Публикация баз данных 1С:Предприятие на веб-сервере IIS c защитой SSL и аутентификацией по паролю
При развертывании комплекса 1С:Предприятие на платформе Windows для веб-публикации информационных баз часто используют IIS (Internet Information Services).
Это вполне оправданное решение, позволяющее обойтись только штатными средствами платформы Windows без установки дополнительного софта.
В данной статье мы не только рассмотрим процесс публикации различных информационных баз на веб-сервере IIS, но и настроим их работу по защищенному протоколу HTTPS с сертификатами Let's Encrypt, а также добавим дополнительную парольную защиту.
https://interface31.ru/tech_it/2023/05/publikaciya-baz-dannyh-1spredpriyatie-na-veb-servere-iis-c-ssl-zashhitoy-i-autentifikaciey-po-paroly.html
При развертывании комплекса 1С:Предприятие на платформе Windows для веб-публикации информационных баз часто используют IIS (Internet Information Services).
Это вполне оправданное решение, позволяющее обойтись только штатными средствами платформы Windows без установки дополнительного софта.
В данной статье мы не только рассмотрим процесс публикации различных информационных баз на веб-сервере IIS, но и настроим их работу по защищенному протоколу HTTPS с сертификатами Let's Encrypt, а также добавим дополнительную парольную защиту.
https://interface31.ru/tech_it/2023/05/publikaciya-baz-dannyh-1spredpriyatie-na-veb-servere-iis-c-ssl-zashhitoy-i-autentifikaciey-po-paroly.html
👍31🔥3❤2
Присоединяйтесь к EdgeЦентр и пользуйтесь преимуществами развитой it-инфраструктуры.
Устойчивая и надежная CDN, защита от DDoS-атак для веб-приложений и серверов, облачное хранилище, стриминговая платформа, хостинг и виртуальные серверы.
Подписывайтесь на наш телеграм-канал: https://t.iss.one/edgecenter
Устойчивая и надежная CDN, защита от DDoS-атак для веб-приложений и серверов, облачное хранилище, стриминговая платформа, хостинг и виртуальные серверы.
Подписывайтесь на наш телеграм-канал: https://t.iss.one/edgecenter
👍2
Почему не стоит смягчать углы и говорить не совсем правду
Как известно простые пользователи, а особенно руководство считают IT чем-то непонятным, где все загадочно и постоянно требуются деньги, непонятно зачем.
В связи с этим у многих появляется желание как-то скрасить суровую реальность и рассказать руководству немного не то и не так. Пожелания тут самые благие - побыстрее согласовать финансирование и получить нужное.
Но куда вымощена дорога благими пожеланиями мы все знаем.
На днях у одного заказчика разыгралась драма. Местный приходящий админ пробивая железо для нового сервера мотивировал покупку двух недешевых SSD для зеркала так: мол если вдруг с одного диска удалится, на другом останется.
А далее все пошло в соответствии с бессмертными законами Мерфи: если что-то может пойти не так - оно обязательно пойдет не так.
В общем на диске закончилось место, бывает.
Но так как надо было работать, то бухгалтер скопировала базу на другой диск и продолжила работу. Выяснилось, что место занимает именно эта база. До безобразия распух файл журнала.
Обратились к нам, мы журнал подрезали, все снова стало ОК.
А вот дальше случилось что-то непонятное. При копировании базы на прежнее место бухгалтер сделала что-то не то или не так. В общем база оказалась перезаписана копией за осень прошлого года.
Сутки они там с местным админом что-то шаманили, а потом их шеф снова обратился к нам. Причем понять что именно он хочет было сложно. Он все твердил про какой-то второй диск, на котором есть все копии.
В итоге разобрались и на пальцах пояснили ему как работает RAID 1. Человек вник, проникся и остался крайне недоволен.
Свежего бэкапа тоже не оказалось, они вроде делались, но никто их не контролировал. В итоге потеряна почти неделя. Приходящий админ, скорее всего, лишился заказчика. С бухгалтером ведется разбор полетов.
Мораль сей истории: не приукрашивайте, рассказывайте как есть. Здесь не надо каких-то сложных построений, общие принципы всегда можно объяснить понятным языком. Но в результате никто не будет испытывать иллюзий и задавать вам потом неудобные вопросы.
Как известно простые пользователи, а особенно руководство считают IT чем-то непонятным, где все загадочно и постоянно требуются деньги, непонятно зачем.
В связи с этим у многих появляется желание как-то скрасить суровую реальность и рассказать руководству немного не то и не так. Пожелания тут самые благие - побыстрее согласовать финансирование и получить нужное.
Но куда вымощена дорога благими пожеланиями мы все знаем.
