Здрастуйте, шановні читачі хабра! Це корпоративний блог компанії TS Solution. Ми є системним інтегратором і здебільшого спеціалізуємося на рішеннях безпеки ІТ-інфраструктури (Check Point, Fortinet) і машинних системах аналізу даних (Splunk). Почнемо ми наш блог з невеликого введення в технології Check Point.

Ми довго розмірковували над тим, чи варто писати цю статтю, оскільки в ній немає нічого нового, чого не можна було б знайти в мережі Інтернет. Однак, незважаючи на таку кількість інформації при роботі з клієнтами і партнерами ми досить часто чуємо одні і ті ж питання. Тому було вирішено написати якусь введення в світ технологій Check Point і розкрити суть архітектури їх рішень. І все це в межах одного «невеликого» поста, так сказати швидкий екскурс. Причому ми постараємося не вдаватися в маркетингові війни, т. до. ми не вендор, а просто системний інтегратор (хоч ми й дуже любимо Check Point) і просто розглянемо основні моменти без їх порівняння з іншими виробниками (таких як Palo Alto, Cisco, Fortinet тощо). Стаття вийшла досить об'ємною, зате відсікає значну частину запитань на етапі ознайомлення з Check Point. Якщо вам це цікаво, то ласкаво просимо під кат…

Читати далі →



Продовжуємо розглядати приклади інтеграції корпоративного антивіруса з SIEM-системами. На цей раз поговоримо про можливості експорту інформації з антивіруса в будь-яку сторонню SIEM-систему.
Читати далі →

Я проводжу в терміналі багато часу, тому хочеться, щоб все було красиво, швидко і зручно.
З цього народжується постійне бажання його налаштовувати, пробувати різні плагіни.
Шеллом я вибрав для себе zsh років 5 назад, пару років тому знайшов oh-my-zsh для його зручного налаштування.
Згодом до цього конфіг додалися деякі збоку стирчать частини у вигляді powerline і percol.
Нещодавно я вирішив зібрати все так, щоб позбавитися від непотрібних плагінів, додати потрібні зробити легку установку і оновлення. У результаті з'явилася роль ansible-role-zsh, яка повністю налаштовує термінали на локалці і на моїх серверах.
Особливості:
  • встановлюється однією командою (крім шрифту і теми вашого термінального клієнта)
  • завантажується швидко, швидко працює
  • повністю налаштовується через ansible,
    ~/.zshrc
  • повністю локальна (в систему нічого не ставиться, все зберігається в
    ~/.oh-my-zsh
    )
  • залишає можливість юзеру вносити свої налаштування через
    ~/.zshrc.local
  • однаково працює на macOS, старому Debian, Ubuntu
  • нормально виглядає на різних колірних схемах (але краще всього на Solarized Dark)
  • вбудоване підсвічування синтаксису (допомагає рідше помилятися і краще читати довгі команди)
  • автодоповнення з історії команд (допомагає рідше натискати
    Ctrl+R
    )
  • відображення часу для довго виконуваних команд (допомагає рідше використовувати
    time
    )
Демонстрація фіч за 1 хвилину:

Читати далі →

Вітаю шановне товариство. У цій статті я хочу описати кілька важливих (на мій погляд) моментів, які потрібно мати на увазі при налаштуванні програмного забезпечення OSSEC (HIDS, SIEM система). Офіційна документація по системі представлена в досить великому обсязі на просторах мережі, однак деякі важливі моменти абсолютно ніде не описуються. У якості «подорожніх нотаток» наведу нижче. Відразу обмовлюся, що описувати установку системи, розгортання агентів, первинну настройку я не буду. Тобто припускаю, що читач вже знає, що таке decoder і rule в контексті OSSEC. Все нижчеперелічене було перевірено на версії з 2.8.1, можливо в майбутніх версіях це пофиксят. Отже, в бій.

