В мире на десктопах его доля около 4%,
в Steam — примерно 3% (в том числе благодаря Steam Deck), а 100% суперкомпьютеров TOP500 работают на Linux.
С чего всё начиналось и почему система стала такой важной — рассказываем в статье
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥4👏2
Спасибо тем, кто строит, развивает и поддерживает Рунет.
С праздником!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍7👏5😁4🔥2
Экосистема глобальной сети
Обновлено и актуализировано к современным реалиям.
— глобальная адресация, IP и переход на IPv6;
— система доменных имён (DNS) и корневая зона;
— межсетевая маршрутизация и BGP;
— точки обмена трафиком (IX), CDN и взаимосвязь сетей;
— стандартизация и эволюция протоколов (IETF, RFC);
— безопасность ключевых систем Интернета и устойчивость инфраструктуры;
— архитектурная эволюция и внедрение новых технологий.
Автор:
Андрей Робачевский.
Издательство: Москва: Серпантин Эдженси, при участии ФРСТ «ИнДата», 2024.
#полезное #книги
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥3👏2
Когда в Kubernetes используется CNI вроде Kube-OVN, появляются удобные механизмы и объекты для публикации сервисов наружу и для исходящего трафика подов: EIP, FIP, VIP и правила NAT.
Зачем это нужно
Ключевые понятия
NAT — преобразование приватного IP пода в публичный для выхода в интернет.
SNAT: исходящий трафик подов идёт наружу через общий внешний IP.
DNAT: входящий трафик на внешний IP направляется на внутренний адрес.
EIP (Elastic IP) — внешний (public) IP из провайдерской сети, привязанный к шлюзу/VPC Kube-OVN и используемый в правилах SNAT/DNAT.
FIP (Floating IP)— двунаправленный 1:1 NAT: внешний IP сопоставляется с внутренним IP (пода или VIP), работает и для входящего трафика, и для ответов.
VIP (OVN Load Balancer) — виртуальный адрес балансировщика, который распределяет трафик по подам. Чтобы сделать VIP доступным извне, сопоставьте ему FIP.
Публикация сервиса: «VIP 10.16.0.100 балансирует три пода payments, а FIP 203.0.113.10 делает этот VIP доступным из интернета по одному белому IP».
Исходящий трафик подов: «Все поды неймспейса prod выходят в интернет через SNAT с общего EIP 198.51.100.20, поэтому снаружи они выглядят как один адрес».
Почему это удобно
#заметкиИнженера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥3👏2
В работе с Linux-сетями часто нужно объединять сетевые интерфейсы для повышения отказоустойчивости, производительности или организации локальных сетей.
Объединение нескольких сетевых интерфейсов в один логический с общим IP-адресом.
Основные режимы:
— mode=1 (active-backup): Один интерфейс активен, остальные в резерве
— mode=4 (802.3ad): Динамическая агрегация каналов (LACP)
— mode=0 (balance-rr): Round-robin балансировка
Создание виртуального коммутатора между интерфейсами. Часто используется в виртуализации.
Типичные сценарии:
— Соединение виртуальных машин с физической сетью
— Объединение сетей на разных интерфейсах
— Создание прозрачного firewall
Bond обеспечивает отказоустойчивость и производительность, а Bridge создаёт виртуальный коммутатор для контейнеров или VM.
#линуксятина
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥3👏3
По многочисленным просьбам мы сделали невозможное и вебинару быть!
Трансляция очного выступления Вероники Нечаевой
Ответственность за ПДн в 2025: реалии операторов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3🔥3👏1
"Рентген" для вашей сети, который показывает каждый пакет.
Один из старейших и самых мощных сетевых анализаторов, появившийся еще в 1988 году.
— Перехват и анализ сетевых пакетов в реальном времени
— Фильтрация трафика по протоколам, портам, IP-адресам
— Сохранение дампов трафика в файлы для последующего анализа
— Декодирование различных сетевых протоколов
Базовый перехват трафика на интерфейсе:
tcpdump -i eth0
Только HTTP-трафик (порт 80):
tcpdump -i eth0 port 80
Трафик до/от конкретного хоста:
tcpdump host 8.8.8.8
Трафик по конкретному протоколу:
tcpdump tcp
Сохранить трафик в файл для анализа в Wireshark:
tcpdump -w capture.pcap -i eth0
— Работает в консоли без графического интерфейса
— Минимальное потребление ресурсов
— Можно использовать в скриптах для автоматизации
— Поддерживает все основные сетевые протоколы
#полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥6👏3
Ответственность за ПДн в 2025: реалии операторов.
