Docker в повседневной работе ITшника


За последние несколько лет технологии DevOps сильно перевернули мир IT. Зародившись в гигантских корпорациях, разрабатывающих современные IT системы, способные эффективно горизонтально масштабироваться, эти технологии прочно вошли в повседневую жизнь обычных администраторов и программистов. Docker – система контейнеризации приложений, которая позволяет эффективно использовать аппаратные ресурсы, оперативно горизонтально машстабироваться, а также отделить контекст работы приложения от остальной операционной системы. Подход работы с приложениями с помощью контейнеров можно сравнить по масштабу с теми изменениями в IT, которые происходили когда появилась полноценная виртуализация серверов на базе VMware ESX.

Что дает система Docker рядовому ITшнику на современный день и как она позволяет повысить эффективность труда. Как в целом меняется подход к работе, после того как под рукой появляются контейнеры с приложениями. В первую очередь, заметно уменьшается количество новых серверов или виртуальных машин. Теперь для того, чтобы протестировать работу того или иного приложения нет надобности в установке целого сервера. Достаточно загрузить нужный контейнер и работать с выбранным приложением. Кроме экономии аппаратных ресурсов сервера это значительно экономит и затраты времени на развертывание того или иного приложения.

Читать далее «Docker в повседневной работе ITшника»

Тонкости использования SSH


Наверное, каждый системный администратор и программист в процессе своей работы пользуются ssh для подключения к удаленным серверам. Сложно себе представить современный IT мир без SSH. Если раньше это был стандартный протокол для удаленного управления NIX систем, то теперь практически все IT и телекоммуникационное оборудование использует его в своей работе. Протокол SSH использует современные алгоритмы шифрования для передачи трафика между сервером и клиентом. Что передается внутри зашифрованного SSH канала узнать для внешнего наблюдателя невозможно.

В этой статье мы рассмотрим способы туннелирования практически любого типа трафика через SSH. Эти механизмы постоянно используются исследователями информационной безопасности, но мало знакомы для большинства сетевых и системных администраторов. Туннелирование трафика через SSH с одной стороны дает множество возможностей для тех, кто им пользуется. С другой стороны это огромная потенциальная брешь в компьютерной сети любой организации, которая может привести к полной компрометации всех IT систем предприятия.

Читать далее «Тонкости использования SSH»

Базовая защита Linux сервера (часть 2)


В первой части статьи о безопасности сервера Linux я расписал то, как мы защищаем пользователей в системе, их пароли, а также сервис SSH. В этой части остановимся на фаерволе и защите сетевых сервисов от атак типа брут форса. Объединив все это вместе, мы получим общую картину защиты операционной системы от попыток взлома из вне. Для себя уже давно усвоил, что этими настройками нужно обеспечивать любой свой Linux сервер в Интернете, если хочется спать спокойно. Про настройки безопасности отдельных приложений, я думаю, мы поговорим отдельно в дальнейшем.

Персональный фаервол каждого сервера Linux, да и не только сервера, обеспечивается с помощью пакета iptables. В ряде дистрибутивов уже есть определенные готовые настройки для фаервола. Но, к сожалению, далеко не во всех, и, как правило, системному администратору приходится самому настраивать правила iptables. Я думаю, эти знания нужны любому квалифицированному инженеру IT. Функционал iptables очень широк и позволяет создавать из бокса с линуксом очень неплохой маршрутизатор с возможностями NAT и фильтрации пакетов. В контексте данной статьи iptables будет использоваться для фильтрации входящих и исходящих сетевых пакетов.

Читать далее «Базовая защита Linux сервера (часть 2)»

Базовая защита Linux сервера (часть 1)

defence

В процессе работы часто задается вопрос – что нужно делать, чтобы защитить работу серверов под управлением Linux. Многие организации для работы серверных приложений выбирают операционную систему Linux. Кто-то предпрочитает CentOS/RedHat, кто-то Ubuntu/Debian. Принципиальной разницы при работе с ними я не вижу. Есть и другие экзотические дистрибутивы Linux, но в реальном продакшене по опыту они встречаются крайне редко. Время для выполнения работ по администрированию на других дистрибутивах заметно увеличивается. Все что пишу в этой статье применимо ко всем вышеуказанным дистрибутивам с возможными небольшими отклонениями.

Различных приложений, которые работают под управлением Linux не счесть – веб сервера, почтовые сервера, контейнеры, системы управления, ftp и прочие, прочие. Описывать в одной статье способы защиты для каждого из них не представляется возможным, да и нужным. Я сосредоточусь на основных вещах – как работать с пользователями на сервере, как организовывать правильно удаленный доступ через ssh, а так же на базовой фильтрафии сетевых пакетов, поступающих на сервер.

Читать далее «Базовая защита Linux сервера (часть 1)»

Подготовка специалиста по Информационной Безопасности

specialist

Специалисты по информационной безопасности по специфике работы конечно же близки к инженерам IT. Но в целом, у них больше исследовательской части, чем у IT спецов. Они должны постоянно изучать и находить возможные проблемы и угрозы в программном обеспечении и IT инфраструктуре. Навыки и знания в области программирования становятся одними из наиболее важных и востребованных. Проработав в области информационной безопасности более 9 лет, я бы сказал, что они просто критично необходимы.

Раньше в своем блоге писал о том, что нужно, чтобы подготовить практикующего ITшника высокого уровня, готового решать задачи любой сложности. Очень многое из того, что писал в той статье, считаю абсолютно релевантно и при подготовки кибер безопасников. В целом базовая подготовка безопасника должна позволять ему не только настраивать софт и оборудование по информационной безопасности, но и заниматься тестированием на проникновение, а также понимать теоретические основы информационной безопасности.

