Logical Volume Manager — мощный инструмент для абстрактного управления дисковым пространством. Появился в 1998 году и стал стандартом для гибкого распределения места на диске.
Основные термины:
— PV (Physical Volume) — физический диск или раздел.
— VG (Volume Group) — группа физических томов (общий пул места).
— LV (Logical Volume) — логический том (аналог раздела).
— PE (Physical Extent) — минимальный блок размещения (обычно 4 МБ).
Что умеет LVM?
— Динамическое изменение размеров томов (увеличение/уменьшение)
— Объединение нескольких дисков в один пул хранения
— Создание моментальных снимков (snapshots)
— Миграция данных между дисками без простоя
Основные команды:
Создание физического тома:
pvcreate /dev/sdb1
Создание группы томов:
vgcreate my_vg /dev/sdb1
Создание логического тома my_lv на 20 гб из группы my_vg:
lvcreate -L 20G -n my_lv my_vg
Добавление 5 гб логическому тому на "горячую":
lvextend -L +5G /dev/my_vg/my_lv
resize2fs /dev/my_vg/my_lv # увелечение размера файловой системы ext4
LVM превращает работу с дисковым пространством из статического процесса в динамический, позволяя адаптировать систему под меняющиеся требования без простоев. Это must-have инструмент для любого системного администратора.
#линуксятина
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥5👏2❤1
Наглядная таблица от ByteByteGo с преобразованием прав: бинарные → восьмеричные → строковые представления.
#полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥4👏2
Ответственность за ПДн в 2025: реалии операторов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤2👏1
...а еще светофоры, кассы в магазинах и бортовой компьютер вашего авто 😍
💪 С началом трудовой недели.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14😁6👏2
В мире на десктопах его доля около 4%,
в Steam — примерно 3% (в том числе благодаря Steam Deck), а 100% суперкомпьютеров TOP500 работают на Linux.
С чего всё начиналось и почему система стала такой важной — рассказываем в статье
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥4👏2
Спасибо тем, кто строит, развивает и поддерживает Рунет.
С праздником!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍7👏5😁4🔥2
Экосистема глобальной сети
Обновлено и актуализировано к современным реалиям.
— глобальная адресация, IP и переход на IPv6;
— система доменных имён (DNS) и корневая зона;
— межсетевая маршрутизация и BGP;
— точки обмена трафиком (IX), CDN и взаимосвязь сетей;
— стандартизация и эволюция протоколов (IETF, RFC);
— безопасность ключевых систем Интернета и устойчивость инфраструктуры;
— архитектурная эволюция и внедрение новых технологий.
Автор:
Андрей Робачевский.
Издательство: Москва: Серпантин Эдженси, при участии ФРСТ «ИнДата», 2024.
#полезное #книги
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥3👏2
Когда в Kubernetes используется CNI вроде Kube-OVN, появляются удобные механизмы и объекты для публикации сервисов наружу и для исходящего трафика подов: EIP, FIP, VIP и правила NAT.
Зачем это нужно
Ключевые понятия
NAT — преобразование приватного IP пода в публичный для выхода в интернет.
SNAT: исходящий трафик подов идёт наружу через общий внешний IP.
DNAT: входящий трафик на внешний IP направляется на внутренний адрес.
EIP (Elastic IP) — внешний (public) IP из провайдерской сети, привязанный к шлюзу/VPC Kube-OVN и используемый в правилах SNAT/DNAT.
FIP (Floating IP)— двунаправленный 1:1 NAT: внешний IP сопоставляется с внутренним IP (пода или VIP), работает и для входящего трафика, и для ответов.
VIP (OVN Load Balancer) — виртуальный адрес балансировщика, который распределяет трафик по подам. Чтобы сделать VIP доступным извне, сопоставьте ему FIP.
Публикация сервиса: «VIP 10.16.0.100 балансирует три пода payments, а FIP 203.0.113.10 делает этот VIP доступным из интернета по одному белому IP».