Спикер - Вероника Нечаева
Для тех кто придёт лично
Для участников из других городов будет прямая трансляция
Что обсудим:
P. S. Участие бесплатное. Регистрация обязательна.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👏2👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁20👍11👏2
This media is not supported in your browser
VIEW IN TELEGRAM
— частая фраза, которую произносят клиенты в клинике.
Звучит как угроза — для оператора ПДн это реальные риски и штрафы.
Банк оштрафовали на 200 000 ₽ за передачу ПДн в запрещенном мессенджере.
Чтобы всё это соблюсти, обычно есть «два пути»:
1. Делать точечно и жить от проверки до проверки;
2. Выстроить системную архитектуру под ПДн.
Именно второй путь выбрал наш клиент — сеть клиник «Добрый доктор».
«…ещё на этапе консультаций специалисты CORTEL выстроили всю линию — от нашего железа до софта и способа, которым будем реплицироваться».
— Денис Шалгин, замдиректора по ИТ сети «Добрый доктор».
— Выполнить 152-ФЗ «под ключ» для ИС с ПДн с учётом статуса КИИ.
— Перенести внутренние ИТ-системы в защищённый сегмент SafeCloud 152-ФЗ.
— Обеспечить непрерывность сервисов и целевой SLA: максимум до 20 минут недоступности.
— Настроить репликацию БД на мощностях CORTEL, резервные копии в облаке, резервирование ВМ для DR-сценариев.
— Закрыть требования средствами защиты: МСЭ, СОВ, САВЗ, САЗ, СЗИ от НСД, криптошлюз, мониторинг, портал самообслуживания.
— Снизить CAPEX на «железо» и при этом увеличить доступные вычислительные ресурсы.
— Навести порядок в доступах, шифровании, логировании и контроле подрядчиков — чтобы соответствовать практике проверок, а не только «бумаге».
Обследование ИС с ПДн, фиксация RTO/RPO и SLA, проектирование защищённого сегмента SafeCloud 152-ФЗ и потоков данных.
Выделение изолированного сегмента, ключи/сертификаты, базовые политики доступа и сетевые правила.
Перенос внутренних ИТ-систем в сегмент без остановки ключевых процессов; первичная валидация.
Настройка репликации БД на мощностях CORTEL, включение облачных бэкапов, подготовка резерва ВМ для DR-переключений.
Межсетевой экран (МСЭ); система обнаружения вторжений (СОВ); средства антивирусной защиты (САВЗ); система анализа защищённости (САЗ); средства защиты информации от несанкционированного доступа (СЗИ от НСД); криптошлюз; централизованный мониторинг и журналирование.
Проверка сценариев переключения в целевые окна, алерты и регламенты уведомлений.
Передача в поддержку с персональным менеджером, закрепление SLA (макс. 20 минут недоступности) и процедур регулярных проверок.
#изПрактик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍6
Прежде чем переписывать регламенты или готовиться к проверкам, нужно понять: что есть сейчас, как это работает и где уязвимости.
Аудит даёт карту реальности и список приоритетов.
— Аудит ИБ — шире: общая устойчивость и управляемость безопасности (процессы, доступы, инциденты, техмеры).
— Аудит ИБ по ПДн — уже и глубже: законность и защита именно персональных данных, соответствие 152-ФЗ и требованиям регуляторов.
— Аудит ИБ: политики, роли, управление доступами, сегментация, журналирование, резервные копии, реагирование на инциденты и др.
— Аудит по ПДн: правовые основания и согласия, перечень ИСПДн, сроки хранения/уничтожения, уровень защищённости ИСПДн, достаточность реализованных технических и организационных мер защиты информации и с помощью чего они достигаются и др.
— Аудит ИБ: оценка текущей ситуации и рисков.
— Аудит по ПДн: оценка соответствия 152-ФЗ и подзаконным актам и понятный план корректирующих мер.
Подробную инструкцию читайте здесь
#проИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥6👏3❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4👏2
Уже в этот четверг, 9 октября, встречаемся в АГУ на секции:
Ответственность за ПДн в 2025: реалии операторов.
