Разработчик Microsoft раскрыл, что Linux в службах облачных вычислений Azure теперь доминирует над собственной серверной ОС корпорации Windows Server.
Linux в значительной степени применяется в корпоративных средах: как на собственных серверах, так и в облаке. Следует отметить, что доля Windows Server в этом сегменте снижается на протяжении ряда последних лет. Согласно последнему отчёту IDC о рынке операционных систем и подсистем в мире за 2017 год, ОС на базе ядра Linux занимают 68 % корпоративного рынка. С тех пор доля рынка продолжала расти.
Доминирование в облаке Microsoft для Linux было лишь вопросом времени. Как отметил в сентябре прошлого года исполнительный вице-президент облачной и корпоративной группы Microsoft Скотт Гатри (Scott Guthrie), Linux с каждым месяцем наращивает лидерство.
Даже бывший генеральный директор Microsoft Стив Балмер (Steve Ballmer), который однажды с печалью в голосе сказал, что «Linux — это рак», теперь утверждает, что любит Linux.
Источник
Linux в значительной степени применяется в корпоративных средах: как на собственных серверах, так и в облаке. Следует отметить, что доля Windows Server в этом сегменте снижается на протяжении ряда последних лет. Согласно последнему отчёту IDC о рынке операционных систем и подсистем в мире за 2017 год, ОС на базе ядра Linux занимают 68 % корпоративного рынка. С тех пор доля рынка продолжала расти.
Доминирование в облаке Microsoft для Linux было лишь вопросом времени. Как отметил в сентябре прошлого года исполнительный вице-президент облачной и корпоративной группы Microsoft Скотт Гатри (Scott Guthrie), Linux с каждым месяцем наращивает лидерство.
Даже бывший генеральный директор Microsoft Стив Балмер (Steve Ballmer), который однажды с печалью в голосе сказал, что «Linux — это рак», теперь утверждает, что любит Linux.
Источник
Три записи в блоге IT-KB.RU, посвященные SharePoint 2016
1. Резервное копирование фермы SharePoint 2016 от имени учётной записи gMSA и решение ошибок "The local farm is not accessible. Cmdlets with FeatureDependencyId are not registered" и "Object Search Service Application failed in event OnBackup"
В одной из прошлых заметок мы рассматривали пример скриптовой реализации задачи полного резервного копирования фермы SharePoint Server 2013. И в этом примере скрипт выполнялся в контексте учётной записи фермы (SharePoint Farm service account). В этой заметке мы рассмотрим решение аналогичной задачи применительно к SharePoint Server 2016, но вместо учётной записи фермы будем использовать выделенную управляемую служебную учетную запись Group Managed Service Account (gMSA).
2. Базовые возможности кастомизации Suite Bar в SharePoint Server 2016. Настраиваем пользовательские плитки (Custom Tiles) и заголовок сайта (SuiteNavBrandingText)
Ранее мы писали про кастомизацию Suite Bar в SharePoint 2013. В отличии от рассмотренного ранее примера, в SharePoint Server 2016 принципы штатного управления областью содержимого Suite Bar претерпели существенные изменения. В этой заметке мы рассмотрим такие возможности кастомизации, как "Пользовательские плитки" (Custom Tiles) и смена заголовка сайта через свойство SuiteNavBrandingText.
3. SharePoint 2016 Health Analyser - The server farm account should not be used for other services - Сервисная учётная запись для служб SPTimerService (SPTimerV4) и Distributed Cache Service
Сразу после развёртывания SharePoint Server 2016 и первого входа на веб-узел Central Administration мы можем увидеть критическое предупреждение встроенного механизма самодиагностики SharePoint Health Analyser о том, что учётная запись фермы (Farm account), используемая для работы ключевой службы SharePoint Timer Service (SPTimerV4), используется также и для запуска других служб, для которых рекомендуется настройка исполнения в контексте выделенной учётной записи.
1. Резервное копирование фермы SharePoint 2016 от имени учётной записи gMSA и решение ошибок "The local farm is not accessible. Cmdlets with FeatureDependencyId are not registered" и "Object Search Service Application failed in event OnBackup"
В одной из прошлых заметок мы рассматривали пример скриптовой реализации задачи полного резервного копирования фермы SharePoint Server 2013. И в этом примере скрипт выполнялся в контексте учётной записи фермы (SharePoint Farm service account). В этой заметке мы рассмотрим решение аналогичной задачи применительно к SharePoint Server 2016, но вместо учётной записи фермы будем использовать выделенную управляемую служебную учетную запись Group Managed Service Account (gMSA).
2. Базовые возможности кастомизации Suite Bar в SharePoint Server 2016. Настраиваем пользовательские плитки (Custom Tiles) и заголовок сайта (SuiteNavBrandingText)
Ранее мы писали про кастомизацию Suite Bar в SharePoint 2013. В отличии от рассмотренного ранее примера, в SharePoint Server 2016 принципы штатного управления областью содержимого Suite Bar претерпели существенные изменения. В этой заметке мы рассмотрим такие возможности кастомизации, как "Пользовательские плитки" (Custom Tiles) и смена заголовка сайта через свойство SuiteNavBrandingText.