Исходящий трафик подов: «Все поды неймспейса prod выходят в интернет через SNAT с общего EIP 198.51.100.20, поэтому снаружи они выглядят как один адрес».
Почему это удобно
#заметкиИнженера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥3👏2
В работе с Linux-сетями часто нужно объединять сетевые интерфейсы для повышения отказоустойчивости, производительности или организации локальных сетей.
Объединение нескольких сетевых интерфейсов в один логический с общим IP-адресом.
Основные режимы:
— mode=1 (active-backup): Один интерфейс активен, остальные в резерве
— mode=4 (802.3ad): Динамическая агрегация каналов (LACP)
— mode=0 (balance-rr): Round-robin балансировка
Создание виртуального коммутатора между интерфейсами. Часто используется в виртуализации.
Типичные сценарии:
— Соединение виртуальных машин с физической сетью
— Объединение сетей на разных интерфейсах
— Создание прозрачного firewall
Bond обеспечивает отказоустойчивость и производительность, а Bridge создаёт виртуальный коммутатор для контейнеров или VM.
#линуксятина
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥3👏3
По многочисленным просьбам мы сделали невозможное и вебинару быть!
Трансляция очного выступления Вероники Нечаевой
Ответственность за ПДн в 2025: реалии операторов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3🔥3👏1
"Рентген" для вашей сети, который показывает каждый пакет.
Один из старейших и самых мощных сетевых анализаторов, появившийся еще в 1988 году.
— Перехват и анализ сетевых пакетов в реальном времени
— Фильтрация трафика по протоколам, портам, IP-адресам
— Сохранение дампов трафика в файлы для последующего анализа
— Декодирование различных сетевых протоколов
Базовый перехват трафика на интерфейсе:
tcpdump -i eth0
Только HTTP-трафик (порт 80):
tcpdump -i eth0 port 80
Трафик до/от конкретного хоста:
tcpdump host 8.8.8.8
Трафик по конкретному протоколу:
tcpdump tcp
Сохранить трафик в файл для анализа в Wireshark:
tcpdump -w capture.pcap -i eth0
— Работает в консоли без графического интерфейса
— Минимальное потребление ресурсов
— Можно использовать в скриптах для автоматизации
— Поддерживает все основные сетевые протоколы
#полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥6👏3
Ответственность за ПДн в 2025: реалии операторов.
Спикер - Вероника Нечаева
Для тех кто придёт лично
Для участников из других городов будет прямая трансляция
Что обсудим:
P. S. Участие бесплатное. Регистрация обязательна.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👏2👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁20👍11👏2
This media is not supported in your browser
VIEW IN TELEGRAM
— частая фраза, которую произносят клиенты в клинике.
Звучит как угроза — для оператора ПДн это реальные риски и штрафы.
Банк оштрафовали на 200 000 ₽ за передачу ПДн в запрещенном мессенджере.
Чтобы всё это соблюсти, обычно есть «два пути»:
1. Делать точечно и жить от проверки до проверки;
2. Выстроить системную архитектуру под ПДн.
Именно второй путь выбрал наш клиент — сеть клиник «Добрый доктор».
«…ещё на этапе консультаций специалисты CORTEL выстроили всю линию — от нашего железа до софта и способа, которым будем реплицироваться».
— Денис Шалгин, замдиректора по ИТ сети «Добрый доктор».
— Выполнить 152-ФЗ «под ключ» для ИС с ПДн с учётом статуса КИИ.
— Перенести внутренние ИТ-системы в защищённый сегмент SafeCloud 152-ФЗ.
— Обеспечить непрерывность сервисов и целевой SLA: максимум до 20 минут недоступности.
— Настроить репликацию БД на мощностях CORTEL, резервные копии в облаке, резервирование ВМ для DR-сценариев.
— Закрыть требования средствами защиты: МСЭ, СОВ, САВЗ, САЗ, СЗИ от НСД, криптошлюз, мониторинг, портал самообслуживания.
— Снизить CAPEX на «железо» и при этом увеличить доступные вычислительные ресурсы.