Спикер - Вероника Нечаева
Для тех кто придёт лично
P. S. Участие бесплатное. Регистрация обязательна.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍3👏3
Используя eBPF (extended Berkeley Packet Filter), Cilium реализует расширенные сетевые политики Kubernetes, фильтруя трафик на уровне ядра Linux. Этот подход исключает оверхед iptables/nftables и обеспечивает высокую производительность с точным контролем трафика.
L3/L4 (IP/порт) + L7 для поддерживаемых протоколов (HTTP/HTTP/2, gRPC) через встроенный Envoy.
Cilium генерирует eBPF-программы на основе YAML-политик и загружает их в ядро. Политики применяются к подам (и/или узлам) через селекторы.
Сегментация трафика, блокировка нежелательных подключений, построение моделей Zero Trust и выполнение требований комплаенса. По умолчанию поды в Kubernetes общаются свободно, что опасно в мультиарендных кластерах.
Примеры
apiVersion: cilium.io/v2
kind: CiliumNetworkPolicy
metadata:
name: deny-all
namespace: default
spec:
endpointSelector: {}
ingressDeny:
- {}
egressDeny:
- {}
apiVersion: cilium.io/v2
kind: CiliumNetworkPolicy
metadata:
name: block-redis-ingress-6379
namespace: default
spec:
endpointSelector:
matchLabels:
app: redis
ingressDeny:
- toPorts:
- ports:
- port: "6379"
protocol: TCP
Cilium превращает сетевую безопасность из рутинной обязанности в рабочий инструмент для построения Zero-Trust-архитектур в Kubernetes. Must-have там, где важны безопасность и производительность.
#заметкиИнженера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤3🔥2👏2
Штатные утилиты для обнаружения и обезвреживания вредоносов.
ps / pgrep / top / htop — ищем «левые» процессы, аномальный расход CPU/RAM.
ps aux --sort=-%cpu | head # топ-«прожорливые» по CPU
ps aux --sort=-%mem | head # топ по памяти
pgrep -a -f "curl|wget|perl|php" # процессы, часто встречающиеся в малвари
systemctl / service — неизвестные юниты/демоны в автозапуске.
systemctl list-unit-files --type=service | grep enabled
systemctl status suspicious.service
ss / netstat — кто слушает порты и куда установлены сессии.
ss -lptn # слушающие порты + PID/процессы
ss -tp 'state established' # активные TCP-сессии
lsof — какие процессы держат файлы/сокеты, в т.ч. «удалённые» бинарники.
sudo lsof -i
sudo lsof +L1 | head # запущенные, но удалённые файлы
grep — быстрый поиск характерных паттернов.
grep -R --line-number -E 'base64_decode|eval\(|system\(|shell_exec\(' /var/www 2>/dev/null
lsattr / chattr — проверка «immutable»-атрибута.
sudo lsattr -R /var/www
# при необходимости снять:
# sudo chattr -i /path/to/file
last / lastb / w — логины и неудачные попытки.
last | head
sudo lastb | head
w
/etc/passwd — двойные UID 0, «левые» системные пользователи. authorized_keys — подмена ключей.
awk -F: '($3==0){print}' /etc/passwd
sudo grep -R -n '' /root/.ssh/authorized_keys /home/*/.ssh/authorized_keys 2>/dev/null
Остановить подозрительный сервис/процесс:
sudo systemctl stop suspicious.service
sudo kill -9 <PID>
Запретить автозапуск и убрать юнит:
sudo systemctl disable --now suspicious.service
sudo rm -f /etc/systemd/system/suspicious.service
sudo systemctl daemon-reload
Удалить «крюк» в cron/профилях, вернуть права/атрибуты, очистить временные каталоги.
#линуксятина
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤7🔥2
Сейчас Вероника рассказывает про кейсы обработки ПДН на реальных примерах.
Присоединяйтесь🥳
👉 ПРЯМАЯ ТРАНСЛЯЦИЯ
Присоединяйтесь
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🔥11👏2
Media is too big
VIEW IN TELEGRAM
Вероника еще успела дать мини интервью
В завершение темы персональных данных мы собрали подборку статей с подсказками и разъяснениями:
Video by: Медиа.Hub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3👏3❤2
На следующей неделе будет сразу два шанса!
Тема: «152-ФЗ без простоев: один контур защиты для ритейла, медицины и финансов»
Тема: «Гибридные угрозы: кибершпионаж, дезинформация, саботаж»
*Регистрация и условия участия ищите на официальных сайтах мероприятий.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👏3👍2