❓Хотите разобраться с Kubernetes, но не знаете, с чего начать?
Приглашаем 3 июня в 20:00 мск на бесплатный вебинар «Основы K8s: архитектура и абстракции» от Отус.
Вебинар является бесплатной частью онлайн-курса «Инфраструктурная платформа на основе Kubernetes».
➡️ Регистрация на вебинар: https://vk.cc/cxgg9V?erid=LjN8KJW4Y
🎙️ Спикер — Senior DevOps Engineer с широким технологическим стеком и множеством сертификаций от IBM, Google и Microsoft.
На вебинаре мы разберем:
✅ ключевые аспекты Kubernetes для упрощения разработки и эксплуатации приложений;
✅ совместную работу абстракций, обеспечивающую высокую доступность, масштабируемость и безопасность приложений.
Записывайтесь сейчас, а мы потом напомним. Участие бесплатно.
Приглашаем 3 июня в 20:00 мск на бесплатный вебинар «Основы K8s: архитектура и абстракции» от Отус.
Вебинар является бесплатной частью онлайн-курса «Инфраструктурная платформа на основе Kubernetes».
➡️ Регистрация на вебинар: https://vk.cc/cxgg9V?erid=LjN8KJW4Y
🎙️ Спикер — Senior DevOps Engineer с широким технологическим стеком и множеством сертификаций от IBM, Google и Microsoft.
На вебинаре мы разберем:
✅ ключевые аспекты Kubernetes для упрощения разработки и эксплуатации приложений;
✅ совместную работу абстракций, обеспечивающую высокую доступность, масштабируемость и безопасность приложений.
Записывайтесь сейчас, а мы потом напомним. Участие бесплатно.
👍1
Docker Hub присоединился к блокировкам
Вчера утром репозиторий образов контейнеров Docker Hub перестал принимать запросы с российских подсетей. При обращению к ресурсу появляется ошибка "403 Forbidden" с пояснением, что доступ ограничен, так как американская компания обязана выполнять требования законодательства США по экспортному контролю:
Since Docker is a US company, we must comply with US export control regulations. In an effort to comply with these, we now block all IP addresses that are located in Cuba, Iran, North Korea, Republic of Crimea, Sudan, and Syria.
При этом в отдаваемом сообщении Российской Федерации в списках нет, но факт блокировки присутствует.
Экспортное законодательство США запрещает предоставлять резидентам подсанкционных стран коммерческие сервисы или сервисы, которые могут использоваться в коммерческих целях. При этом данные ограничения не распространяются на открытое ПО, доступное публично.
Последним моментом пользуется тот же GitHub, не блокируя доступ пользователей из подсанкционных стран к публичным репозиториям.
Что касается Docker, то в настоящий момент российским пользователям следует использовать зеркала или прокси для доступа к ресурсам Docker Hub.
Одним из доступных отечественных прокси является dockerhub.timeweb.cloud
Вчера утром репозиторий образов контейнеров Docker Hub перестал принимать запросы с российских подсетей. При обращению к ресурсу появляется ошибка "403 Forbidden" с пояснением, что доступ ограничен, так как американская компания обязана выполнять требования законодательства США по экспортному контролю:
Since Docker is a US company, we must comply with US export control regulations. In an effort to comply with these, we now block all IP addresses that are located in Cuba, Iran, North Korea, Republic of Crimea, Sudan, and Syria.
При этом в отдаваемом сообщении Российской Федерации в списках нет, но факт блокировки присутствует.
Экспортное законодательство США запрещает предоставлять резидентам подсанкционных стран коммерческие сервисы или сервисы, которые могут использоваться в коммерческих целях. При этом данные ограничения не распространяются на открытое ПО, доступное публично.
Последним моментом пользуется тот же GitHub, не блокируя доступ пользователей из подсанкционных стран к публичным репозиториям.
Что касается Docker, то в настоящий момент российским пользователям следует использовать зеркала или прокси для доступа к ресурсам Docker Hub.
Одним из доступных отечественных прокси является dockerhub.timeweb.cloud
👍11🔥9🤡9
Настраиваем Visual Studio Code для удаленной работы через SSH
Сегодня все чаще и чаще для конфигурационных файлов используются продвинутые текстовые форматы, такие как JSON или XML, имеющие строгий синтаксис и структуру.
Их применение облегчает программную обработку данных, но при этом они все еще остаются легко читаемыми человеком.
Однако работа с ними в привычных консольных редакторах имеет ряд неудобств, в частности связанных с соблюдением синтаксиса и формата разметки.
Поэтому гораздо удобнее использовать для этого специальные среды разработки, например, VS Code, тем более что он прекрасно умеет работать через SSH.
https://interface31.ru/tech_it/2024/05/nastraivaem-visual-studio-code-dlya-udalennoy-raboty-cherez-ssh.html
Сегодня все чаще и чаще для конфигурационных файлов используются продвинутые текстовые форматы, такие как JSON или XML, имеющие строгий синтаксис и структуру.
Их применение облегчает программную обработку данных, но при этом они все еще остаются легко читаемыми человеком.