Читать далее «Подготовка специалиста по Информационной Безопасности»

Анализ посещаемости сайта

google analytics image


Эта статья предназанчена прежде всего для владельцев сайтов на CMS WordPress. Однако общий смысл идентичен для всех типов систем управления контентом. Те или иные плагины и приложения позволяют анализировать посещаемость сайта на любых CMS. Как начинающий блогер, могу сказать, что использование подобных плагинов, просто обязательно для любого хозяина сайта. У меня есть друзья, которые постоянно вплотную занимаются сайтами. Им эта информация давно знакома и они ее воспринимают как само собой разумеющуюся. Однако, для многих других, кто не ведет разработку веб ресурсов, а использует их только для продвижения своих идей, товаров и услуг, статья будет крайне полезной.

Cам до этого работал долгое время в организации из IT сферы. И компания платила хорошие деньги за веб сайт разработчикам. Однако, те кто отвечал за веб сайт в компании даже и не подозревали о таких инструментах как google analytics или yandex metrica. Как я понимаю, в 90 процентах случаях, если Вы сами не знаете, что делать со своим Веб сайтом, никакие разработчики Вам не помогут в этом. Поэтому, если у Вас есть свой сайт, сами и озаботьтесь о том, чтобы контролировать и мониторить тот сетевой трафик, который приходит к Вам на ресурс.

Читать далее «Анализ посещаемости сайта»

Разворачивание telegram бота на сервере

telegram_bot

После того, как Ваш бот написан, пришло время его развернуть на сервере. Это позволит работать ему в постоянном режиме, вне зависимости от работы компьютера разработчика. Для целей хостинга рекомендую использовать небольшой VPS сервер на базе операционной системы Linux. Аренда обойдется, примерно, 5-7 долларов в месяц. Как пример, того что можно использовать – VPS сервера на ihor.ru Подобных хостеров в мири сотни, даже, наверное, тысячи. Небольшой поиск в Интернет поисковиках, позволит Вам подобрать нужный исходя из конкретных требований.

В одной из предыдущих статей я писал о базовых элементах при создании telegram бота. В этой статье будем исходить из того, что у Вас уже есть готовый telegram бот. Базовую установку сервера мы в данной статье пропустим. Материалов по этой тематике полно в Интернете. Тут я покажу один из лучших способов как запускать и контролировать работу telegram бота в командной строке Linux.

Читать далее «Разворачивание telegram бота на сервере»

Алгоритм работы IT инженера


Проработа в IT более 17 лет на разных технических должностях, сформировал для себя основные алгоритмы работы IT инженера. Для меня основным направлением работы было администрирование/инжиниринг. За это время приходилось заниматься и программированием, и аудитами, и орг вопросами. Но основное время было потрачено в области внедрения и технической поддержки IT систем. Я думаю, что истоки того, что потянуло на формализацию процесса работы ITшников лежат еще в универе. Сказываются курсы менеджмента с универа и уроки о том как Фредерик Тейлор создавал теорию менеджмента, наблюдая за рабочими и составляя алгоритмы их работы.

Данная статья будет полезна всем руководителям IT отдела, техничским директорам, да и любому начинающему ITшнику, который хочет на практике решать серьезные проблемы. Время когда специалистов интеллекутального труда оценивали по объему выученной информации прошло. Меня всегда удивляло, когда на собеседованиях, в первую очередь, стараются оценить специалиста, по каким-то специфичным знаниям, которые легко могут быть выучены.

Читать далее «Алгоритм работы IT инженера»

Telegram боты и их создание

bot

Продукт Павла Дурова при ближайшем рассмотрении вызывает все больше восхищения. Начинаешь понимать, почему TELEGRAM пользуется такой сумасшедшей популярностью по всему миру. В целом продукт создает воркуг себя целую экосистему. С помощью различных его функций можно решать огромное количество бизнес задач и задач из личной жизни. Особенно четко это видно, когда Вы начинаете создавать своих Telegram ботов. Мне, откровенно, не совсем понятно, зачем власти России воют с продуктом, который является одним из самых революционных в мире.

Telegram боты – фишка, дающая возможность автоматизировать различные процессы, с помощью мессенджера Дурова. Любой желающий может создать себе бота, ознакомиться с API и напрограмиировать все, что душе угодно. Возможности, лично меня, поражают. Я в этой статье покажу основные вещи, которые может использовать каждый. Для этих целей мы будем использовать язык программирования Python и соответствующие библиотеки для работы с Telegram – python-telegram-bot.

Читать далее «Telegram боты и их создание»

Ангелы и демоны стораджей EMC

Angels and Devils

В свое время занимался установкой и технической поддержкой стораджей. Стораджи или системы хранения данных – специализированное оборудование для хранения больших объемов данных. Лидер в этой области – компания EMC. Ранее компания была куплена Dell. И теперь она часть корпорации Dell-EMC. Из личного опыта работы со стораджами различных типов и вендоров, могу уверенно сказать, что оборудование EMC – лучшее в своей сфере. Но как у дорогих машин и красивых женщин, у стораджей EMC есть и свои плюсы и минусы.

Недавно пришлось опять столкнуться со стораджем EMC VNX. Технической поддержки для стораджа от производителя не было. И в этой ситуации возникла небольшая проблемка со стораджем при некоректном выключении питания. Появилась ситуация с так называемым грязным кешем или dirty cache. Проблема сама по себе кажется не страшной. Но, решается она, как правило, через техническую поддержку производителя оборудования. А в это время использовать сторадж Вы не можете. И что же делать организации в таком случае?

Читать далее «Ангелы и демоны стораджей EMC»