На днях у одного заказчика разыгралась драма. Местный приходящий админ пробивая железо для нового сервера мотивировал покупку двух недешевых SSD для зеркала так: мол если вдруг с одного диска удалится, на другом останется.
А далее все пошло в соответствии с бессмертными законами Мерфи: если что-то может пойти не так - оно обязательно пойдет не так.
В общем на диске закончилось место, бывает.
Но так как надо было работать, то бухгалтер скопировала базу на другой диск и продолжила работу. Выяснилось, что место занимает именно эта база. До безобразия распух файл журнала.
Обратились к нам, мы журнал подрезали, все снова стало ОК.
А вот дальше случилось что-то непонятное. При копировании базы на прежнее место бухгалтер сделала что-то не то или не так. В общем база оказалась перезаписана копией за осень прошлого года.
Сутки они там с местным админом что-то шаманили, а потом их шеф снова обратился к нам. Причем понять что именно он хочет было сложно. Он все твердил про какой-то второй диск, на котором есть все копии.
В итоге разобрались и на пальцах пояснили ему как работает RAID 1. Человек вник, проникся и остался крайне недоволен.
Свежего бэкапа тоже не оказалось, они вроде делались, но никто их не контролировал. В итоге потеряна почти неделя. Приходящий админ, скорее всего, лишился заказчика. С бухгалтером ведется разбор полетов.
Мораль сей истории: не приукрашивайте, рассказывайте как есть. Здесь не надо каких-то сложных построений, общие принципы всегда можно объяснить понятным языком. Но в результате никто не будет испытывать иллюзий и задавать вам потом неудобные вопросы.
👍45👎1
🚩Аккредитованная ИТ-компания RG-Soft набирает команду программистов и аналитиков 1С.
Возможна удаленная работа.
💪RG-Soft это:
✔️17 собственных разработок для различных отраслей бизнеса.
✔️Победитель проект года 1С.
✔️3100+ внедренных решений.
✔️1000+ обученных специалистов.
✔️20 лет опыта подтвержденных положительными отзывами клиентов.
📍Подробнее о вакансиях: https://hr.rg-soft.ru/
🙋♂️Будем рады видеть тебя в нашей команде!
Возможна удаленная работа.
💪RG-Soft это:
✔️17 собственных разработок для различных отраслей бизнеса.
✔️Победитель проект года 1С.
✔️3100+ внедренных решений.
✔️1000+ обученных специалистов.
✔️20 лет опыта подтвержденных положительными отзывами клиентов.
📍Подробнее о вакансиях: https://hr.rg-soft.ru/
🙋♂️Будем рады видеть тебя в нашей команде!
❤1
Правильная настройка VPN для доступа к корпоративной сети. Доступ из windows без костылей
Доклад на MUM Almaty - 2018 об использовании классовой маршрутизации для построения корпоративных сетей.
На наш взгляд метод довольно спорный, но рабочий. Местами позволяет существенно облегчить себе жизнь.
https://mum.mikrotik.com/presentations/KZ18/presentation_6153_1539617171.pdf
Доклад на MUM Almaty - 2018 об использовании классовой маршрутизации для построения корпоративных сетей.
На наш взгляд метод довольно спорный, но рабочий. Местами позволяет существенно облегчить себе жизнь.
https://mum.mikrotik.com/presentations/KZ18/presentation_6153_1539617171.pdf
👍6🔥1
Устанавливаем и настраиваем AIDE - систему обнаружения вторжений для Linux
Безопасность - это вопрос волнующий любого администратора, так как в современном мире, фактически живущем в онлайн, скорость распространения угроз очень велика.
Поэтому крайне важно вовремя заметить несанкционированную активность и принять соответствующие меры. В этом нам помогут системы обнаружения вторжений, а именно одна из самых популярных систем для Linux - AIDE (Advanced Intrusion Detection Environment).
Несмотря на кажущуюся сложность вопроса, установить и использовать ее довольно просто и в данной статье мы расскажем как это сделать.
https://interface31.ru/tech_it/2023/05/ustanavlivaem-i-nastraivaem-aide---sistemu-obnaruzheniya-vtorzheniy-dlya-linux.html
Безопасность - это вопрос волнующий любого администратора, так как в современном мире, фактически живущем в онлайн, скорость распространения угроз очень велика.
Поэтому крайне важно вовремя заметить несанкционированную активность и принять соответствующие меры. В этом нам помогут системы обнаружения вторжений, а именно одна из самых популярных систем для Linux - AIDE (Advanced Intrusion Detection Environment).