Однако работа с ними в привычных консольных редакторах имеет ряд неудобств, в частности связанных с соблюдением синтаксиса и формата разметки.
Поэтому гораздо удобнее использовать для этого специальные среды разработки, например, VS Code, тем более что он прекрасно умеет работать через SSH.
https://interface31.ru/tech_it/2024/05/nastraivaem-visual-studio-code-dlya-udalennoy-raboty-cherez-ssh.html
🔥19👍9
Kaspersky Virus Removal Tool теперь и для Linux
Несколько дней назад была выпущена утилита Kaspersky Virus Removal Tool для Linux, это готовое приложение в формате .run, которое не требует установки и совместимо практически со всеми актуальными дистрибутивами Linux.
Утилита не содержит механизма обновления баз, поэтому вам нужно будет каждый раз скачивать актуальную версию. Это не является проблемой и подобный подход практикуют все антивирусные вендоры в отношении подобных утилит.
Это связано с тем, что чаще всего подобные утилиты применяют для лечения уже зараженных систем, в которых активное вредоносное ПО может отслеживать подобную активность и препятствовать доступу к обновлениям. А так мы всегда имеем актуальные базы прямо на борту и можем начать работу немедленно.
Утилита может работать как в графическом окружении, так и в режиме командной строки. Для полной проверки системы ей потребуются права суперпользователя, без них она может проверить только файлы доступные пользователю.
При работе Kaspersky Virus Removal Tool использует ресурсы облачной сети Kaspersky Security Network (KSN) для анализа угроз, также все обнаруженные подозрительные образцы направляются в KSN для дальнейшего анализа, вместе с информацией об обнаруженных экземплярах.
Однако данное поведение тоже не является чем-то там удивительным, так поступают все антивирусы, включая встроенный в Windows Defender.
А в целом можно только порадоваться появлению еще одного инструмента для Linux от одного из ведущих игроков на рынке информационной безопасности.
Скачать Kaspersky Virus Removal Tool можно здесь: https://www.kaspersky.ru/downloads/free-virus-removal-tool
Несколько дней назад была выпущена утилита Kaspersky Virus Removal Tool для Linux, это готовое приложение в формате .run, которое не требует установки и совместимо практически со всеми актуальными дистрибутивами Linux.
Утилита не содержит механизма обновления баз, поэтому вам нужно будет каждый раз скачивать актуальную версию. Это не является проблемой и подобный подход практикуют все антивирусные вендоры в отношении подобных утилит.
Это связано с тем, что чаще всего подобные утилиты применяют для лечения уже зараженных систем, в которых активное вредоносное ПО может отслеживать подобную активность и препятствовать доступу к обновлениям. А так мы всегда имеем актуальные базы прямо на борту и можем начать работу немедленно.
Утилита может работать как в графическом окружении, так и в режиме командной строки. Для полной проверки системы ей потребуются права суперпользователя, без них она может проверить только файлы доступные пользователю.
При работе Kaspersky Virus Removal Tool использует ресурсы облачной сети Kaspersky Security Network (KSN) для анализа угроз, также все обнаруженные подозрительные образцы направляются в KSN для дальнейшего анализа, вместе с информацией об обнаруженных экземплярах.
Однако данное поведение тоже не является чем-то там удивительным, так поступают все антивирусы, включая встроенный в Windows Defender.
А в целом можно только порадоваться появлению еще одного инструмента для Linux от одного из ведущих игроков на рынке информационной безопасности.
Скачать Kaspersky Virus Removal Tool можно здесь: https://www.kaspersky.ru/downloads/free-virus-removal-tool
👍47🤮13😁1
Ximper Linux - всегда свежий GNOME на базе ALT Sisyphus
Говоря об отечественных дистрибутивах, в первую очередь на ум приходят системы для импортозамещения, основная цель которых обеспечить рабочую среду и минимально нацеленных на домашних пользователей.
А некоторые исключения, такие как Simply Linux только подчеркивают вторичность таких систем.
Однако данная тенденция начиняет меняться и поэтому мы предлагаем ознакомиться с дистрибутивом Ximper Linux, который представляет роллинг-релиз систему со всегда свежей оболочкой GNOME и построена она на базе отечественной платформы ALT Sisyphus.
https://interface31.ru/tech_it/2024/06/ximper-linux---vsegda-svezhiy-gnome-na-baze-alt-sisyphus.html
Говоря об отечественных дистрибутивах, в первую очередь на ум приходят системы для импортозамещения, основная цель которых обеспечить рабочую среду и минимально нацеленных на домашних пользователей.
А некоторые исключения, такие как Simply Linux только подчеркивают вторичность таких систем.
Однако данная тенденция начиняет меняться и поэтому мы предлагаем ознакомиться с дистрибутивом Ximper Linux, который представляет роллинг-релиз систему со всегда свежей оболочкой GNOME и построена она на базе отечественной платформы ALT Sisyphus.
https://interface31.ru/tech_it/2024/06/ximper-linux---vsegda-svezhiy-gnome-na-baze-alt-sisyphus.html
👍20⚡1
Ваше отношение к графической среде GNOME?
