Как мы Graylog2 выбирали

Автор: admin от 16-10-2017, 12:00, посмотрело: 29

Как мы Graylog2 выбирали


Перед каждым относительно крупным продакшном рано или поздно встает вопрос о централизованном сборе и просмотре логов. В настоящее время имеется огромный выбор опенсорсных, платных, online и on-premises решений. Я же постараюсь изложить процесс выбора в нашем конкретном случае.



Эта обзорная статья, суть которой рассказать об основных особенностях Graylog2, почему мы выбрали именно его и как эксплуатируем.

Категория: Админитстрирование » Системное администрирование

 

Что такое DFD (диаграммы потоков данных)

Автор: admin от 15-10-2017, 07:25, посмотрело: 54

Что такое DFD (диаграммы потоков данных)В комментариях к одной из моих прошлых статей, посвященной IDEF0, один из пользователей высказал просьбу рассказать подробнее о том, что такое DFD. Понятие это несколько запутанное, многие мои клиенты также задают вопросы о потоках данных и стандартах построения диаграмм. А потому я решил эту статью посвятить DFD.



DFD — общепринятое сокращение от англ. data flow diagrams — диаграммы потоков данных. Так называется методология графического структурного анализа, описывающая внешние по отношению к системе источники и адресаты данных, логические функции, потоки данных и хранилища данных, к которым осуществляется доступ. Диаграмма потоков данных (data flow diagram, DFD) — один из основных инструментов структурного анализа и проектирования информационных систем, существовавших до широкого распространения UML. Википедия


По моему мнению, определение из русскоязычной Википедии, несколько перегружено информацией и, в результате, излишне сложно для понимания. Кроме того, лично я считаю, что DFD и UML — это разные инструменты, а потому некорректно утверждать, что DFD — это просто предшественник UML.

Категория: Админитстрирование » Системное администрирование

 

Цветы, муха и хорошо отрепетированное случайное машинное обучение

Автор: admin от 15-10-2017, 07:25, посмотрело: 38

В предыдущей серии я пытался сделать из мухи разумное существо. Коротко — не вышло. Муха упорно не хотела учиться.



Цветы, муха и хорошо отрепетированное случайное машинное обучение


Мухой была маленькая простая нейронная сеть, основанная на умножении матриц, сигмоиде и обратном распространении ошибки. Её учение состояло в распознавании фотографий с цветами.



Напомню, что внутри две сети — первая анализирует кусочки исходного изображения, а вторая работает с матрицей, сложенной из результатов работы первой сетки.



Обучение проходило кое-как, результата не было. Затем, оставив попытки обучения по уважительным причинам (как то — вечер субботы, ночь и утро воскресенья), я все же думал, что делать дальше. Какие-то возможные решения были намечены в конце первой статьи, с них и продолжил.

Категория: Админитстрирование » Системное администрирование

 

Осторожно! Злая собака! Или как укротить форму регистрации

Автор: admin от 15-10-2017, 07:25, посмотрело: 35

Осторожно! Злая собака! Или как укротить форму регистрации


Сталкивались ли вы с ситуацией, когда не смогли вспомнить пароль для входа в интернет-магазин? Часто ли вас утомляла необходимость заполнять не нужные, на ваш взгляд, поля? Раздражали звонки оператора, который звонит не вовремя или наоборот, страх пропустить звонок? Меня вот часто.



Это привело меня к мысли, что формы регистрации в онлайн-магазинах и дальнейшее взаимодействие с ними, это зло в чистом виде. Я решила придумать способ, который, как мне кажется, намного облегчил бы жизнь интернет-шопера. Мое мини-исследование и рацпредложения, посвященные этой теме, подкатом.

Категория: Админитстрирование » Системное администрирование

 

История взлома всех игр в Telegram

Автор: admin от 15-10-2017, 07:25, посмотрело: 40

Сейчас компьютерные игры везде. Присутствуют они и в Telegram. Расскажу о том, как были взломаны практически все игры этого мессенджера, обойдя самых первоклассных игроков, находящихся в топах скорбордов. Хочу поделится результатами исследований. О различных методиках взлома, читинга и путях обхода логики игр под катом.