3. SharePoint 2016 Health Analyser - The server farm account should not be used for other services - Сервисная учётная запись для служб SPTimerService (SPTimerV4) и Distributed Cache Service
Сразу после развёртывания SharePoint Server 2016 и первого входа на веб-узел Central Administration мы можем увидеть критическое предупреждение встроенного механизма самодиагностики SharePoint Health Analyser о том, что учётная запись фермы (Farm account), используемая для работы ключевой службы SharePoint Timer Service (SPTimerV4), используется также и для запуска других служб, для которых рекомендуется настройка исполнения в контексте выделенной учётной записи.
Две статьи на тему Exchange Server 2019
1. Exchange Server 2019: Предпочитаемая архитектура
Начиная с 2013 года для каждой "on-premises" версии Exchange Microsoft выпускает документ "Preferred Architecture", где делится советами о том как правильно "готовить" почтовую систему с точки зрения продуктовой команды. Документ сосредоточен на общих архитектурных моментах и с одной стороны основывается на здравом смысле, а с другой на корпоративных интересах компании Microsoft и продуктовой команды в частности. Советую воспринимать все, что там говорится через призму собственного опыта и собственных интересов. В рамках данной статьи мы разберем новый релиз предпочитаемой архитектуры.
2. Калькулятор для Microsoft Exchange Server 2019
Команда разработки Exchange анонсировала завершение работ по разработке Exchange 2019 Sizing Calculator. Команда прислушалась к просьбам сообщества, которые поступали с самого релиза Exchange Server 2019, и потратила последние несколько месяцев на улучшение калькулятора в части использования, специфические улучшения Exchange Server 2019 и проверку рекомендаций, выдаваемых калькулятором. Нужно отметить, что в калькулятор были добавлены некоторые новые положения, а часть элементов, которые потеряли свое значение, были удалены. Далее мы более детально пройдемся по изменениям.
1. Exchange Server 2019: Предпочитаемая архитектура
Начиная с 2013 года для каждой "on-premises" версии Exchange Microsoft выпускает документ "Preferred Architecture", где делится советами о том как правильно "готовить" почтовую систему с точки зрения продуктовой команды. Документ сосредоточен на общих архитектурных моментах и с одной стороны основывается на здравом смысле, а с другой на корпоративных интересах компании Microsoft и продуктовой команды в частности. Советую воспринимать все, что там говорится через призму собственного опыта и собственных интересов. В рамках данной статьи мы разберем новый релиз предпочитаемой архитектуры.
2. Калькулятор для Microsoft Exchange Server 2019
Команда разработки Exchange анонсировала завершение работ по разработке Exchange 2019 Sizing Calculator. Команда прислушалась к просьбам сообщества, которые поступали с самого релиза Exchange Server 2019, и потратила последние несколько месяцев на улучшение калькулятора в части использования, специфические улучшения Exchange Server 2019 и проверку рекомендаций, выдаваемых калькулятором. Нужно отметить, что в калькулятор были добавлены некоторые новые положения, а часть элементов, которые потеряли свое значение, были удалены. Далее мы более детально пройдемся по изменениям.
Вот это прорыв! Реально полезное использование технологий машинного обучения на базе нейронных сетей! Интересно было бы проверить в действии...
"Zecurion разработал защиту от фотографирования экранов компьютеров"
Zecurion, разработчик решений по кибербезопасности, анонсировал выпуск модуля защиты от фотографирования экранов компьютеров и ноутбуков — Zecurion Camera Detector.
Zecurion Camera Detector выявляет фотографирование экранов корпоративных компьютеров на смартфон за счет использования технологий машинного обучения на базе нейронных сетей. При обнаружении подозрительных действий пользователя Zecurion DLP позволяет своевременно оповестить службу информационной безопасности о потенциальной угрозе и снизить риски утечек данных, а сам факт фиксируется в архиве DLP.
Модуль определяет смартфоны, независимо от цвета корпуса и модели, а также подавляет шумы и игнорирует лишние объекты на фоне для более точного определения устройств и уменьшения количества ложных срабатываний. Важно, что модуль работает вне зависимости от того, используется ли камера другими приложениями или нет. То есть DLP-система может контролировать съемку экрана, даже если сотрудник в это время общается по Skype или участвует в видеоконференции.
«Проблеме утечки информации через съемку экранов ПК с помощью гаджетов всегда уделялось особое внимание заказчиков, но до этого не существовало технического решения, которое позволяло закрыть эту "дыру". Многие организации пытались снизить риски запретительными мерами и административными ограничениями на использование гаджетов вплоть до их изъятия у сотрудников при входе в офис, — сказал Александр Ковалев, заместитель генерального директора Zecurion. — С помощью Zecurion Camera Detector мы предлагаем гибкий и эффективный инструмент, который позволит контролировать этот канал утечек, соблюдать требования законодательства и снять административные ограничения с сотрудников».
В будущем компания планирует расширить возможности модуля и типы распознаваемых объектов. Также будет возможность настраивать различные реакции системы при выявлении инцидента — гашение экрана или блокировка учетной записи нарушителя до выяснения ситуации.