Anonymous Poll
12%
Использую ванильный, нравится
4%
Использую кастомизированный, нравится
14%
Скорее нравится, чем не нравится
8%
Скорее не нравится, чем нравится
5%
Иногда использую, не нравится
14%
Не использую, не нравится
9%
Настоящий GNOME закончился на GNOME2
16%
Я не употребляю психоактивные вещества
18%
Ничего не понятно, но очень интересно
👉Приглашаем на бесплатный вебинар онлайн-курса «Электроника и электротехника» - «Программирование адресных светодиодов на Arduino»: регистрация
На бесплатном уроке вы:
-получите знания о том, как программировать адресные светодиоды с помощью платформы Arduino:
- рассмотрим введение в технологию адресных светодиодных лент, их подключение к Arduino
- обучим основам написания кода для управления цветом и анимацией света
- разберем популярные библиотеки, которые упрощают процесс создания сложных световых эффектов.
🤝Понравится урок — продолжите обучение на курсе по спеццене и даже в рассрочку!
erid: LjN8KGmgk
На бесплатном уроке вы:
-получите знания о том, как программировать адресные светодиоды с помощью платформы Arduino:
- рассмотрим введение в технологию адресных светодиодных лент, их подключение к Arduino
- обучим основам написания кода для управления цветом и анимацией света
- разберем популярные библиотеки, которые упрощают процесс создания сложных световых эффектов.
🤝Понравится урок — продолжите обучение на курсе по спеццене и даже в рассрочку!
erid: LjN8KGmgk
👍2
Режим «инкогнито» в браузере помогает следить за пользователями
Под таким интригующим названием вышла очередная статья на Хабре, причем не просто от очередного интернет-чудака, а в корпоративном блоге.
После ее прочтения создалось тягостное впечатление, полностью описываемое поговоркой: я стою на асфальте, ноги в лыжи обуты…
В статье раздаются рыдания и стенания, а также даже повествуется о судебных исках по поводу каких-то обманутых ожиданий, которые пользователи сами себе и придумали.
При этом то, чем является, а чем не является режим инкогнито прямо написано в браузере и эти скриншоты есть в статье.
Режим инкогнито позволяет скрыть вашу активность от других пользователей данного ПК, ни более, ни менее.
Скрыть от владельца сайта какие-либо данные пользователя он не в состоянии. В логи веб-сервера все равно запишутся ваш IP-адрес, User-Agent и еще куча сопутствующих данных.
А если вы еще и зайдете на сайт под собственным именем, то считайте, что вы официально представились.
Также никто не мешает самому браузеру собирать информацию о вас в этом режиме. Да и, собственно, никто не обещал вам иного.
Поэтому хоть вы используете режим инкогнито, хоть не используете – для внешнего сайта или браузера нет абсолютно никакой разницы.
А что же дает этот режим? Основное его назначение – скрыть вашу активность на чужом компьютере. Скажем вы хотите у друзей зайти в свой аккаунт в социальных сетях и не хотите, чтобы браузер случайно запомнил пароль или сохранил cookies.
Ну и скрыть свою активность от других пользователей ПК, причем именно на этом ПК. В тех же корпоративных сетях админы будут прекрасно видеть вашу активность на шлюзе.
По большому счету режим инкогнито – это «замок от добрых людей», который не позволит вашим коллегам, гостям или домочадцам случайно засунуть любопытный нос туда, куда вы не хотите.
Также инкогнито позволяет успешно решать ряд чисто технических задач. Например, посмотреть на сайт глазами внешнего пользователя, что полезно при разработке и отладке.
А еще он позволяет войти на сайт с другого аккаунта, не выходя из своего основного. А такая необходимость время от времени может возникнуть.
Вот и все, никаких иных чудес режим инкогнито предложить вам не сможет и тем более он не обещает вам ни приватности, ни анонимности в интернете.
Поэтому весьма странно видеть на когда-то серьезном техническом ресурсе такую статью, хотя последнее время Хабр более проходит по разряду околотехнического медиа.
А всем нашим читателям можем только посоветовать проявлять благоразумие и думать собственной головой, подвергая критическому осмыслению информацию из любых источников.
Под таким интригующим названием вышла очередная статья на Хабре, причем не просто от очередного интернет-чудака, а в корпоративном блоге.
После ее прочтения создалось тягостное впечатление, полностью описываемое поговоркой: я стою на асфальте, ноги в лыжи обуты…
В статье раздаются рыдания и стенания, а также даже повествуется о судебных исках по поводу каких-то обманутых ожиданий, которые пользователи сами себе и придумали.
При этом то, чем является, а чем не является режим инкогнито прямо написано в браузере и эти скриншоты есть в статье.
Режим инкогнито позволяет скрыть вашу активность от других пользователей данного ПК, ни более, ни менее.
Скрыть от владельца сайта какие-либо данные пользователя он не в состоянии. В логи веб-сервера все равно запишутся ваш IP-адрес, User-Agent и еще куча сопутствующих данных.
А если вы еще и зайдете на сайт под собственным именем, то считайте, что вы официально представились.
Также никто не мешает самому браузеру собирать информацию о вас в этом режиме. Да и, собственно, никто не обещал вам иного.