История взлома всех игр в Telegram

Категория: Админитстрирование » Системное администрирование

 

Зачем сетевику Python? Часть вторая

Автор: admin от 15-10-2017, 07:25, посмотрело: 37

В первой части Зачем сетевику Python скрипт научился собирать hostname оборудования по SNMP. К сожалению, по некоторым причинам вторая часть, мягко говоря, подзадержалась, но в ней я расскажу, как собрать и обработать остальные данные, необходимые для формирования файлов зон.



Сформулируем задачу, которую надо решить: необходимо сформировать доменные имена для маршрутизаторов и их интерфейсов. Скрипт должен из подобной конфигурации (в данном случае cisco):

hostname R1.greenhouse

domain service.prov.ru



interface FastEthernet0/1.24

description Line to Red House

ip address 10.24.1.1 255.255.255.254
сформировать две записи, для прямой зоны и для обратной зоны:

Fa0/1.24.Line_to_Red_House.R1.greenhouse.service.prov.ru. IN A 10.24.1.1



1.1.24.10.in-addr.arpa. IN PTR Fa0/1.24.Line_to_Red_House.R1.greenhouse.service.prov.ru.

Категория: Админитстрирование » Системное администрирование

 

Сheat-sheets «регулярные выражения»

Автор: admin от 22-09-2017, 12:30, посмотрело: 105

Ловите 2 плаката с регулярными выражениями в форматах A2 и A3.



Плакаты просто идеальные, потому что красивые и полезные сразу. Распечатайте, повесьте, любуйтесь и пользуйтесь.
->

Категория: Админитстрирование » Системное администрирование

 

Как управлять SSH-ключами на уровне предприятия

Автор: admin от 21-09-2017, 13:45, посмотрело: 98

Существует немало способов незаконного проникновения в сеть предприятия. При всей изощренности злоумышленников компании порой сами оставляют очевидные и просторные лазейки. Невнимательность в работе с ключами SSH — одна из распространенных ошибок.



Ключи используются для системной автоматизации и аутентификации, интеграции приложений, управления системой и других общих функций. Пользуясь ими, злоумышленник может продвинуться глубже в сеть компании. Поэтому сегодня мы говорим об управлении SSH-ключами.



Как управлять SSH-ключами на уровне предприятия ->

Категория: Админитстрирование » Системное администрирование

 

Виртуальные ресурсы в Puppet

Автор: admin от 31-08-2017, 17:31, посмотрело: 345

Как мне кажется, основной смысл витруальных ресурсов становится более понятен уже на конкретных примерах с экспортируемыми ресурсами — когда виртуальные ресурсы помещаются в базу и используется для обмена информацией между агентами, но чтобы понять рекурсию, нужно понять рекурсию, поэтому начнем с локального применения. На примере.

Пример будет немного синтетическим. Мне было сложно придумать достаточно короткий пример, при этом демонстрирующий смысл виртуальных ресурсов. На практике такие примеры с вшитыми именами пользователей встречаются редко. По крайней мере должны.

Имеется сервер с установленным Apache. Установка и настройка производится удобно и модно puppet-классом apache. Для простоты все будем хранить в основном манифесте site.pp. Все появляющиеся проблемы в ходе развития примера актуальны и в случае разнесения кусков логики по модулям.

Категория: Админитстрирование » Системное администрирование

 

Настройка роутера Mikrotik для работы с 3CX Phone System

Автор: admin от 31-08-2017, 17:31, посмотрело: 769

Настройка роутера Mikrotik для работы с 3CX Phone System

Компания Mikrotik давно выпускает весьма гибкие и недорогие устройства маршрутизации под общим названием Mikrotik Routerboard. Несмотря на обширную линейку этих устройств, их объединяет единая операционная система – Mikrotik RouterOS. Настройка роутеров Mikrotik для работы с 3CX Phone System совсем не так сложна, как может показаться на первый взгляд. Рассмотрим настройку на примере Wi-Fi роутера RB2011UiAS-2HnD-IN. Данный роутер отлично подойдет для организации доступа в сеть Интернет для небольшой и средней компании.

Внимание! Различные модели Mikrotik могут иметь разные предустановки. В частности, модели для SMB сегмента предустановлены таким образом, чтобы с минимальными настройками обеспечить выход в Интернет через первый порт роутера Eth1. Мы воспользуемся этим преимуществом.

Категория: Админитстрирование » Системное администрирование

 
Назад Вперед