Источник
"Zecurion разработал защиту от фотографирования экранов компьютеров"
Zecurion, разработчик решений по кибербезопасности, анонсировал выпуск модуля защиты от фотографирования экранов компьютеров и ноутбуков — Zecurion Camera Detector.
Zecurion Camera Detector выявляет фотографирование экранов корпоративных компьютеров на смартфон за счет использования технологий машинного обучения на базе нейронных сетей. При обнаружении подозрительных действий пользователя Zecurion DLP позволяет своевременно оповестить службу информационной безопасности о потенциальной угрозе и снизить риски утечек данных, а сам факт фиксируется в архиве DLP.
Модуль определяет смартфоны, независимо от цвета корпуса и модели, а также подавляет шумы и игнорирует лишние объекты на фоне для более точного определения устройств и уменьшения количества ложных срабатываний. Важно, что модуль работает вне зависимости от того, используется ли камера другими приложениями или нет. То есть DLP-система может контролировать съемку экрана, даже если сотрудник в это время общается по Skype или участвует в видеоконференции.
«Проблеме утечки информации через съемку экранов ПК с помощью гаджетов всегда уделялось особое внимание заказчиков, но до этого не существовало технического решения, которое позволяло закрыть эту "дыру". Многие организации пытались снизить риски запретительными мерами и административными ограничениями на использование гаджетов вплоть до их изъятия у сотрудников при входе в офис, — сказал Александр Ковалев, заместитель генерального директора Zecurion. — С помощью Zecurion Camera Detector мы предлагаем гибкий и эффективный инструмент, который позволит контролировать этот канал утечек, соблюдать требования законодательства и снять административные ограничения с сотрудников».
В будущем компания планирует расширить возможности модуля и типы распознаваемых объектов. Также будет возможность настраивать различные реакции системы при выявлении инцидента — гашение экрана или блокировка учетной записи нарушителя до выяснения ситуации.
Источник
На следующей неделе Microsoft выпустит очередную пачку обновлений безопасности #patchtuesday. Можешь потратить пару дней за чтением материалов на веб-портале, а можешь подключиться к вебинару "Брифинг по безопасности" и получить всю необходимую информацию. За час, сразу после релиза, из первых рук, без регистрации и смс.
И стабильно с нами будет ведущий вебинара, Артём Синицын,
руководитель программы информационной безопасности Microsoft.
10 июля в 10:00
Подключиться к вебинару: https://aka.ms/CEEwebcast
Добавить в календарь: https://aka.ms/CEEwebcastcal
И стабильно с нами будет ведущий вебинара, Артём Синицын,
руководитель программы информационной безопасности Microsoft.
10 июля в 10:00
Подключиться к вебинару: https://aka.ms/CEEwebcast
Добавить в календарь: https://aka.ms/CEEwebcastcal
10 июля в 19:00 состоится очередная встреча сообщества IT Pro.
"Обзор сервисов Microsoft 365"
Спикер: Сергей Слукин
Сергей Слукин расскажет, что включает в себя Microsoft 365 — интегрированный набор технологий и сервисов Microsoft для создания современных защищенных рабочих мест. Доклад Сергея поможет более рационально использовать доступные облачные сервисы в рамках имеющихся, либо приобретаемых подписок.
"Guarded Fabric в Windows Server 2016/2019: Jump Start'
Спикер: Сергей Галактионов
И не обойтись без тяжелого технического контента! Речь пойдет о защитных механизмах среды Hyper-V в последних версиях Windows Server.
Приходите по адресу: г. Москва, Доброслободская ул., д.5., Сетевая Академия Ланит
Либо подключайтесь в Skype for Business по ссылке:
https://meet.lync.com/rzhevsky/oleg/VHXI7G5Z?sl=1
Ссылка для регистрации
❗️Просьба - и это крайне важно - зарегистрироваться на текущей странице, указывая ваше настоящее имя (не сетевой псевдоним) и иметь при себе документ, удостоверяющий личность.
"Обзор сервисов Microsoft 365"
Спикер: Сергей Слукин
Сергей Слукин расскажет, что включает в себя Microsoft 365 — интегрированный набор технологий и сервисов Microsoft для создания современных защищенных рабочих мест. Доклад Сергея поможет более рационально использовать доступные облачные сервисы в рамках имеющихся, либо приобретаемых подписок.
"Guarded Fabric в Windows Server 2016/2019: Jump Start'
Спикер: Сергей Галактионов
И не обойтись без тяжелого технического контента! Речь пойдет о защитных механизмах среды Hyper-V в последних версиях Windows Server.
Приходите по адресу: г. Москва, Доброслободская ул., д.5., Сетевая Академия Ланит
Либо подключайтесь в Skype for Business по ссылке:
https://meet.lync.com/rzhevsky/oleg/VHXI7G5Z?sl=1
Ссылка для регистрации
❗️Просьба - и это крайне важно - зарегистрироваться на текущей странице, указывая ваше настоящее имя (не сетевой псевдоним) и иметь при себе документ, удостоверяющий личность.