Поэтому хоть вы используете режим инкогнито, хоть не используете – для внешнего сайта или браузера нет абсолютно никакой разницы.
А что же дает этот режим? Основное его назначение – скрыть вашу активность на чужом компьютере. Скажем вы хотите у друзей зайти в свой аккаунт в социальных сетях и не хотите, чтобы браузер случайно запомнил пароль или сохранил cookies.
Ну и скрыть свою активность от других пользователей ПК, причем именно на этом ПК. В тех же корпоративных сетях админы будут прекрасно видеть вашу активность на шлюзе.
По большому счету режим инкогнито – это «замок от добрых людей», который не позволит вашим коллегам, гостям или домочадцам случайно засунуть любопытный нос туда, куда вы не хотите.
Также инкогнито позволяет успешно решать ряд чисто технических задач. Например, посмотреть на сайт глазами внешнего пользователя, что полезно при разработке и отладке.
А еще он позволяет войти на сайт с другого аккаунта, не выходя из своего основного. А такая необходимость время от времени может возникнуть.
Вот и все, никаких иных чудес режим инкогнито предложить вам не сможет и тем более он не обещает вам ни приватности, ни анонимности в интернете.
Поэтому весьма странно видеть на когда-то серьезном техническом ресурсе такую статью, хотя последнее время Хабр более проходит по разряду околотехнического медиа.
А всем нашим читателям можем только посоветовать проявлять благоразумие и думать собственной головой, подвергая критическому осмыслению информацию из любых источников.
👍57🫡4❤1
Что обозначает запись 5.6.7.0/23
Final Results
10%
IP адрес узла
47%
IP подсеть
2%
Зависит от маски сети
4%
Недостаточно данных для правильного ответа
7%
Этот адрес некорректный
10%
Для этого диапазона нельзя применять маску /23
3%
Ни одного правильного ответа
3%
Это подсеть класса А, маска должна быть /8
1%
Это публичный адрес, маска должна быть /32
13%
Может означать все что угодно, зависит от конфигурации сетевого оборудования
👍18👎12🤔3
Сеанс черной магии с разоблачением
Сегодня мы поговорим о том, как правильно рассчитать IP-адрес по маске и делать это будем исключительно руками без всяких калькуляторов.
Начнем с просто примера: 192.168.1.100 с маской 255.255.255.0 или /24
Прежде всего скажем, не обращайте никакого внимания на десятичные цифры, они тут нужны исключительно для удобства восприятия. Вся магия происходит на двоичном уровне. Хотя на самом деле никакой магии там нет, обычная двоичная математика.
IP адрес и маска состоят из 4 октетов, каждый из которых нам нужно перевести в двоичный вид. Для этого сделаем такую табличку:
Теперь берем первый октет, проверяем, помещается ли первое число 128 в 192? Помещается, ставим 1. Затем вычитаем из 192 число 128, получаем 64. Проверяем со вторым числом, помещается, снова ставим 1 и вычитаем из остатка 64.
У нас остался ноль, в который не помещаются остальные числа, там проставляем ноли.
В итоге адрес 192.168.1.100 мы запишем как
Теперь маска, также переводим ее в двоичный вид. Но если с 255.255.255.0 все понятно, то как понимать /24? А просто, 24 обозначает что маска содержит 24 единицы, т.е. вам даже не нужно ничего переводить:
А теперь начинается настоящая двоичная магия, записываем адрес и маску друг под другом:
Те части адреса, которые покрываются маской являются адресом сети, а те, которые не попадают в маску – адресом узла.
Таким образом у нас адрес сети (все что не попадает под маску меняем нолями):
Что соответствует 192.168.1.0
Минимальным адресом сети будет:
Максимальным:
А последний доступный адрес в сети является широковещательным:
Теперь поменяем маску на /23 или 255.255.254.0 и посмотрим, что изменится:
Адрес сети у нас та часть, которая покрывается маской, остальное заменяем нулями:
Минимальный адрес:
Максимальный адрес:
Широковещательный адрес:
А теперь вернемся к примеру из вчерашнего вопроса:
Сеть:
Минимальный адрес:
Максимальный адрес:
Широковещательный адрес:
Таким образом в результате таких вот магических манипуляций мы выяснили, что 5.6.7.0/23 является адресом сети.
Адресом подсети с такой маской он не может быть ни при каком раскладе, так как ее просто не может существовать физически.
Почему? Расписываем в двоичном виде адрес и маску и понимаем, что сети 5.6.6.0/23 и 5.6.8.0/23 существовать могут, а вот 5.6.7.0/23 – нет.
Сегодня мы поговорим о том, как правильно рассчитать IP-адрес по маске и делать это будем исключительно руками без всяких калькуляторов.
Начнем с просто примера: 192.168.1.100 с маской 255.255.255.0 или /24
Прежде всего скажем, не обращайте никакого внимания на десятичные цифры, они тут нужны исключительно для удобства восприятия. Вся магия происходит на двоичном уровне. Хотя на самом деле никакой магии там нет, обычная двоичная математика.