Несмотря на кажущуюся сложность вопроса, установить и использовать ее довольно просто и в данной статье мы расскажем как это сделать.
https://interface31.ru/tech_it/2023/05/ustanavlivaem-i-nastraivaem-aide---sistemu-obnaruzheniya-vtorzheniy-dlya-linux.html
👍25
Нужны ли вам статьи о РЕД АДМ от РЕД СОФТ (РЕД ОС)
Anonymous Poll
46%
Нужны
13%
Не нужны
20%
Первый раз слышу
4%
А зачем? Там есть поддержка
17%
Ничего не понятно, но очень интересно
SpiralLinux - Debian с человеческим лицом
Debian высоко ценится многими за его высочайшую стабильность, пятилетний срок поддержки и общую предсказуемость, которая обеспечивается здоровой консервативностью этого дистрибутива.
Благодаря этому Debian занимает одно из первых мест как серверный дистрибутив. Но если речь идет о настольном применении, то многие его достоинства превращаются в недостатки, требующие кропотливой доводки системы под себя, что способно отпугнуть начинающих.
Но есть SpiralLinux - дистрибутив на базе Debian предназначенный именно для настольного применения, в котором все необходимые настройки сделаны из коробки.
https://interface31.ru/tech_it/2023/05/spirallinux-debian-s-chelovecheskim-licom.html
Debian высоко ценится многими за его высочайшую стабильность, пятилетний срок поддержки и общую предсказуемость, которая обеспечивается здоровой консервативностью этого дистрибутива.
Благодаря этому Debian занимает одно из первых мест как серверный дистрибутив. Но если речь идет о настольном применении, то многие его достоинства превращаются в недостатки, требующие кропотливой доводки системы под себя, что способно отпугнуть начинающих.
Но есть SpiralLinux - дистрибутив на базе Debian предназначенный именно для настольного применения, в котором все необходимые настройки сделаны из коробки.
https://interface31.ru/tech_it/2023/05/spirallinux-debian-s-chelovecheskim-licom.html
👍16
Нормативное регулирование Wi-Fi в Российской Федерации
В настоящее время беспроводная передача данных Wi-Fi плотно вошла в повседневную жизнь, оборудование доступно в свободной продаже и мало кто задумывается о правилах его применения.
Однако следует помнить, что средой передачи для данной технологии являются радиоволны, которые способны распространяться за пределы вашего дома или офиса, а следовательно, оказывать помехи другим пользователям.
Поэтому во всех странах мира существуют нормы, регламентирующие использование беспроводного оборудования, в данной статье мы рассмотрим особенности регулирования Wi-Fi в России.
https://interface31.ru/tech_it/2019/09/normativnoe-regulirovanie-wi-fi-v-rf.html
В настоящее время беспроводная передача данных Wi-Fi плотно вошла в повседневную жизнь, оборудование доступно в свободной продаже и мало кто задумывается о правилах его применения.
Однако следует помнить, что средой передачи для данной технологии являются радиоволны, которые способны распространяться за пределы вашего дома или офиса, а следовательно, оказывать помехи другим пользователям.
Поэтому во всех странах мира существуют нормы, регламентирующие использование беспроводного оборудования, в данной статье мы рассмотрим особенности регулирования Wi-Fi в России.
https://interface31.ru/tech_it/2019/09/normativnoe-regulirovanie-wi-fi-v-rf.html
👍16
За последние пять лет количество киберугроз увеличилось на 28,3%. Сегодня многие компании на рынке ищут специалистов в области информационной безопасности. Курс «Введение в информационную безопасность» даст вам возможность освоить новые навыки.
На курсе научимся находить уязвимости, изучим WEB- и обратную разработку, криптографию, стеганографию, форензику, OSINT и будем выполнять задания CTF в игровой форме. Закрепим все знания на практике с помощью домашних работ.
- Старт 5 июня - продолжительность курса 4 месяца
- Совмещайте с работой: занятость до 10 часов в неделю
- Море практики - моделирование угроз, изучение основных консольных команд Windows и Linux, работа с уязвимостями
- Команда поддержки - опытные практикующие спецалисты по ИБ
🏆 Выдаём сертификат при успешной сдаче экзамена
→ Скидка 10% на оплату курса с 15 мая по 11 июня. Есть промодоступ на 7 дней. При оплате сообщите менеджеру код INSEC0623. Доступна рассрочка.
❗️ Со следующего потока повышаем цены!
На курсе научимся находить уязвимости, изучим WEB- и обратную разработку, криптографию, стеганографию, форензику, OSINT и будем выполнять задания CTF в игровой форме. Закрепим все знания на практике с помощью домашних работ.
- Старт 5 июня - продолжительность курса 4 месяца
- Совмещайте с работой: занятость до 10 часов в неделю
- Море практики - моделирование угроз, изучение основных консольных команд Windows и Linux, работа с уязвимостями
- Команда поддержки - опытные практикующие спецалисты по ИБ
🏆 Выдаём сертификат при успешной сдаче экзамена
👍7
Гарантия по другую сторону баррикад, часть 2
Продолжаем наш рассказ про жизнь гарантийного отдела изнутри, начало здесь: https://t.iss.one/interface31/1303.
