Администрирование 1С для самых маленьких. Часть первая — разделяй и властвуй

3 недели ago

Дисклеймер


В этой статье выражено личное мнение автора, его видение мира, его путь, и это все не претендует на абсолютную верность и объективность. Автор не несет никакой ответственности за последствия использования данной информации, он только надеется что эта информация поможет сделать кому-то жизнь проще.


Предисловие


Сначала я просто хотел написать небольшую статью о том, как мы разносили базы по службам, но в ходе углубления в этот процесс мы добавляли всякие разные штуки (мониторинг служб, потом мониторинг пользователей внутри 1С, потом прикрутили заббикс, и, наконец, пришли к CI/CD на базе 1С). В итоге я понимаю что пихать это в одну статью будет слишком — решил разделить на несколько. Ну а название навеяно циклом статей "сети для самых маленьких", которые принесли мне много приятных минут и к которым я отсылаю всех, кто "хочет изучить сети". Итак, мы приступаем!

Читать дальше →
Dr_Wut

Подключение FXO-шлюза Grandstream GXW4104 к 3CX

3 недели ago

Введение
В последнем обновлении 3CX v15.5 Update 6 добавлена поддержка FXO-шлюзов Grandstream. В данный момент поддерживается только одна модель GXW4104 — шлюз, к которому можно подключить 4 «медные» аналоговые линии от телефонного оператора. Это удобно, если вы переходите на IP-телефонию, но по какой-то причине не можете получить линии по SIP и вынуждены использовать аналоговые линии. Другой случай — вам нужно поддерживать резервный канал связи на случай отключения Интернета и SIP-сервисов. И третий пример — вам нужно объединить старую аналоговую АТС и 3CX. Тогда часть добавочных линий аналоговой АТС (Ext) можно подключить к портам шлюза (процесс объединения в этой статье не рассматривается).

В статье мы рассмотрим наиболее распространенный случай — подключение к 3CX аналоговых линий от оператора связи. Для этого в 3CX включен специальный шаблон автонастройки шлюза, принципиально облегчающий задачу.

Важно отметить, что шаблон предназначен для подключения шлюза внутри локальной сети, либо из напрямую маршрутизируемой сети, включая VPN-линки. Другими словами, шаблон не предназначен для подключения FXO-шлюза к 3CX напрямую через Интернет. Читать дальше →
snezhko

[Из песочницы] Forensic resistance 1 или Last-икActivityView. Данные об активности пользователя в Windows 10 и как их удалить

3 недели ago
Доброго времени прочтения, уважаемые читатели Хабра.

Побуждением к изысканиям, опубликованным в данной статье, стало набирающее все большую и большую популярность слово «форензика» и желание разобраться в вопросе — какие данные о цифровой жизнедеятельности рядового пользователя собирает ОС Windows 10, где их хранит и как сделать кнопку — «Удалить все» (Я бы взял частями, но мне нужно сразу (с) Остап Бендер).

А возникновению данного побуждения способствовало то, что, как оказалось, интерес к вопросу «как удалить историю», выдаваемую эпичной LastActivityView, до сих пор будоражит умы



при этом, зачастую, на форумах вопрос остается без ответа. Масла в огонь подливает то, что ванильный CCleaner в случае с LastActivityView не помогает.

Те, кому в основном интересна практическая сторона вопроса, насчет кнопки «Удалить все», могут сразу перейти к концу статьи — там предлагаю варианты решения.

А в статье — хочу поделиться результатами этих изысканий с теми, кого это заинтересует. Речь пойдет о тех данных, которые хранятся ОС Windows 10 локально и к которым можно просто и быстро получить доступ с использованием «бесплатных и общедоступных средств форензики», в том числе и утилит NirSoft. Хотя речь пойдет не о них (почему — смотреть ниже).