Добавляем драйвер в образ Windows Server 2019
In this blog article, I am going to show you how you can add drivers to a Windows Server 2019 ISO Image or WIM file using PowerShell and the DISM module. This will allow you to already have the latest drivers within the Windows Server installation image when you install Windows Server 2019. We will add drivers to a Windows Server 2019 WIM file (WIM stands for Windows Imaging Format), which then can be used to create a new ISO image or for example in Windows Deployment Services.
https://www.thomasmaurer.ch/2019/07/add-drivers-to-a-windows-server-2019-iso-image
In this blog article, I am going to show you how you can add drivers to a Windows Server 2019 ISO Image or WIM file using PowerShell and the DISM module. This will allow you to already have the latest drivers within the Windows Server installation image when you install Windows Server 2019. We will add drivers to a Windows Server 2019 WIM file (WIM stands for Windows Imaging Format), which then can be used to create a new ISO image or for example in Windows Deployment Services.
https://www.thomasmaurer.ch/2019/07/add-drivers-to-a-windows-server-2019-iso-image
Thomas Maurer
Windows Server 2019 released, get it now!
Microsoft announced Windows Server 2019 a while ago and also showed of a lot of new features and improvements at Microsoft Ignite last week. Today Microsoft announced the release of Windows Server 2019. Windows Server brings improvements in four key areas…
Кто отвечает за конвейер развёртывания?
Нужно очень сильно отстать от жизни (примерно лет на 5-7, что по нынешним временам приравнивается к вечности), либо иметь крайне веские аргументы, чтобы не использовать для доставки готового кода до среды эксплуатации конвейер развёртывания (в народе часто именуемый конвейером CI/CD, что в данном случае непринципиально).
Простейший конвейер согласно Дж.Хамблу и Д.Фарли
Техническая сторона вопроса — как построить конвейер — в большинстве случаев понятна, если не очевидна. Инструментов море, идеология ясна, собрать конвейер можно в простых случаях за час, в сложных — за пару недель.
Организационная же сторона вопроса не так проста, как кажется. Кто должен/может его создать? Кто обеспечит функционирование? Кто починит, когда сломается? Кто будет его постоянно улучшать, когда требуется? Кто очередной раз придумает, как сделать, чтобы он работал ещё быстрее? Кажется, что вопросов много, но, похоже, он один — кто отвечает за конвейер развёртывания?
Жизнь (иногда ещё говорят — опыт) подсказывает следующие возможные варианты ответов для средних и крупных предприятий:
1. Никто
2. Специальный отдел создания и обеспечения работоспособности конвейеров
3. Отдел администрирования ИТ-систем
4. Один из центров компетенции по технологиям (пригодно для матричной структуры)
5. Специальный человек внутри продуктовой команды
6. Вся продуктовая команда
Рассмотрим эти варианты...
#Agile #Scrum #DevOps
Нужно очень сильно отстать от жизни (примерно лет на 5-7, что по нынешним временам приравнивается к вечности), либо иметь крайне веские аргументы, чтобы не использовать для доставки готового кода до среды эксплуатации конвейер развёртывания (в народе часто именуемый конвейером CI/CD, что в данном случае непринципиально).
Простейший конвейер согласно Дж.Хамблу и Д.Фарли
Техническая сторона вопроса — как построить конвейер — в большинстве случаев понятна, если не очевидна. Инструментов море, идеология ясна, собрать конвейер можно в простых случаях за час, в сложных — за пару недель.
Организационная же сторона вопроса не так проста, как кажется. Кто должен/может его создать? Кто обеспечит функционирование? Кто починит, когда сломается? Кто будет его постоянно улучшать, когда требуется? Кто очередной раз придумает, как сделать, чтобы он работал ещё быстрее? Кажется, что вопросов много, но, похоже, он один — кто отвечает за конвейер развёртывания?
Жизнь (иногда ещё говорят — опыт) подсказывает следующие возможные варианты ответов для средних и крупных предприятий:
1. Никто
2. Специальный отдел создания и обеспечения работоспособности конвейеров
3. Отдел администрирования ИТ-систем
4. Один из центров компетенции по технологиям (пригодно для матричной структуры)
5. Специальный человек внутри продуктовой команды
6. Вся продуктовая команда
Рассмотрим эти варианты...