— Навести порядок в доступах, шифровании, логировании и контроле подрядчиков — чтобы соответствовать практике проверок, а не только «бумаге».
Обследование ИС с ПДн, фиксация RTO/RPO и SLA, проектирование защищённого сегмента SafeCloud 152-ФЗ и потоков данных.
Выделение изолированного сегмента, ключи/сертификаты, базовые политики доступа и сетевые правила.
Перенос внутренних ИТ-систем в сегмент без остановки ключевых процессов; первичная валидация.
Настройка репликации БД на мощностях CORTEL, включение облачных бэкапов, подготовка резерва ВМ для DR-переключений.
Межсетевой экран (МСЭ); система обнаружения вторжений (СОВ); средства антивирусной защиты (САВЗ); система анализа защищённости (САЗ); средства защиты информации от несанкционированного доступа (СЗИ от НСД); криптошлюз; централизованный мониторинг и журналирование.
Проверка сценариев переключения в целевые окна, алерты и регламенты уведомлений.
Передача в поддержку с персональным менеджером, закрепление SLA (макс. 20 минут недоступности) и процедур регулярных проверок.
#изПрактик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍6
Прежде чем переписывать регламенты или готовиться к проверкам, нужно понять: что есть сейчас, как это работает и где уязвимости.
Аудит даёт карту реальности и список приоритетов.
— Аудит ИБ — шире: общая устойчивость и управляемость безопасности (процессы, доступы, инциденты, техмеры).
— Аудит ИБ по ПДн — уже и глубже: законность и защита именно персональных данных, соответствие 152-ФЗ и требованиям регуляторов.
— Аудит ИБ: политики, роли, управление доступами, сегментация, журналирование, резервные копии, реагирование на инциденты и др.
— Аудит по ПДн: правовые основания и согласия, перечень ИСПДн, сроки хранения/уничтожения, уровень защищённости ИСПДн, достаточность реализованных технических и организационных мер защиты информации и с помощью чего они достигаются и др.
— Аудит ИБ: оценка текущей ситуации и рисков.
— Аудит по ПДн: оценка соответствия 152-ФЗ и подзаконным актам и понятный план корректирующих мер.
Подробную инструкцию читайте здесь
#проИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥6👏3❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4👏2
Уже в этот четверг, 9 октября, встречаемся в АГУ на секции:
Ответственность за ПДн в 2025: реалии операторов.
Спикер - Вероника Нечаева
Для тех кто придёт лично
P. S. Участие бесплатное. Регистрация обязательна.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍3👏3
Используя eBPF (extended Berkeley Packet Filter), Cilium реализует расширенные сетевые политики Kubernetes, фильтруя трафик на уровне ядра Linux. Этот подход исключает оверхед iptables/nftables и обеспечивает высокую производительность с точным контролем трафика.
L3/L4 (IP/порт) + L7 для поддерживаемых протоколов (HTTP/HTTP/2, gRPC) через встроенный Envoy.
Cilium генерирует eBPF-программы на основе YAML-политик и загружает их в ядро. Политики применяются к подам (и/или узлам) через селекторы.
Сегментация трафика, блокировка нежелательных подключений, построение моделей Zero Trust и выполнение требований комплаенса. По умолчанию поды в Kubernetes общаются свободно, что опасно в мультиарендных кластерах.
Примеры
apiVersion: cilium.io/v2
kind: CiliumNetworkPolicy
metadata:
name: deny-all
namespace: default
spec:
endpointSelector: {}
ingressDeny:
- {}
egressDeny:
- {}
apiVersion: cilium.io/v2
kind: CiliumNetworkPolicy
metadata:
name: block-redis-ingress-6379
namespace: default
spec:
endpointSelector:
matchLabels:
app: redis
ingressDeny:
- toPorts:
- ports:
- port: "6379"
protocol: TCP
Cilium превращает сетевую безопасность из рутинной обязанности в рабочий инструмент для построения Zero-Trust-архитектур в Kubernetes. Must-have там, где важны безопасность и производительность.
#заметкиИнженера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤3🔥2👏2