В прошлый раз мы разбирали юридические аспекты, а сегодня поговорим о положении гарантийки в фирме и характере ее взаимодействия как внутри фирмы, так и снаружи.
Начнем с того, что цель любой коммерческой фирмы – это получение прибыли. Поэтому любая поломка расстраивает ее также как и вас. Потому что гарантия – это прямые издержки, денег гарантийный отдел не приносит, а только тратит.
Также нормальная фирма в последнюю очередь хочет доводить дело до конфликта с клиентом.
Но! Как мы уже говорили, цель фирмы – прибыль. В случае с гарантией убытки, если случай гарантийный, компенсируются производителем/дистрибьютором/импортером и конечное решение о том, является ли случай гарантийным остается за ними.
Поэтому принимая самостоятельное решение в пользу покупателя гарантийный отдел и фирма всегда рискуют, но стремятся свести этот риск к минимуму.
Самый простой случай – это когда вы вчера купили, а сегодня принесли и оно просто не работает или имеет явный типовой дефект. И это будет что-то недорогое. В этом случае товар осмотрят на предмет механических повреждений, следов жидкости, высоких температур и если нет никаких подозрений, то обменяют по месту или вернут деньги.
Если товар дорогой или сложный (та же материнская плата, видеокарта, ноутбук), то его обязательно примут на проверку, сначала самостоятельно, а если дефект подтвердится, то устройство поедет в сервисный центр или вышестоящему поставщику (или вышестоящей гарантийке, если это сеть магазинов).
В результате ваша железка поедет по сервисам не неделю-две и к этому надо быть готовым. Можно, конечно, с умным лицом пытаться сыпать законами и нормами, но там тоже не первый день замужем и 99% таких попыток быстро и просто отбиваются.
А оставшийся 1% упертых получит длительную переписку руководством гарантийного отдела посредством Почты России, которая, как назло, окажется в каком-нибудь дальнем регионе страны. Ну и методы испортить жизнь таким пассажирам тоже имеются. Причем отточенные годами и десятилетиями.
Вообще, начинать конфронтацию с гарантийным отделом в большинстве случаев глупо и контрпродуктивно. Поверьте, никто не хочет затягивать сроки или отказывать вам в гарантии, наоборот, лучше всего если вы уйдете довольным и вернетесь еще и еще. Тем более сейчас, когда недовольный клиент может пойти изливать свое недовольство онлайн.
Но нужно понимать, что окончательное решение по гарантии принимает только производитель/дистрибьютор/импортер и самодеятельность тут чревата тем, что все издержки лягут на того, кто принял самостоятельное решение.
А дальше идет в ход простая арифметика. Недорогие позиции, маржа на которых копеечная, наоборот, возить по одному не выгодно и их чаще всего меняют на месте без вопросов, а потом уже ящиком везут в сторону производителя. Даже если и что-то там снимут с гарантии – потеря невелика.
Поэтому, как бы парадоксально это не звучало, дешман в плане гарантийного обслуживания проще, чем бренды. Поэтому отбрасываем снобизм и смотрим на вещи трезво.
Теперь о сервисах. Если у вас технически сложное устройство, то вас точно отправят туда. Также туда скорее всего отправят с дорогим и сложным устройством, но могут попробовать отправить и с любой железкой.
Тут гарантийке прямая выгода, как в пословице «Баба с возу – кобыле легче». Обратившись сразу в СЦ, вы автоматически отказываетесь от требования замены товара и из-под ряда статей ЗоЗПП и соглашаетесь на ремонт и срок в 45 дней.
Поэтому с простыми железками следует вежливо отказаться и сдать их продавцу. А вот со сложными – вопрос открытый. Однозначно требовать замены мы не можем и фактически стоим перед перспективой ремонта. В этом случае часто выгоднее сдать в СЦ самому и потом самому же пинать его по срокам. Чаще всего выходит эффективнее.
Если же устройство ремонту те подлежит, то СЦ выдаст вам заключение, с которым вы уже пойдете к продавцу за заменой или возвратом.
Продолжаем наш рассказ про жизнь гарантийного отдела изнутри, начало здесь: https://t.iss.one/interface31/1303.
В прошлый раз мы разбирали юридические аспекты, а сегодня поговорим о положении гарантийки в фирме и характере ее взаимодействия как внутри фирмы, так и снаружи.
Начнем с того, что цель любой коммерческой фирмы – это получение прибыли. Поэтому любая поломка расстраивает ее также как и вас. Потому что гарантия – это прямые издержки, денег гарантийный отдел не приносит, а только тратит.