#Agile #Scrum #DevOps
Открытые ресурсы по RHEL 8:
1) Технический обзор Red Hat Enterprise Linux на основе RHEL 8 (RH024). Изучите технические основы RHEL 8 с помощью видео: https://www.redhat.com/en/services/training/rh024-red-hat-linux-technical-overview
или Upgrading to Red Hat Enterprise Linux (RHEL) 8: https://www.oreilly.com/library/view/upgrading-to-red/9780135657232/
2) Проверьте свои знания и технические навыки на RHEL 8. Оценка навыков системного администрирования Red Hat Enterprise Linux (RHEL 8): https://www.redhat.com/rhtapps/assessment/session/
3) Получите 7 дней бесплатного доступа и попробуйте практические занятия по RHEL 8 и многое другое. Бесплатная пробная подписка на Red Hat Learning: https://www.redhat.com/en/services/training/learning-subscription
#Linux #RHEL
1) Технический обзор Red Hat Enterprise Linux на основе RHEL 8 (RH024). Изучите технические основы RHEL 8 с помощью видео: https://www.redhat.com/en/services/training/rh024-red-hat-linux-technical-overview
или Upgrading to Red Hat Enterprise Linux (RHEL) 8: https://www.oreilly.com/library/view/upgrading-to-red/9780135657232/
2) Проверьте свои знания и технические навыки на RHEL 8. Оценка навыков системного администрирования Red Hat Enterprise Linux (RHEL 8): https://www.redhat.com/rhtapps/assessment/session/
3) Получите 7 дней бесплатного доступа и попробуйте практические занятия по RHEL 8 и многое другое. Бесплатная пробная подписка на Red Hat Learning: https://www.redhat.com/en/services/training/learning-subscription
#Linux #RHEL
Redhat
Red Hat Enterprise Linux Technical Overview | RH024
This course is a series of no-cost, on-demand, online videos that provide a technical introduction to Red Hat Enterprise Linux 8 for IT professionals.
⚡️
Вчера прошел ежемесячный вебинар по бюллетеням безопасности за Июль 2019 года
Коротко о главном:
❗️Изменений в июльских обновлениях было предостаточно, поэтому внимательно изучаем, тестим, бекапим, устанавливаем и мониторим
❗️9 июля 2019 года закончилась основная поддержка SQL 2008 и 2008 R2 (https://techcommunity.microsoft.com/t5/SQL-Server/Understanding-SQL-Server-2008-and-2008-R2-end-of-support-options/ba-p/743249), System Center Operations Manager 2007, System Center Configuration Manager 2007
На следующие уязвимости и обновления безопасности следует обратить особое внимание...
Далее по ссылке: https://telegra.ph/Vchera-proshel-ezhemesyachnyj-vebinar-po-byulletenyam-bezopasnosti-za-Iyul-2019-goda-07-11
Вчера прошел ежемесячный вебинар по бюллетеням безопасности за Июль 2019 года
Коротко о главном:
❗️Изменений в июльских обновлениях было предостаточно, поэтому внимательно изучаем, тестим, бекапим, устанавливаем и мониторим
❗️9 июля 2019 года закончилась основная поддержка SQL 2008 и 2008 R2 (https://techcommunity.microsoft.com/t5/SQL-Server/Understanding-SQL-Server-2008-and-2008-R2-end-of-support-options/ba-p/743249), System Center Operations Manager 2007, System Center Configuration Manager 2007
На следующие уязвимости и обновления безопасности следует обратить особое внимание...
Далее по ссылке: https://telegra.ph/Vchera-proshel-ezhemesyachnyj-vebinar-po-byulletenyam-bezopasnosti-za-Iyul-2019-goda-07-11
Telegraph
Вчера прошел ежемесячный вебинар по бюллетеням безопасности за Июль 2019 года
Коротко о главном: ❗️Изменений в июльских обновлениях было предостаточно, поэтому внимательно изучаем, тестим, бекапим, устанавливаем и мониторим ❗️9 июля 2019 года закончилась основная поддержка SQL 2008 и 2008 R2 (https://techcommunity.microsoft.com/t5/SQL…
Бесплатный УЧЕБНЫЙ КУРС от Андрея Созыкина по компьютерным сетям
Общие сведения о компьютерных сетях
1. Лекция "Классификация сетей".
2. Лекция "Топологии компьютерных сетей".
3. Лекция "Стандарты компьютерных сетей".
4. Лекция "Основы организации компьютерных сетей".
5. Лекция "Модель OSI".
6. Лекция "Модель и стек протоколов TCP/IP".
7. Практика "Анализатор сети Wireshark".
Физический уровень
1. Лекция "Физический уровень".
Канальный уровень
1. Лекция "Канальный уровень".
2. Лекция "Технология Ethernet".
3. Лекция "MAC адреса".
4. Лекция "Ethernet. Метод доступа к разделяемой среде CSMA/CD".
5. Лекция "Коммутаторы Ethernet".
6. Практика "Канальный уровень в Wireshark".
7. Лекция "VLAN".
8. Лекция "Протокол STP".
9. Лекция "Wi-Fi".
10. Практика "Исследуем Wi-Fi".
11. Лекция "Wi-Fi. Метод доступа к разделяемой среде CSMA/CA".
12. Лекция "Wi-Fi. Формат кадра".
13. Лекция "Сервисы Wi-Fi".
Сетевой уровень
1. Лекция "Сетевой уровень".
2. Лекция "IP-адреса, часть 1".
3. Лекция "IP-адреса, часть 2".
4. Лекция "Протокол IP" .
5. Практика "Протокол IP".
6. Лекция "Протокол IP: маршрутизация".
7. Лекция "Протокол IP: фрагментация".
8. Лекция "Управляющие протоколы сетевого уровня".
9. Лекция "Протокол DHCP".
10. Практика "Протокол DHCP в Wireshark".
11. Лекция "Протокол ARP".
12. Практика "Протокол ARP".
13. Лекция "Протокол ICMP".