Читать дальше →
Dark_wave

[Перевод] Наиболее распространенные ошибки и заблуждения при настройке DFSR

3 недели ago
[Прим. переводчика. Материал статьи относится к Windows Server 2003/2003R2/2008/2008R2, но большинство из описанного справедливо и для более поздних версий ОС]

Всем привет! Уоррен снова здесь, и этот пост в блоге представляет собой подборку наиболее распространенных проблем DFSR, с которыми я столкнулся за последние несколько лет. Цель этого поста — перечислить распространенные ошибки в конфигурации DFSR, из-за которых возникают эти проблемы, и уберечь вас от совершения аналогичных ошибок. Знать, чего делать не следует, так же важно, как знать, что нужно делать. Многие из описанных пунктов связаны с другими темами, поэтому для углубленного изучения вопроса предоставлены соответствующие ссылки.
Читать дальше →
perlestius

Варианты применения или чего не хватает балансировщикам нагрузки

3 недели 1 день ago
Пару лет назад я завершил проект миграции в сети одного из наших клиентов, задача заключалась в смене платформы, которая осуществляет распределение нагрузки между серверами. Схема предоставления сервисов этого клиента эволюционировала в течении почти 10-ти лет вместе с новыми разработками в индустрии ЦОД, поэтому «придирчивый», в хорошем смысле этого слова, клиент ожидал решения, которое удовлетворяло бы не только требованиям отказоустойчивости сетевого оборудования, балансировщиков нагрузки и серверов, но и обладало бы такими свойствами как масштабируемость, гибкость, мобильность и простота. В этой статье я постараюсь последовательно, от простого к сложному, изложить основные примеры использования балансрровщиков нагрузки без привязки к производителю, их особенности и методы сопряжения с сетью придачи данных.
Читать дальше →
a_andreev

Уже год, как в домашних сетевых хранилищах My Cloud от WD зияет дыра

3 недели 1 день ago
image
Комикс xkcd

В популярных домашних сетевых хранилищах My Cloud от компании Western Digital обнаружена уязвимость (CVE-2018-17153), она позволяет атакующему обойти механизм аутентификации и создать административную сессию, привязанную к его IP-адресу.

UPD Опрос показывает, что почти каждый четвертый читатель Хабра находится буквально в шаговой доступности от уязвимого устройства.

Ремко Вермелен, исследователь в области информационной безопасности, обнародовал все детали уязвимости в популярных устройствах Western Digital My Cloud. На этот шаг эксперт пошел тогда, когда компания после нескольких его обращений не устранила брешь и 15 месяцев спустя.

Вермелен проинформировал производителя о проблеме еще в апреле 2017 года, но компания какой-то момент по неизвестной причине в прервала контакты с исследователем. Обычно «белые» хакеры дают компаниям 90 дней на закрытие обнаруженной уязвимости, однако в нашей истории ожидание явно подзатянулось.

260 days ago I responsibly disclosed a privilege escalation in the WD MyCloud. Unfortunately @WDCreators doesn’t take security very seriously. After the recent public disclosure of Gulftech I decided to disclose my finding. @TheHackersNews #MyCloud #FullDisclosure pic.twitter.com/aEerGZpybU

— Remco Vermeulen (@RemcoVermeulen) January 10, 2018
Читать дальше →
Jeditobe

История переезда системного администратора в Германию. Часть вторая: переезд и первые шаги

3 недели 1 день ago
Всем привет.

Я наконец-то изыскал время и написал вторую часть своей истории об IT-эмиграции. Первую часть можно прочитать тут — История переезда системного администратора в Германию. Часть первая: поиск работы и виза. В этой части я опишу подробно, как мы с сестрой обустраивались на новом месте, какие ошибки при этом допускали и сколько нам эти ошибки стоили.

Итак, поехали.

У нас было два загранпаспорта, национальная виза, контракт на работу, договор на учебу и целое множество вещей всех сортов и расцветок, а также лысый кот, длинный список дел, норовящая развалиться машина и несколько тысяч евро. Не то чтобы всё это было так уж необходимо для переезда в Германию, но если уж начал эмигрировать из России, то становится трудно остановиться. Единственное, что вызывало у меня опасение — это жилье. Ничто в мире не бывает более беспомощным, безответственным и порочным, чем поиск квартиры во Франкфурте. Я знал, что рано или поздно мы столкнемся и с этим.

Читать дальше →
Vengant

[Перевод] Хайлайты #GitLabLive от 20 сентября 2018

3 недели 2 дня ago
Вчера, 20 сентября, состоялась онлайн конференция с представителями GitLab. На ней генеральный директор и сооснователь компании Сид Сиджбрандидж и другие рассказали о важных вехах в истории GitLab, поделились новостями и планами на будущее.
Читать дальше →
nAbdullin

Под контролем: инструмент для мониторинга диска VDS сервера

3 недели 2 дня ago
Мы в Timeweb продолжаем развивать виртуальные серверы и рассказывать об этом.