Также нормальная фирма в последнюю очередь хочет доводить дело до конфликта с клиентом.
Но! Как мы уже говорили, цель фирмы – прибыль. В случае с гарантией убытки, если случай гарантийный, компенсируются производителем/дистрибьютором/импортером и конечное решение о том, является ли случай гарантийным остается за ними.
Поэтому принимая самостоятельное решение в пользу покупателя гарантийный отдел и фирма всегда рискуют, но стремятся свести этот риск к минимуму.
Самый простой случай – это когда вы вчера купили, а сегодня принесли и оно просто не работает или имеет явный типовой дефект. И это будет что-то недорогое. В этом случае товар осмотрят на предмет механических повреждений, следов жидкости, высоких температур и если нет никаких подозрений, то обменяют по месту или вернут деньги.
Если товар дорогой или сложный (та же материнская плата, видеокарта, ноутбук), то его обязательно примут на проверку, сначала самостоятельно, а если дефект подтвердится, то устройство поедет в сервисный центр или вышестоящему поставщику (или вышестоящей гарантийке, если это сеть магазинов).
В результате ваша железка поедет по сервисам не неделю-две и к этому надо быть готовым. Можно, конечно, с умным лицом пытаться сыпать законами и нормами, но там тоже не первый день замужем и 99% таких попыток быстро и просто отбиваются.
А оставшийся 1% упертых получит длительную переписку руководством гарантийного отдела посредством Почты России, которая, как назло, окажется в каком-нибудь дальнем регионе страны. Ну и методы испортить жизнь таким пассажирам тоже имеются. Причем отточенные годами и десятилетиями.
Вообще, начинать конфронтацию с гарантийным отделом в большинстве случаев глупо и контрпродуктивно. Поверьте, никто не хочет затягивать сроки или отказывать вам в гарантии, наоборот, лучше всего если вы уйдете довольным и вернетесь еще и еще. Тем более сейчас, когда недовольный клиент может пойти изливать свое недовольство онлайн.
Но нужно понимать, что окончательное решение по гарантии принимает только производитель/дистрибьютор/импортер и самодеятельность тут чревата тем, что все издержки лягут на того, кто принял самостоятельное решение.
А дальше идет в ход простая арифметика. Недорогие позиции, маржа на которых копеечная, наоборот, возить по одному не выгодно и их чаще всего меняют на месте без вопросов, а потом уже ящиком везут в сторону производителя. Даже если и что-то там снимут с гарантии – потеря невелика.
Поэтому, как бы парадоксально это не звучало, дешман в плане гарантийного обслуживания проще, чем бренды. Поэтому отбрасываем снобизм и смотрим на вещи трезво.
Теперь о сервисах. Если у вас технически сложное устройство, то вас точно отправят туда. Также туда скорее всего отправят с дорогим и сложным устройством, но могут попробовать отправить и с любой железкой.
Тут гарантийке прямая выгода, как в пословице «Баба с возу – кобыле легче». Обратившись сразу в СЦ, вы автоматически отказываетесь от требования замены товара и из-под ряда статей ЗоЗПП и соглашаетесь на ремонт и срок в 45 дней.
Поэтому с простыми железками следует вежливо отказаться и сдать их продавцу. А вот со сложными – вопрос открытый. Однозначно требовать замены мы не можем и фактически стоим перед перспективой ремонта. В этом случае часто выгоднее сдать в СЦ самому и потом самому же пинать его по срокам. Чаще всего выходит эффективнее.
Если же устройство ремонту те подлежит, то СЦ выдаст вам заключение, с которым вы уже пойдете к продавцу за заменой или возвратом.
👍12🔥1
Forwarded from mClouds - облачный провайдер
🔥Приглашаем 23 мая в 11:00 (МСК) на вебинар mClouds! Миграция ИТ-инфраструктуры в облако: как подготовиться и перенести данные без проблем.
Инженер mClouds опишет и продемонстрирует базовые процессы миграции виртуальной машины из внешней инфраструктуры в облако mClouds c помощью инструмента Hystax.
🔹Программа:
1. Какие инструменты будем использовать для миграции.
2. Предварительные настройки и подготовка.
3. Демонстрация процесса переноса данных в облако mClouds.
4. Завершение процесса миграции. Ответы на вопросы.
🔹Для кого: сисадмина, руководителя ИТ-отдела, технического специалиста.
👉🏼Участие бесплатное, регистрируйтесь заранее:
https://bit.ly/42wZw83
Инженер mClouds опишет и продемонстрирует базовые процессы миграции виртуальной машины из внешней инфраструктуры в облако mClouds c помощью инструмента Hystax.
🔹Программа:
1. Какие инструменты будем использовать для миграции.