Читати далі →

<img src=«habrastorage.org/files/fe3/b63/2b3/fe3b632b342b448e82f79d1876a4ca74.jpg» alt=«image» alt text"/>
У Конспекті ми часто обходимо стороною enterprise-технології з-за їх малої застосування в не настільки масштабних проектах. Але сьогоднішня стаття – не виняток, тому що мова піде про модульних системах, "блейдах".
Не так багато архітектурних вишукувань в IT-світі, які були б оповиті великим ореолом "неймовірною крутості" і порівнянним набором міфів. Тому не буду ускладнювати ще більше, і просто розповім про особливості та застосування такого роду систем на практиці.
Читати далі →

3CX V15 SP5
В цю п'ятницю ми представили фінальну версію 3CX V15 SP5. У SP5 функціональність версій 3CX для Windows і Linux, нарешті, зрівнялася, і Linux версія 3CX тепер є фінальним релізом! Крім того, додані нові функції, що спрощують адміністрування системи і її розміщення в хмарних сервісах найбільших операторів.
Автоматичні оновлення, резервування і відновлення
Ми автоматизували безліч рутинних операцій, які раніше адміністратор повинен був виконувати вручну:
  • Автоматичне резервне копіювання конфігурації системи в зазначену обліковий запис Google Drive
  • Автоматичне відновлення з резервної копії системи на інший сервер 3CX для забезпечення відмовостійкості (в редакціях Pro і Enterprise)
  • Значно спрощена настройка відмовостійкого кластера
  • Автоматична установка оновлень ОС Debian у версії 3CX для Linux
  • Автоматична установка протестованих оновлень системи 3CX
  • Автоматичне завантаження оновлених прошивок IP телефонів. Після цього адміністратор може встановити їх на телефони в один клік. Система повідомляє адміністратора про використання IP телефонах застарілої версії прошивки.
  • Нова функція 3CX Labs дозволяє встановлювати бета-версії системи і тестувати їх ще до виходу фінального релізу
  • Сервіс IVR тепер підтримує встановлюються гостями дзвінки-будильники для використання в готелях
image
Читати далі →

Широко відомої новиною у вузьких колах стала поява в релізі Junos 16.1 механізмів розширеної очередизации на фіксованих 10G портах платформ MX80/MX104.

Як це іноді трапляється, технічна документація з новим можливостям виходить з деякою затримкою, навіть зараз розділи присвячені цій темі залишають відчуття недомовленості. На щастя, колеги з московського представництва Juniper на конференції Juniper Networks Summit допомогли знайти відповіді, за що їм велике спасибі.

Читати далі →

Кожен, хто користується командним рядком Linux, зустрічався зі списками корисних порад. Кожен знає, що повсякденні справи цілком можна виконувати ефективніше, та тільки ось одне лише це знання, не підкріплене практикою, нікому не приносить користі.

Як виглядають типові трудові будні системного адміністратора, який сидить на Linux? Якщо абстрагуватися від усього, крім набираються на клавіатурі команд, то виявиться, що команди ці постійно повторюються. Все виходить на рівень автоматизму. І, якщо навіть в роботі є що покращувати, звичка протистояти новому. Як результат, чимало часу йде на те, щоб робити так, як звичніше, а не так, як швидше, і, після невеликого періоду звикання – зручніше. Пам'ятати про це, свідомо вводити у власну практику нові корисні дрібниці – значить професійно рости і розвиватися, а значить – економити час, який можна багато на що витратити.

image
Перед вами – невеликий список корисних прийомів роботи з командним рядком Linux. З деякими з них ви, можливо, вже знайомі, але встигли забути. А дехто-що цілком може виявитися приємною знахідкою навіть для знавців. Хочеться сподіватися, що деякі з них будуть вам корисні і перетворяться з «списку» живі команди, якими ви будете користуватися кожен день.

Читати далі →



Останнім часом все частіше говорять про рішення безпеки «наступного покоління», побудованих на Великих даних із застосуванням штучного інтелекту. Але наскільки такі рішення ефективні? І яким чином необхідно їх оцінювати? Спробуємо розібратися на прикладі Adaptive Defense 360.
Читати далі →



«Для чого в команді ping використовуються опції Loose, Strict, Record, Timestamp і Verbose?» — таке запитання мені нещодавно зустрівся в вендорном іспиті. Вони дозволяють впливати на маршрутизацію пакетів ICMP і збирати інформацію про транзитних L3-пристроях. Але займаючись мережевими технологіями вже досить давно, я майже ніколи їх не використав.

Мені стало не зовсім зрозуміло, чому таке питання взагалі присутня в тесті. Повернувшись додому, вирішив дізнатися, раптом я дійсно постійно випускаю з уваги щось важливе?
Читати далі →