14. Практика "Протокол ICMP в Wireshark".
15. Практика "Протокол ICMP, утилита traceroute".
16. Лекция "Передача пакетов на сетевом и канальном уровнях".
Транспортный уровень
1. Лекция "Транспортный уровень".
2. Лекция "Протокол UDP".
3. Лекция "Протокол TCP" .
4. Практика "Порты на транспортном уровне".
5. Лекция "Протокол TCP: скользящее окно".
6. Лекция "Протокол TCP: соединение".
7. Лекция "Протокол TCP: формат заголовка".
8. Практика "Установка соединения в TCP".
9. Лекция "Протокол TCP: управление потоком".
10. Лекция "Протокол TCP: управление перегрузкой".
11. Лекция "Протокол TCP: управление перегрузкой, часть 2".
12. Лекция "Интерфейс сокетов".
13. Лекция "Протоколы, интерфейсы и сервисы. Примеры".
14. Практика "Инкапсуляция".
15. Лекция "Трансляция сетевых адресов (NAT)".
16. Лекция "Межсетевые экраны".
Прикладной уровень
1. Лекция "Прикладной уровень".
2. Лекция "Система доменных имен DNS".
3. Лекция "Протокол DNS".
4. Практика "Протокол DNS в Wireshark".
5. Лекция "Типы записей DNS".
6. Практика "Типы записей DNS в Wireshark".
7. Практика "DNS: итеративный и рекурсивный режим".
8. Лекция "Протокол HTTP".
9. Лекция "Постоянное соединение в HTTP".
10. Лекция "Кэширование в HTTP".
11. Практика "HTTP в текстовом режиме".
12. Лекция "Электронная почта".
13. Лекция "Протокол SMTP".
14. Практика "SMTP в текстовом режиме".
15. Лекция "Протокол POP3".
16. Практика "POP3 в текстовом режиме".
17. Лекция "Протокол IMAP".
18. Практика "IMAP в текстовом режиме".
19. Лекция "Протокол FTP".
20. Практика "FTP в Wireshark".
Далее...
#Бесплатно #Обучение #Сети
Общие сведения о компьютерных сетях
1. Лекция "Классификация сетей".
2. Лекция "Топологии компьютерных сетей".
3. Лекция "Стандарты компьютерных сетей".
4. Лекция "Основы организации компьютерных сетей".
5. Лекция "Модель OSI".
6. Лекция "Модель и стек протоколов TCP/IP".
7. Практика "Анализатор сети Wireshark".
Физический уровень
1. Лекция "Физический уровень".
Канальный уровень
1. Лекция "Канальный уровень".
2. Лекция "Технология Ethernet".
3. Лекция "MAC адреса".
4. Лекция "Ethernet. Метод доступа к разделяемой среде CSMA/CD".
5. Лекция "Коммутаторы Ethernet".
6. Практика "Канальный уровень в Wireshark".
7. Лекция "VLAN".
8. Лекция "Протокол STP".
9. Лекция "Wi-Fi".
10. Практика "Исследуем Wi-Fi".
11. Лекция "Wi-Fi. Метод доступа к разделяемой среде CSMA/CA".
12. Лекция "Wi-Fi. Формат кадра".
13. Лекция "Сервисы Wi-Fi".
Сетевой уровень
1. Лекция "Сетевой уровень".
2. Лекция "IP-адреса, часть 1".
3. Лекция "IP-адреса, часть 2".
4. Лекция "Протокол IP" .
5. Практика "Протокол IP".
6. Лекция "Протокол IP: маршрутизация".
7. Лекция "Протокол IP: фрагментация".
8. Лекция "Управляющие протоколы сетевого уровня".
9. Лекция "Протокол DHCP".
10. Практика "Протокол DHCP в Wireshark".
11. Лекция "Протокол ARP".
12. Практика "Протокол ARP".
13. Лекция "Протокол ICMP".
14. Практика "Протокол ICMP в Wireshark".
15. Практика "Протокол ICMP, утилита traceroute".
16. Лекция "Передача пакетов на сетевом и канальном уровнях".
Транспортный уровень
1. Лекция "Транспортный уровень".
2. Лекция "Протокол UDP".
3. Лекция "Протокол TCP" .
4. Практика "Порты на транспортном уровне".
5. Лекция "Протокол TCP: скользящее окно".
6. Лекция "Протокол TCP: соединение".
7. Лекция "Протокол TCP: формат заголовка".
8. Практика "Установка соединения в TCP".
9. Лекция "Протокол TCP: управление потоком".
10. Лекция "Протокол TCP: управление перегрузкой".
11. Лекция "Протокол TCP: управление перегрузкой, часть 2".
12. Лекция "Интерфейс сокетов".
13. Лекция "Протоколы, интерфейсы и сервисы. Примеры".
14. Практика "Инкапсуляция".
15. Лекция "Трансляция сетевых адресов (NAT)".
16. Лекция "Межсетевые экраны".
Прикладной уровень
1. Лекция "Прикладной уровень".
2. Лекция "Система доменных имен DNS".
3. Лекция "Протокол DNS".