В сентябре клиентам VDS Evo мы предоставили возможность мониторинга занятости дискового пространства. Теперь клиент может получить информацию по занятости дискового пространства, используя виджет на странице сервера или из уведомлений по почте и SMS.

Читать дальше →
bkayne

[Из песочницы] Повышение привилегий в Windows-среде

3 недели 3 дня ago
Практика управления информационной безопасностью: pentest
Повышение привилегий пользователя до уровня администратора домена Windows

Введение
Хорошая система управления информационной безопасностью (СУИБ) требует регулярной оценки своей эффективности. Существуют разные методики подобных оценок, одной из разновидностей которых является т.н. «тест на проникновение» или pentest – санкционированная симуляция хакерской атаки на информационную систему с целью выявления уязвимостей в её защите до того, как их обнаружит реальный злоумышленник. При этом могут использоваться любые доступные в реальной жизни хакерские инструменты, эксплойты, методы и т.д.

Данная статья содержит описание одной из таких антихакерских практик, ставившей своей целью повышение полномочий рядового пользователя домена Microsoft Windows до уровня администратора домена. В основу статьи был положен отчет о результатах теста, реализованного на практике. По соображениям конфиденциальности вся информация, позволяющая идентифицировать место проведения (имена домена и хостов, учетных записей и т.д.) удалена либо изменена. В статье показаны основные методики, для лучшего понимания я привел теоретические основы и используемые уязвимости конкретных версий операционных систем, а также общие рекомендации по защите. И хотя большинство указанных версий ОС Windows на момент публикации будут считаться устаревшими, статья может быть полезна начинающим системным администраторам для лучшего понимания методов защиты учётных данных в среде Windows.
Читать дальше →
Anthony_K

Представляем новый плагин для Grafana — Statusmap panel

3 недели 3 дня ago
У Grafana есть возможность показывать статус, у Grafana есть возможность показывать данные во времени. Однако, как это ни парадоксально, у Grafana до настоящего момента не было удобного способа показывать статус во времени!

Мы представляем свой плагин — Statusmap panel. Он позволяет наглядно отобразить состояния набора объектов за выбранный промежуток времени. В качестве примера, демонстрирующего работу плагина, представим себе множество локаций, в которых для кого-то готовят кофе:


Можно увидеть, как Никки экономит электроэнергию, Герри быстро пополняет запасы воды, кофемашина Валеры частенько барахлит, а на Бифросте Wi-Fi явно лучше, чем на лунной станции, где, похоже, с водой совсем туго.

Выглядит интересно? Но начнём с того, как мы вообще к этому пришли. Читать дальше →
diafour

29-31 октября: создаем production-ready кластер Kubernetes

3 недели 3 дня ago


Southbridge проводит живой и онлайн-интенсив по Кубернетес.


Материал рассчитан на тех, кто знает Linux, Docker, Kubernetes, Ansible, Helm и Git.


Интенсив — в первую очередь практика. Каждый участник создаст свой кластер в облаке Selectel.
Теоретическая часть — это не пересказ мануалов, а опыт и рекомендации спикеров.


Темы занятий:

Читать дальше →
aSkobin

Splunk: Machine learning на новый уровень

3 недели 4 дня ago


Чуть больше года назад мы делали обзор на приложение Splunk Machine Learning Toolkit, с помощью которого можно анализировать машинные данные на платформе Splunk, используя различные алгоритмы машинного обучения.

Сегодня мы хотим рассказать о тех обновлениях, которые появились за последний год. Вышло множество новых версий, добавлены различные алгоритмы и визуализации, которые позволят поднять анализ данных в Splunk на новый уровень.
Читать дальше →
JuliaKoroleva

Проект Keystone: доверенная среда для запуска приложений на базе RISC-V

3 недели 4 дня ago
Команда исследователей из MIT и Калифорнийского университета в Беркли при поддержке Facebook, Google, Microsoft и других ИТ-гигантов представила проект Keystone. Это open source компонент, позволяющий организовать доверенную среду для запуска программ (trusted execution environment, TEE) на базе архитектуры RISC-V.

Далее — о том, зачем понадобилось решение и как оно устроено.