IP адрес и маска состоят из 4 октетов, каждый из которых нам нужно перевести в двоичный вид. Для этого сделаем такую табличку:
128 | 64 | 32 | 16 | 8 | 4 | 2 | 1
Теперь берем первый октет, проверяем, помещается ли первое число 128 в 192? Помещается, ставим 1. Затем вычитаем из 192 число 128, получаем 64. Проверяем со вторым числом, помещается, снова ставим 1 и вычитаем из остатка 64.
У нас остался ноль, в который не помещаются остальные числа, там проставляем ноли.
В итоге адрес 192.168.1.100 мы запишем как
11000000 10101000 00000001 01100100
Теперь маска, также переводим ее в двоичный вид. Но если с 255.255.255.0 все понятно, то как понимать /24? А просто, 24 обозначает что маска содержит 24 единицы, т.е. вам даже не нужно ничего переводить:
/24 = 255.255.255.0 = 11111111 11111111 11111111 00000000
А теперь начинается настоящая двоичная магия, записываем адрес и маску друг под другом:
11000000 10101000 00000001 01100100
11111111 11111111 11111111 00000000
Те части адреса, которые покрываются маской являются адресом сети, а те, которые не попадают в маску – адресом узла.
Таким образом у нас адрес сети (все что не попадает под маску меняем нолями):
11000000 10101000 00000001 00000000
Что соответствует 192.168.1.0
Минимальным адресом сети будет:
11000000 10101000 00000001 00000001 = 192.168.1.1
Максимальным:
11000000 10101000 00000001 11111110 = 192.168.1.254
А последний доступный адрес в сети является широковещательным:
11000000 10101000 00000001 11111111 = 192.168.1.255
Теперь поменяем маску на /23 или 255.255.254.0 и посмотрим, что изменится:
11000000 10101000 00000001 01100100
11111111 11111111 11111110 00000000
Адрес сети у нас та часть, которая покрывается маской, остальное заменяем нулями:
11000000 10101000 00000000 00000000 = 192.168.0.0
Минимальный адрес:
11000000 10101000 00000000 00000001 = 192.168.0.1
Максимальный адрес:
11000000 10101000 00000001 11111110 = 192.168.1.254
Широковещательный адрес:
11000000 10101000 00000001 11111111 = 192.168.1.255
А теперь вернемся к примеру из вчерашнего вопроса:
5.6.7.0/23
00000101 00000110 00000111 00000000
11111111 11111111 11111110 00000000
Сеть:
00000101 00000110 00000110 00000000 = 5.6.6.0
Минимальный адрес:
00000101 00000110 00000110 00000001 = 5.6.6.1
Максимальный адрес:
00000101 00000110 00000110 11111110 = 5.6.7.254
Широковещательный адрес:
00000101 00000110 00000110 11111110 = 5.6.7.255
Таким образом в результате таких вот магических манипуляций мы выяснили, что 5.6.7.0/23 является адресом сети.
Адресом подсети с такой маской он не может быть ни при каком раскладе, так как ее просто не может существовать физически.
Почему? Расписываем в двоичном виде адрес и маску и понимаем, что сети 5.6.6.0/23 и 5.6.8.0/23 существовать могут, а вот 5.6.7.0/23 – нет.
🔥52👍22🤔8🤯3👎2
👍15
Выпущен Zabbix 7.0 LTS
Сегодня, 4 июня 2024 года выпущена очередная версия известной системы мониторинга Zabbix 7.0 LTS
Нововведений достаточно много и касаются они как повышения производительности, так и улучшения визуализации данных.
Например, появилась возможность асинхронного сбора данных, теперь каждый пуллер (poller) может выполнять до 1000 параллельных проверок.
Много изменений коснулось улучшения производительности и высокой доступности прокси.
Также добавлен новый способ проверки с использованием браузерного движка, теперь можно настроить имитацию действий пользователя в браузере для мониторинга сложных сайтов и веб-приложений.
Графическая часть также подверглась улучшениям, добавлены новые виджеты, улучшено их поведение и интерактивное взаимодействие с пользователем.
А еще была изменена лицензия продукта на AGPLv3, что тоже является важным моментом. Данная лицензия требует раскрытия исходного кода продукта не только в случае его передачи пользователю, но и при предоставлении его как онлайн-сервиса.
Это сделано вполне сознательно, теперь все, кто берет Zabbix, дорабатывает его и предоставляет как онлайн-сервис будут обязаны раскрывать код доработок, что несомненно пойдет на пользу продукту и сообществу.
Сегодня, 4 июня 2024 года выпущена очередная версия известной системы мониторинга Zabbix 7.0 LTS
Нововведений достаточно много и касаются они как повышения производительности, так и улучшения визуализации данных.
Например, появилась возможность асинхронного сбора данных, теперь каждый пуллер (poller) может выполнять до 1000 параллельных проверок.
Много изменений коснулось улучшения производительности и высокой доступности прокси.
Также добавлен новый способ проверки с использованием браузерного движка, теперь можно настроить имитацию действий пользователя в браузере для мониторинга сложных сайтов и веб-приложений.
Графическая часть также подверглась улучшениям, добавлены новые виджеты, улучшено их поведение и интерактивное взаимодействие с пользователем.