2. Предварительные настройки и подготовка.
3. Демонстрация процесса переноса данных в облако mClouds.
4. Завершение процесса миграции. Ответы на вопросы.
🔹Для кого: сисадмина, руководителя ИТ-отдела, технического специалиста.
👉🏼Участие бесплатное, регистрируйтесь заранее:
https://bit.ly/42wZw83
👎3👍2
Работаем с жесткими и символическими ссылками в Windows
Жесткие и символические ссылки давно знакомы и активно используются Linux-администраторами, в то время как их Windows коллеги используют их гораздо реже, а некоторые вообще не знают о такой возможности.
Тем не менее такая возможность в Windows существует и позволяет значительно упростить некоторые сценарии работы с папками и файлами.
В данной статье мы рассмотрим все виды ссылок, доступные в среде ОС Windows, а также разные способы работы с ними, начиная от командной строки и заканчивая PowerShell.
https://interface31.ru/tech_it/2022/05/rabotaem-s-zhestkimi-i-simvolicheskimi-ssylkami-v-windows.html
Жесткие и символические ссылки давно знакомы и активно используются Linux-администраторами, в то время как их Windows коллеги используют их гораздо реже, а некоторые вообще не знают о такой возможности.
Тем не менее такая возможность в Windows существует и позволяет значительно упростить некоторые сценарии работы с папками и файлами.
В данной статье мы рассмотрим все виды ссылок, доступные в среде ОС Windows, а также разные способы работы с ними, начиная от командной строки и заканчивая PowerShell.
https://interface31.ru/tech_it/2022/05/rabotaem-s-zhestkimi-i-simvolicheskimi-ssylkami-v-windows.html
👍26
Все еще каждый день какие-то компании уходят из РФ или что-то ограничивают. Ребята из ИТ-компании iiii Tech завели канал, где рассказывают, как и чем заменить софт и сервисы, которые ушли. И о том, как организовать работу, если часть твоих сотрудников уехала из страны.
А еще, они проводят полезные вебинары
В iiii Tech стараются помочь бизнесу и ИТ-специалистам адаптироваться к новой реальности. В таких ситуациях классно получить готовое решение от тех, кто в этом разбирается. В канал также привлекаются профильные эксперты для участия в обсуждениях.
Подписывайтесь, внутри много полезной инфы 🙃
А еще, они проводят полезные вебинары
В iiii Tech стараются помочь бизнесу и ИТ-специалистам адаптироваться к новой реальности. В таких ситуациях классно получить готовое решение от тех, кто в этом разбирается. В канал также привлекаются профильные эксперты для участия в обсуждениях.
Подписывайтесь, внутри много полезной инфы 🙃
👍2👎2
Что могут дешевые TLC диски?
Приблудилась тут пачка недорогих безбуферных TLC-дисков. От таких все воротят нос, но они же наиболее доступны по цене.
Вот и решили узнать, что они могут. Но синтетики не будет, ее полно в интернете. А будут тесты с реальными сценариями и трассами, такие как Intel NASPT и PCMark 10 Storage.
А конкурентом им поставим 860 EVO.
Результаты обнародуем примерно на следующей неделе.
Приблудилась тут пачка недорогих безбуферных TLC-дисков. От таких все воротят нос, но они же наиболее доступны по цене.
Вот и решили узнать, что они могут. Но синтетики не будет, ее полно в интернете. А будут тесты с реальными сценариями и трассами, такие как Intel NASPT и PCMark 10 Storage.
А конкурентом им поставим 860 EVO.
Результаты обнародуем примерно на следующей неделе.
🔥47👍17
Forwarded from EFSOL
Многие международные практики по управлению ИТ-инфраструктурой требуют наличие стороннего аудита качества работы ИТ. Данные аудиты можно разделить на две основные группы: регулярные и разовые.
Разовые аудиты — аудиты экспертные. Для их проведения приглашаются сторонние профессионалы, которые проводят обследование ИТ-системы и выдают свои аргументированные замечания и рекомендации.
Регулярные аудиты проводятся на постоянной основе. Проверяется ряд легко исчисляемых, но важных параметров ИТ-системы, а по результатам формируется представление ИТ-руководства, насколько в системе все в норме. Одна из основных проблем регулярных аудитов — данная процедура скучная и однообразная. Выделить на нее опытного ИТ-специалиста не получится, так как ему это быстро надоест и он либо начнет халтурить, либо уйдет с этой должности. Поэтому стратегия регулярных ИТ-аудитов должна быть составлена так, чтобы ей мог занимался не слишком подготовленный человек. Наш опыт показал, что с данной работой лучше всего справляются девушки, так как они более педантичные и ответственные.
Что важно проверять во время регулярных аудитов и что не требует высокой компетенции от аудитора?