Читать дальше →
it_man

[Перевод] Сокращение расходов на AWS при использовании Kubernetes Ingress с классическим балансировщиком ELB

3 недели 4 дня ago


Несколько месяцев назад я написал статью о контроллере Kubernetes Nginx Ingress, которая занимает второе место по популярности в этом блоге. Основная ее тема — использование Kubernetes Ingress для локальных развертываний. Впрочем, большинство пользователей использует Kubernetes в облаке AWS и общедоступных облачных сервисах других поставщиков. Однако проблема заключается в том, что для каждого сервиса типа LoadBalancer AWS создает новый балансировщик ELB (Elastic Load Balancer). Это может оказаться слишком дорогим удовольствием. Если взять на вооружение Kubernetes Ingress, потребуется лишь один ELB.

Читать дальше →
aSkobin

«Kubernetes во все поля!» – интервью с программным комитетом конференции DevOops

3 недели 5 дней ago
Раньше докер был крутым, молодежным, вещью в себе. А потом как-то докер перестал быть интересен: он просто есть, он у всех и во всем. На нем все микросервисы, Kubernetes, девопс — всё, что угодно. Вместе с тем, люди тащат контейнеры себе в рот откуда ни попадя. Они часто даже не знают, что там лежит внутри.

Что же теперь интересно DevOps-инженерам? Команда супергероев — программный комитет конференции DevOops — попалась в дьявольскую ловушку в Hangouts и целый час отвечала на вопросы. (Кто все эти люди — подробно написано по ссылке).

Под катом — интервью, раскрашенное цветными мелками. У каждого эксперта — свой цвет:



Читать дальше →
olegchir

7. Check Point на максимум. Sandboxing. Заключение

3 недели 6 дней ago


Добро пожаловать на 7 урок. Сразу хотелось бы предупредить, что данный урок последний. Последний для данного курса. В планах уже два новых курса, поэтому следите за обновлениями. А тема сегодняшнего урока — Sandboxing (т.е. песочница). И прежде чем начать рассказывать что это такое и чем полезно, мне бы хотелось подвести небольшой итог уже проделанной нами работы. Давайте еще раз пробежимся по пройденному материалу.
Читать дальше →
cooper051

Управление изменениями в ИТ-инфраструктуре компании Марс

3 недели 6 дней ago
В нашей жизни нет ничего более постоянного, чем изменения. В Mars IS инструментом регистрации и управления всеми изменениями в ИТ-инфраструктуре является программа «Управление изменениями и релизами» на платформе ServiceNow. В 2017 году успешно проведено около 12 тысяч полезных изменений с минимальными прерываниями в оказании ИТ-услуг бизнесу.

Но так было не всегда. Вплоть до октября 2015г. обстановка с чейнджами больше походила на хаос. Потом появился ITSM, который навёл порядок со всеми неавторизованными чейнджами. Появилась структура, позволившая измерить неизмеримое.


Читать дальше →
vinahlud

Приезжайте изучать классическое администрирование: регламенты, инструменты, скрипты Southbridge

3 недели 6 дней ago

За 10 лет Southbridge создал стандарт работы, который позволяет одному администратору поддерживать 150 серверов, быстро проводить первичную настройку, легко передавать проект между администраторами и группами, сразу видеть, что сделали ночные дежурные, быстро входить в курс дела после отпуска, и, естественно, обеспечить клиенту надежность и безопасность инфраструктуры.


C 22 по 24 октября Southbridge проводит интенсив для системных администраторов, где покажет свои подходы, регламенты, инструменты, инструкции и скрипты.



По сути РедСлёрм — это набор материалов для подготовки нового сотрудника Southbridge.


Осваивать подход к администрированию, основанный на унификации и стандартизации, полезно даже начинающему администратору.


Все, что можно, отрабатываем на практике.

Читать дальше →
aSkobin

[Перевод] Резервное копирование и восстановление ресурсов Kubernetes утилитой Heptio Ark

3 недели 6 дней ago

Вам наверняка приходилось восстанавливать кластер Kubernetes после сбоя. Была ли у вас толковая стратегия резервного копирования, не требующая пахать несколько дней? Да, можно делать резервные копии в etcd-кластер, но что если отвалилась только часть кластера или вы используете постоянные тома, вроде AWS EBS?


В таких случаях проще всего использовать утилиту Heptio Ark.

Читать дальше →
aSkobin
Выбранный
6 часов 58 минут ago
habrahabr.ru/hub/sys_admin/
Подписаться на лента habrahabr.ru/hub/sys_admin/