А еще была изменена лицензия продукта на AGPLv3, что тоже является важным моментом. Данная лицензия требует раскрытия исходного кода продукта не только в случае его передачи пользователю, но и при предоставлении его как онлайн-сервиса.
Это сделано вполне сознательно, теперь все, кто берет Zabbix, дорабатывает его и предоставляет как онлайн-сервис будут обязаны раскрывать код доработок, что несомненно пойдет на пользу продукту и сообществу.
🔥40👍18❤3
❓Хотите разобраться в управлении пакетами в Debian-системах?
🎁 Ждём вас на бесплатно открытом практическом уроке от OTUS по Linux.
Разберем:
- важнейшие элементы пакетной системы в дистрибутивах на основе Debian;
- пакетные менеджеры;
- основы сборки deb-пакетов.
💪 Спикер Николай Лавлинский — PhD Economic Sciences, опытный разработчик, автор курсов по администрированию и оптимизации веб-приложений, ведущий каналов «Ускорение сайтов» и «Поддержка сайтов».
⏰ Встречаемся 11 июня в 19:00 мск в рамках курса «Administrator Linux. Professional». Все участники вебинара получат специальную цену на обучение!
========
👉 Зарегистрируйтесь прямо сейчас https://otus.pw/kaia/?erid=LjN8K4TLU
🎁 Все участники получат бесплатный урок по Docker
========
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
🎁 Ждём вас на бесплатно открытом практическом уроке от OTUS по Linux.
Разберем:
- важнейшие элементы пакетной системы в дистрибутивах на основе Debian;
- пакетные менеджеры;
- основы сборки deb-пакетов.
💪 Спикер Николай Лавлинский — PhD Economic Sciences, опытный разработчик, автор курсов по администрированию и оптимизации веб-приложений, ведущий каналов «Ускорение сайтов» и «Поддержка сайтов».
⏰ Встречаемся 11 июня в 19:00 мск в рамках курса «Administrator Linux. Professional». Все участники вебинара получат специальную цену на обучение!
========
👉 Зарегистрируйтесь прямо сейчас https://otus.pw/kaia/?erid=LjN8K4TLU
🎁 Все участники получат бесплатный урок по Docker
========
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
👍3🤔2❤1
Маска /31
Продолжим наш рассказ о разных интересных сетевых особенностях. Одной из них являются сети с маской /31.
Чем интересна эта маска? А тем, что она занимает 31 бит из 32 возможных и на указание адреса хоста у нас остается единственный бит, что подразумевает только два значения.
Но позвольте, в сети первый адрес является адресом сети, а последний широковещательным адресом. Получается, что в сети /31 не может быть ни одного адреса хоста и зачем нужна такая сеть?
А давайте немного отойдем в сторону и вспомним о существовании таких соединений как точка-точка (Point-to-Point, PtP).
Их особенностью является то, что для работы такого соединения IP-адреса не нужны, любой пакет, направленный на один конец такого соединения, будет отправлен на противоположную сторону средствами протокола PPP.
Но для нормальной работы сетевых служб, использующих IP такие адреса нам, понадобятся в количестве 2 шт. на одно соединение. Такой вот парадокс.
Кстати, этим свойством можно пользоваться на практике, например, вам нужно указать маршрут на шлюз провайдера через PPPoE который имеет динамический адрес.
В таком случае просто присваиваете обоим концам туннеля произвольные свободные адреса и используете их, на работу соединения PPPoE это абсолютно никак не повлияет.
Если у вас таких соединений единицы, ну или даже десяток – то особой проблемы нет. Вы можете щедрой рукой раздавать PtP линкам хоть /24 сети из серых диапазонов (одного диапазона 10.0.0.0/8 хватит надолго).
Но все меняется если вы становитесь крупным провайдером или испытываете ограничения в используемом адресном диапазоне.
Минимальная сеть на 2 хоста – сеть /30, но при этом она ужасно неэффективна с точки зрения расходования адресного пространства. На два адреса сети у нас теряется еще два адреса на саму сеть и широковещание. В итоге мы теряем половину адресного пространства на служебные нужды.
Чтобы этого избежать в далеком 2000 году был принят стандарт RFC 3021 Using 31-Bit Prefixes on IPv4 Point-to-Point Links разрешающий использовать сети /31 для соединений точка-точка.
В этом случае мы используем два доступных адреса для каждой стороны соединения, чем достигается существенная экономия адресов.
Но у таких сетей есть свои особенности, например, в них не будут работать широковещательные протоколы, так как широковещательного адреса у нас нет, он занят под адрес узла.
При необходимости можно использовать адрес ограниченного широковещания 255.255.255.255, но на сегодняшний момент это не представляет проблему, все современные протоколы нормально умеют работать с такими сетями.
С другой стороны, это можно рассматривать как плюс, так как повышается устойчивость таких каналов к некоторым типам DDoS-атак, использующих широковещание.
Единственной существующей проблемой для сетей /31 является их поддержка со стороны производителей оборудования, особенно класса SOHO и не только.
К примеру, нормальная поддержка /31 отсутствует в оборудовании Mikrotik, хотя возможность такого использования есть, хоть и не очень очевидная.