4. Практика "Протокол DNS в Wireshark".
5. Лекция "Типы записей DNS".
6. Практика "Типы записей DNS в Wireshark".
7. Практика "DNS: итеративный и рекурсивный режим".
8. Лекция "Протокол HTTP".
9. Лекция "Постоянное соединение в HTTP".
10. Лекция "Кэширование в HTTP".
11. Практика "HTTP в текстовом режиме".
12. Лекция "Электронная почта".
13. Лекция "Протокол SMTP".
14. Практика "SMTP в текстовом режиме".
15. Лекция "Протокол POP3".
16. Практика "POP3 в текстовом режиме".
17. Лекция "Протокол IMAP".
18. Практика "IMAP в текстовом режиме".
19. Лекция "Протокол FTP".
20. Практика "FTP в Wireshark".
Далее...
#Бесплатно #Обучение #Сети
YouTube
Andrey Sozykin
Учебные курсы по ИТ. Короткое и понятное объяснение сложных тех.
Меня зовут Андрей Созыкин, я работаю в университете, веду курсы по ИТ и компьютерным наукам. Видео на канале подготовленные на основе этих курсов. Для видео я отбираю самые важные материалы…
Меня зовут Андрей Созыкин, я работаю в университете, веду курсы по ИТ и компьютерным наукам. Видео на канале подготовленные на основе этих курсов. Для видео я отбираю самые важные материалы…
Linux уверенно завоёвывает позиции основной ОС для баз данных. Это понятно, так как open source баз данных всё больше. Но есть одна проблема — производительность IO. Хорошо, что в Linux последние годы идет капитальный ремонт IO-стека и есть надежда на просветление.
Подробности — в расшифровке доклада Ильи Космодемьянского (Data Egret) на HighLoad++ 2018
👉🏻 https://habr.com/ru/company/oleg-bunin/blog/459444
#Linux #DBA #PostgreSQL
Подробности — в расшифровке доклада Ильи Космодемьянского (Data Egret) на HighLoad++ 2018
👉🏻 https://habr.com/ru/company/oleg-bunin/blog/459444
#Linux #DBA #PostgreSQL
Включаем God Mode в Windows 10 и узнаем ,что нового в Windows 10 Insider Preview Build 18936
👉How to enable God Mode in Windows 10
In this post Prajwal Desai will show you how to enable God mode in Windows 10. God Mode isn’t actually a Registry tweak, but it’s so fun to try this out. God mode has been a hidden feature and was available on Windows 7 and 8.1 as well.
👉Announcing Windows 10 Insider Preview Build 18936
What’s new in 18936
- Your Phone app – Phone screen now available on more Surface devices
- Quick Event Create from the Taskbar
- Go passwordless with Microsoft accounts on your device
- General changes, improvements, and fixes for PC
👉How to enable God Mode in Windows 10
In this post Prajwal Desai will show you how to enable God mode in Windows 10. God Mode isn’t actually a Registry tweak, but it’s so fun to try this out. God mode has been a hidden feature and was available on Windows 7 and 8.1 as well.
👉Announcing Windows 10 Insider Preview Build 18936
What’s new in 18936
- Your Phone app – Phone screen now available on more Surface devices
- Quick Event Create from the Taskbar
- Go passwordless with Microsoft accounts on your device
- General changes, improvements, and fixes for PC
Запись бесплатного онлайн курса "Python для сетевых инженеров" от Натальи Самойленко
В курсе рассматриваются основы Python с примерами и заданиями построенными на сетевой тематике.
В курсе используется Python 3.6.
Если "в двух словах", то это такой CCNA по Python. С одной стороны, курс достаточно базовый, чтобы его мог одолеть любой желающий, а с другой стороны, на курсе рассматриваются все основные темы, которые позволят дальше расти самостоятельно. Курс не ставит своей целью глубокое рассмотрение Python.
Задача курса – объяснить понятным языком основы Python и дать понимание необходимых инструментов для его практического использования. Всё, что рассматривается в курсе, ориентировано на сетевое оборудование и работу с ним. Это даёт возможность сразу использовать в работе сетевого инженера то, что было изучено на курсе. Все примеры показываются на примере оборудования Cisco, но, конечно же, они применимы и для другого оборудования.
Также к курсу есть дополнительные лекции, где рассматриваются редакторы Mu и vim, основы pdb, как проверять заданию с помощью тестов и другие: Бонусные лекции курса "Python для сетевых инженеров"
В курсе рассматриваются основы Python с примерами и заданиями построенными на сетевой тематике.
В курсе используется Python 3.6.
Если "в двух словах", то это такой CCNA по Python. С одной стороны, курс достаточно базовый, чтобы его мог одолеть любой желающий, а с другой стороны, на курсе рассматриваются все основные темы, которые позволят дальше расти самостоятельно. Курс не ставит своей целью глубокое рассмотрение Python.
Задача курса – объяснить понятным языком основы Python и дать понимание необходимых инструментов для его практического использования. Всё, что рассматривается в курсе, ориентировано на сетевое оборудование и работу с ним. Это даёт возможность сразу использовать в работе сетевого инженера то, что было изучено на курсе. Все примеры показываются на примере оборудования Cisco, но, конечно же, они применимы и для другого оборудования.
