлено мружачись, вбиває в консоль бойового сервера фатальне
sudo rm -rf
і тисне Enter. Через секунду він розуміє, що накоїв, скасовує видалення, але вже пізно — бази більше немає...
З причини важливості і в багатьох сенсах поучительности цього випадку, ми вирішили повністю перевести на російську мову його журнал-звіт, зроблений співробітниками GitLab.com у процесі роботи над інцидентом. Результат ви можете знайти під катом.
Читати далі →

Гиперконвергентные платформи: від екзотики до мейнстріму

Всім привіт! Так сталося, що моя стаття – перша в блозі групи компаній ЛАНІТ на Хабре. Дуже радий цій можливості, усвідомлюю відповідальність і сподіваюся, що матеріали нашого блогу будуть для вас цікавими.

Отже, до справи. Гиперконвергентные системи стають сьогодні одним з основних рішень в області побудови ІТ-інфраструктури корпоративного рівня. У цій статті я коротко розповім про те, що з себе представляють такі системи і в яких випадках при розгортанні ІТ-інфраструктури вони можуть бути корисні. Також я поділюся результатами порівняння технічних можливостей ряду гиперконвергентных платформ, які ми вивчили при плануванні розвитку ІТ-інфраструктури хмари OnCloud.ru компанії «Онланта».



Читати далі →

Огляд архітектури та підсистем деплоя і моніторингу. Як інженери роблять систему прозорою для розробки



Костянтин Нікіфоров ( melazyk
Доповідь про всякі секретні і не дуже штуки, що така велика компанія, як Mail.Ru використовує в моніторингу і для деплоя, і для управління конфігурацією.

Мене звати Костянтин Никифоров, я є керівником групи системних адміністраторів в компанії Mail.Ru. Наша група займається обслуговуванням проектів target.my.com, рекламними системами Mail.Ru і проектом top.mail.ru. Всі три наших проекту досить специфічні, бо ми не володіємо ніяким юзер контентом, ми в основному паразитуємо на вас, як користувачів, і наша особливість полягає в тому, що у нас дуже великі PPS на фронтах, що не в багатьох проектів є. Тобто в таких проектів, як Однокласники, ВКонтакте, це зрозуміло, тому що вони просто величезні, у більш дрібних проектів такого немає. А ми розміщуємося на всіх вищеперелічених і на всіх сторінках Mail.Ru тому наш PPS ще більше, ніж у цих проектів.

Читати далі →