Продолжим наш рассказ о разных интересных сетевых особенностях. Одной из них являются сети с маской /31.
Чем интересна эта маска? А тем, что она занимает 31 бит из 32 возможных и на указание адреса хоста у нас остается единственный бит, что подразумевает только два значения.
Но позвольте, в сети первый адрес является адресом сети, а последний широковещательным адресом. Получается, что в сети /31 не может быть ни одного адреса хоста и зачем нужна такая сеть?
А давайте немного отойдем в сторону и вспомним о существовании таких соединений как точка-точка (Point-to-Point, PtP).
Их особенностью является то, что для работы такого соединения IP-адреса не нужны, любой пакет, направленный на один конец такого соединения, будет отправлен на противоположную сторону средствами протокола PPP.
Но для нормальной работы сетевых служб, использующих IP такие адреса нам, понадобятся в количестве 2 шт. на одно соединение. Такой вот парадокс.
Кстати, этим свойством можно пользоваться на практике, например, вам нужно указать маршрут на шлюз провайдера через PPPoE который имеет динамический адрес.
В таком случае просто присваиваете обоим концам туннеля произвольные свободные адреса и используете их, на работу соединения PPPoE это абсолютно никак не повлияет.
Если у вас таких соединений единицы, ну или даже десяток – то особой проблемы нет. Вы можете щедрой рукой раздавать PtP линкам хоть /24 сети из серых диапазонов (одного диапазона 10.0.0.0/8 хватит надолго).
Но все меняется если вы становитесь крупным провайдером или испытываете ограничения в используемом адресном диапазоне.
Минимальная сеть на 2 хоста – сеть /30, но при этом она ужасно неэффективна с точки зрения расходования адресного пространства. На два адреса сети у нас теряется еще два адреса на саму сеть и широковещание. В итоге мы теряем половину адресного пространства на служебные нужды.
Чтобы этого избежать в далеком 2000 году был принят стандарт RFC 3021 Using 31-Bit Prefixes on IPv4 Point-to-Point Links разрешающий использовать сети /31 для соединений точка-точка.
В этом случае мы используем два доступных адреса для каждой стороны соединения, чем достигается существенная экономия адресов.
Но у таких сетей есть свои особенности, например, в них не будут работать широковещательные протоколы, так как широковещательного адреса у нас нет, он занят под адрес узла.
При необходимости можно использовать адрес ограниченного широковещания 255.255.255.255, но на сегодняшний момент это не представляет проблему, все современные протоколы нормально умеют работать с такими сетями.
С другой стороны, это можно рассматривать как плюс, так как повышается устойчивость таких каналов к некоторым типам DDoS-атак, использующих широковещание.
Единственной существующей проблемой для сетей /31 является их поддержка со стороны производителей оборудования, особенно класса SOHO и не только.
К примеру, нормальная поддержка /31 отсутствует в оборудовании Mikrotik, хотя возможность такого использования есть, хоть и не очень очевидная.
👍42❤1
Использование маски /31 на оборудовании Mikrotik
В RouterOS 6 с маской /31 есть проблемы. Нет, никто не мешает добавить вам адрес с такой маской на интерфейс, проблемы возникнут позже, при добавлении маршрута.
А как мы помним, процесс нахождения маршрута должен завершиться не определением не шлюза, ведущего в нужную сеть, а интерфейса выхода, через который нужный шлюз может быть достигнут.
Так вот, при использовании сети с маской /31 RouterOS 6 не может определить интерфейс выхода.
Получается, Mikrotik не может работать с сетями /31? Может, но для этого нужно особым способом записать адрес.
В сети /31 у нас доступно всего два адреса: адрес сети и широковещательный адрес.
Один из них мы присваиваем нашей стороне соединения, т.е. самому устройству. Маску при этом не указываем (фактически она будет равна /32). А в поле Network указываем второй адрес, который также будем использовать в качестве шлюза.
Как это сделать показано на изображении под заметкой.
В терминале тоже самое:
Какой из адресов вы куда назначите – непринципиально, главное – сделать так, как описано.
В RouterOS 7, во всяком случае начиная с версии 7.10 такой проблемы не наблюдается, и вы можете спокойно использовать сети /31 самым обычным образом.
В RouterOS 6 с маской /31 есть проблемы. Нет, никто не мешает добавить вам адрес с такой маской на интерфейс, проблемы возникнут позже, при добавлении маршрута.
А как мы помним, процесс нахождения маршрута должен завершиться не определением не шлюза, ведущего в нужную сеть, а интерфейса выхода, через который нужный шлюз может быть достигнут.
Так вот, при использовании сети с маской /31 RouterOS 6 не может определить интерфейс выхода.
Получается, Mikrotik не может работать с сетями /31? Может, но для этого нужно особым способом записать адрес.
В сети /31 у нас доступно всего два адреса: адрес сети и широковещательный адрес.
Один из них мы присваиваем нашей стороне соединения, т.е. самому устройству. Маску при этом не указываем (фактически она будет равна /32). А в поле Network указываем второй адрес, который также будем использовать в качестве шлюза.
Как это сделать показано на изображении под заметкой.