- Соответствие имеющейся документации и реальной картины. Отличие документации от реальности — бич любой ИТ-структуры.
- Наличие резервных копий и выборочное восстановление из них.
- Наличие критических ошибок в журналах операционных систем и проблем с оборудованием.
- Своевременность выполнения регламентных операций в ОС, СУБД или иных ключевых приложениях.
- Соответствие настроек базовым политикам безопасности.
Важно, чтобы аудитор не входил в состав ИТ-команды, а бы обособлен географически и организационно. Нужно пресечь возникновение межличностных связей, которые повлияют на объективность результата. Также мотивация аудитора должна быть завязана на поиск проблем, т.е. он должен получать деньги за каждую найденную проблему.
Please open Telegram to view this post
VIEW IN TELEGRAM
Озадачился я недавно покупкой небольшого ноутбука для поездок.
Выбор сейчас в этом сегменте не особо, цены на бренды совсем не гуманные. А Ирбисы и Дигмы не сильно внушают доверия.
И потом на глаза попался DEPO DPCI-11R. На Я.Маркете, продается как витринный образец, но пришло полностью новое устройство в запаянной в пленку коробке.
В официальной рознице их нет. Поиск показал, что они фигурировали в закупках для образования.
Celeron N4100 4 ядра, 4 ГБ ОЗУ, Intel AC-9461 c 2,4, 5 ГГц и Bluetooth и SSD на 128 ГБ.
Разъем - B-key, т.е. только SATA.
Устройство полностью раскладывается и трансформируется в планшет, экран сенсорный, есть перо. На кнопке включения датчик отпечатка пальца.
Разъемы: 2 Type-A, один Type-C, HDMI и кард-ридер.
Собран в корпусе из матового пластика, сделан добротно, не люфтит.
В комплекте шла Windows 10 для образования.
И за все это удовольствие просят нынче 9990 руб.
В целом - устройство очень хорошо сделано и функционально. Но вот дошли ли они по назначению - я не знаю.
Выбор сейчас в этом сегменте не особо, цены на бренды совсем не гуманные. А Ирбисы и Дигмы не сильно внушают доверия.
И потом на глаза попался DEPO DPCI-11R. На Я.Маркете, продается как витринный образец, но пришло полностью новое устройство в запаянной в пленку коробке.
В официальной рознице их нет. Поиск показал, что они фигурировали в закупках для образования.
Celeron N4100 4 ядра, 4 ГБ ОЗУ, Intel AC-9461 c 2,4, 5 ГГц и Bluetooth и SSD на 128 ГБ.
Разъем - B-key, т.е. только SATA.
Устройство полностью раскладывается и трансформируется в планшет, экран сенсорный, есть перо. На кнопке включения датчик отпечатка пальца.
Разъемы: 2 Type-A, один Type-C, HDMI и кард-ридер.
Собран в корпусе из матового пластика, сделан добротно, не люфтит.
В комплекте шла Windows 10 для образования.
И за все это удовольствие просят нынче 9990 руб.
В целом - устройство очень хорошо сделано и функционально. Но вот дошли ли они по назначению - я не знаю.
👍24😁6😱2
Как настроить выход в интернет через Linux?
Такой вопрос задал один из читателей в комментариях под статьей про базовую установку ОС для сервера.
У нас есть статьи на эту тему, они хоть и довольно старые, но будут работать и сегодня, хотя в современных системах некоторые вещи можно сделать и более изящно.
Но есть одно но, большинство из них предусматривает также настройку кеширующего прокси-сервера SQUID.
На наш взгляд сегодня это абсолютно избыточно, во всяком случае для рядовых коммерческих организаций.
Большинству будет достаточно включить форвардинг пакетов в ядре и настроить SNAT или маскарадинг.
Для этого в /etc/sysctl.conf добавьте:
Подробнее про все это можно прочитать в нашей статье: Основы iptables для начинающих. Часть 4. Таблица nat - типовые сценарии использования
А теперь о том, что же не так со SQUID и почему он сегодня вам, скорее всего, не нужен.
Когда-то давно, когда деревья были большими, а интернет дорогим и медленным SQUID позволят решать эту проблему средством кеширования. Т.е. если у вас один пользователь посетил условный сайт, то все следующие пользователи могут не скачивать с него заново статическое содержимое, а получить его из кеша-прокси сервера.
Это позволило значительно ускорить загрузку сайтов у пользователей и снизить нагрузку на канал.
Вторая задача, которую эффективно решал SQUID - это был контроль доступа: черные и белые списки, контентный фильтр, фильтр по MIME и т.д.
Третья - контроль и отчетность, анализируя логи можно всегда было сказать кто выкачал весь трафик или на какие сайты он ушел.