В терминале тоже самое:
/ip address
add address=192.168.125.4/32 network=192.168.125.5 interface=bridge2
/ip route
add gateway=192.168.125.5
Какой из адресов вы куда назначите – непринципиально, главное – сделать так, как описано.
В RouterOS 7, во всяком случае начиная с версии 7.10 такой проблемы не наблюдается, и вы можете спокойно использовать сети /31 самым обычным образом.
👍43
This media is not supported in your browser
VIEW IN TELEGRAM
Как избежать банальных ошибок на тех. интервью?
Об этом рассказывает Илья Шишков — эксперт по C++ и разработчик с 20-летним стажем, спикер и ведущий IT-конференций, за плечами которого 11 лет работы в Яндексе!
Еще он основатель трех проектов, которые комплексно закрывают вопрос собесов в IT:
• «Пояса по C++»
• «Алгоритмический фундамент программиста»
• «Выше вилки»
А в личном канале Илья «без прикрас» делится своими косяками внушительным опытом и подробно объясняет, как проходили его собесы на самом деле. И даже с юмором (иногда).
Учиться на чужих ошибках всегда проще! А если хотите узнать настоящую «внутрянку» тех. собесов — подписывайтесь и смотрите закреп канала, чтобы быть во всеоружии!
🔜 Тык сюда
Об этом рассказывает Илья Шишков — эксперт по C++ и разработчик с 20-летним стажем, спикер и ведущий IT-конференций, за плечами которого 11 лет работы в Яндексе!
Еще он основатель трех проектов, которые комплексно закрывают вопрос собесов в IT:
• «Пояса по C++»
• «Алгоритмический фундамент программиста»
• «Выше вилки»
А в личном канале Илья «без прикрас» делится своими косяками внушительным опытом и подробно объясняет, как проходили его собесы на самом деле. И даже с юмором (иногда).
Учиться на чужих ошибках всегда проще! А если хотите узнать настоящую «внутрянку» тех. собесов — подписывайтесь и смотрите закреп канала, чтобы быть во всеоружии!
🔜 Тык сюда
🤮5👍3
Совместимость компонентов Zabbix 7 с различными ОС
Табличку делали для себя, но думаем что она будет полезна и нашим читателям.
Из важного: серверную часть Zabbix 7 можно поставить только на:
🔹 Ubuntu 24.04 и 22.04
🔹 Debian 12
🔹 Centos 8, 9 и их производные
🔹 OpenSUSE 15
Учитывайте это при планировании обновления и новых внедрений.
Табличку делали для себя, но думаем что она будет полезна и нашим читателям.
Из важного: серверную часть Zabbix 7 можно поставить только на:
🔹 Ubuntu 24.04 и 22.04
🔹 Debian 12
🔹 Centos 8, 9 и их производные
🔹 OpenSUSE 15
Учитывайте это при планировании обновления и новых внедрений.
👍38👀2👌1
Оплачиваемая стажировка и трудоустройство без опыта — ну ничего себе 😳
Все возможно с Добровольным квалификационным экзаменом! Это бесплатный проект Правительства Москвы, где ты можешь показать свои знания по специальности, запомниться потенциальным работодателям и получить оффер в престижные компании Москвы.
Тебя ждет всего три шага:
1️⃣ Пройди тест
После регистрации на сайте ДКЭ тебе будет доступно 70 профессий по 7 направлениям. Выбирай тест по своей специальности и проверь уровень своих знаний!
2️⃣ Реши кейс
Если ты успешно сдал тест, тебя пригласят на следующий этап, где ты с другими участниками в команде будешь решать реальный кейс одного из работодателей.
3️⃣ Стань победителем
Окажись в числе лучших по общему количеству баллов за оба этапа и получи шанс попасть на оплачиваемую стажировку с дальнейшим трудоустройством.
Готов проявить себя? Регистрируйся и начинай проходить тест — https://dke.moscow
Реклама. АНО "РАЗВИТИЕ ЧЕЛОВЕЧЕСКОГО КАПИТАЛА", АНО "РЧК". ИНН 7710364647. erid: LjN8KYJZF
Все возможно с Добровольным квалификационным экзаменом! Это бесплатный проект Правительства Москвы, где ты можешь показать свои знания по специальности, запомниться потенциальным работодателям и получить оффер в престижные компании Москвы.
Тебя ждет всего три шага:
1️⃣ Пройди тест
После регистрации на сайте ДКЭ тебе будет доступно 70 профессий по 7 направлениям. Выбирай тест по своей специальности и проверь уровень своих знаний!
2️⃣ Реши кейс
Если ты успешно сдал тест, тебя пригласят на следующий этап, где ты с другими участниками в команде будешь решать реальный кейс одного из работодателей.
3️⃣ Стань победителем
Окажись в числе лучших по общему количеству баллов за оба этапа и получи шанс попасть на оплачиваемую стажировку с дальнейшим трудоустройством.
Готов проявить себя? Регистрируйся и начинай проходить тест — https://dke.moscow
Реклама. АНО "РАЗВИТИЕ ЧЕЛОВЕЧЕСКОГО КАПИТАЛА", АНО "РЧК". ИНН 7710364647. erid: LjN8KYJZF
👍1