Но все течет, все меняется. На смену HTTP поголовно пришел HTTPS и выяснилось, что SQUID стал практически бесполезен.
Так как каждый пользователь теперь имеет индивидуальный зашифрованный уникальным одноразовым ключом канал браузер-сайт, то кешировать стало нечего.
Да и в эпоху широкополосного интернета бывает быстрее скачать статику заново, чем искать ее в кеше, особенно если он на тарахтящем HDD.
Фильтровать тоже стало нечего. Трафик закрыт. Да мы можем вскрыть его через SSL-Bump - но это фактическая атака человек посередине и резко снижает безопасность сети.
Если просто вскрывать заголовки и фильтровать по домену назначения, то это становится чудовищно неэффективно по вычислительным затратам. И зачем заниматься расшифровкой, если все тоже самое можно сделать на уровне DNS?
Есть даже специализированные решения, мы подробно рассматривали одно из них в статье: Создаем собственный фильтрующий DNS-сервер на базе Pi-hole
Статистика потребленного трафика? А кого она сейчас волнует, сегодня может стать вопрос - кто грузит канал, но не вопрос - кто скачал сколько гигабайт.
Ну а при желании понять кто-куда лазил всегда можно снять статистику с лога DNS.
Таким образом мы не видим сегодня причин использовать прокси, все прекрасно решается и без него.
Но просто так сдавать свои позиции SQUID пока не намерен, но это уже нишевые применения. А это уже совсем другая история.
Такой вопрос задал один из читателей в комментариях под статьей про базовую установку ОС для сервера.
У нас есть статьи на эту тему, они хоть и довольно старые, но будут работать и сегодня, хотя в современных системах некоторые вещи можно сделать и более изящно.
Но есть одно но, большинство из них предусматривает также настройку кеширующего прокси-сервера SQUID.
На наш взгляд сегодня это абсолютно избыточно, во всяком случае для рядовых коммерческих организаций.
Большинству будет достаточно включить форвардинг пакетов в ядре и настроить SNAT или маскарадинг.
Для этого в /etc/sysctl.conf добавьте:
net.ipv4.ip_forward = 1
А в таблицу nat добавить правило:iptables -t nat -A POSTROUTING -o ens33 -s 192.168.100.0/24 -j MASQUERADE
Где ens33
- интерфейс выхода, а 192.168.100.0/24
- диапазон локальной сети.Подробнее про все это можно прочитать в нашей статье: Основы iptables для начинающих. Часть 4. Таблица nat - типовые сценарии использования
А теперь о том, что же не так со SQUID и почему он сегодня вам, скорее всего, не нужен.
Когда-то давно, когда деревья были большими, а интернет дорогим и медленным SQUID позволят решать эту проблему средством кеширования. Т.е. если у вас один пользователь посетил условный сайт, то все следующие пользователи могут не скачивать с него заново статическое содержимое, а получить его из кеша-прокси сервера.
Это позволило значительно ускорить загрузку сайтов у пользователей и снизить нагрузку на канал.
Вторая задача, которую эффективно решал SQUID - это был контроль доступа: черные и белые списки, контентный фильтр, фильтр по MIME и т.д.
Третья - контроль и отчетность, анализируя логи можно всегда было сказать кто выкачал весь трафик или на какие сайты он ушел.
Но все течет, все меняется. На смену HTTP поголовно пришел HTTPS и выяснилось, что SQUID стал практически бесполезен.
Так как каждый пользователь теперь имеет индивидуальный зашифрованный уникальным одноразовым ключом канал браузер-сайт, то кешировать стало нечего.
Да и в эпоху широкополосного интернета бывает быстрее скачать статику заново, чем искать ее в кеше, особенно если он на тарахтящем HDD.
Фильтровать тоже стало нечего. Трафик закрыт. Да мы можем вскрыть его через SSL-Bump - но это фактическая атака человек посередине и резко снижает безопасность сети.
Если просто вскрывать заголовки и фильтровать по домену назначения, то это становится чудовищно неэффективно по вычислительным затратам. И зачем заниматься расшифровкой, если все тоже самое можно сделать на уровне DNS?
Есть даже специализированные решения, мы подробно рассматривали одно из них в статье: Создаем собственный фильтрующий DNS-сервер на базе Pi-hole
Статистика потребленного трафика? А кого она сейчас волнует, сегодня может стать вопрос - кто грузит канал, но не вопрос - кто скачал сколько гигабайт.
Ну а при желании понять кто-куда лазил всегда можно снять статистику с лога DNS.
Таким образом мы не видим сегодня причин использовать прокси, все прекрасно решается и без него.
Но просто так сдавать свои позиции SQUID пока не намерен, но это уже нишевые применения. А это уже совсем другая история.
👍21❤5👎1