Также к курсу есть дополнительные лекции, где рассматриваются редакторы Mu и vim, основы pdb, как проверять заданию с помощью тестов и другие: Бонусные лекции курса "Python для сетевых инженеров"
Классное из области машинного обучения. Алгоритму Word2Vec скормили три миллиона научных статей по материаловедению. Алгоритм определил ключевые понятия и семантические связи между ними, а потом достроил недостающие связи и предсказал открытие термоэлектрических материалов. В одном из опытов в нейросеть загрузили только публикации до 2009 года — и алгоритм предсказал термоэлектрический материал, который был открыт только в 2012 году.
Другими словами, нейросети могут помогать учёным добывать из массивов научных данных не замеченные ранее новые знания.
Источник 👉🏻 bit.ly/2Y43ZS6
Другими словами, нейросети могут помогать учёным добывать из массивов научных данных не замеченные ранее новые знания.
Источник 👉🏻 bit.ly/2Y43ZS6
News Center
With Little Training, Machine-Learning Algorithms Can Uncover Hidden Scientific Knowledge
Sure, computers can be used to play grandmaster-level chess, but can they make scientific discoveries? Researchers at Lawrence Berkeley National Laboratory have shown that an algorithm with no training in materials science can scan the text of millions of…
Bob Cornelissen рассказывает тонкости и особенности процесса обновления или миграции SCOM на новую версию 2019.
Ссылка на youtube: "Upgrading to SCOM 2019"
https://youtu.be/fBuU5kfyq7o
Ссылка на youtube: "Upgrading to SCOM 2019"
https://youtu.be/fBuU5kfyq7o
YouTube
Upgrading to SCOM 2019
Bob Cornelissen from Topqore walks you through the decision and process of Upgrading or Migrating SCOM to a newer version.
Как переехать с ESXi на KVM/LXD и не сойти с ума?
На DevOpsConf 2018 Лев Николаев из «Макснет Системы» рассказал, как его компании удалось переехать с ESXi на KVM, зачем это нужно было сделать и с какими сложностями они столкнулись.
Когда-то компания использовала в качестве гипервизора бесплатную версию VMware — ESXi. У неё были недостатки по сравнению с платной версией, но с этим можно было жить. Всё изменилось, когда в свежих версиях ESXi новый веб-интерфейс отказался работать со старым, а мониторинг RAID-массивов перестал подавать признаки жизни.
В «Макснет Системы» решили, что гипервизор мечты будет гибридным и сочетать для разных нагрузок KVM и LXD.
Лев рассказал о сетях, хранилищах, контейнерах, KVM, LXD, LXC, provisioning и удобных виртуалках.
Сеть. Пока скорости ваших интерфейсов не превышают 1 Гбит/с, вам хватит bridge. Как только захотите выжать больше — он будет вас ограничивать.
Хранилище. Создайте общее сетевое хранилище. Даже если вы не готовы внутри сети использовать 10 Гбит/с, то даже 1 Гбит/с даст вам 125 МБ/с хранилища. Для целого ряда нагрузок этого будет достаточно с запасом, а миграция виртуальных машин будет элементарным делом.
Контейнер или KVM? Плюсы, минусы, подводные камни. Какие виды нагрузки лучше положить в контейнер, а какие лучше оставить в KVM?
LXD или LXC. LXD — это LXC? Или другая версия? Или надстройка? Что это вообще? Развеем мифы и поймем, в чем отличия между LXD и LXC.
Удобный provisioning. Что удобнее: брать одинаковый образ или инсталлировать систему с нуля каждый раз? Как это делать быстро и аккуратно каждый раз?
Удобная виртуальная машина. Здесь будут страшные рассказы о загрузчиках, разделах, LVM.
Разное. Много мелких вопросов: как быстро перетащить виртуальную машину c ESXi на KVM, как хорошо мигрировать, как правильно виртуализировать диски?
👉Полную расшифровку доклада читайте на Хабре.
🎬Ссылка на видеозапись доклада: https://youtu.be/HqsxBkxGxqg
На DevOpsConf 2018 Лев Николаев из «Макснет Системы» рассказал, как его компании удалось переехать с ESXi на KVM, зачем это нужно было сделать и с какими сложностями они столкнулись.
Когда-то компания использовала в качестве гипервизора бесплатную версию VMware — ESXi. У неё были недостатки по сравнению с платной версией, но с этим можно было жить. Всё изменилось, когда в свежих версиях ESXi новый веб-интерфейс отказался работать со старым, а мониторинг RAID-массивов перестал подавать признаки жизни.
В «Макснет Системы» решили, что гипервизор мечты будет гибридным и сочетать для разных нагрузок KVM и LXD.
Лев рассказал о сетях, хранилищах, контейнерах, KVM, LXD, LXC, provisioning и удобных виртуалках.
Сеть. Пока скорости ваших интерфейсов не превышают 1 Гбит/с, вам хватит bridge. Как только захотите выжать больше — он будет вас ограничивать.
Хранилище. Создайте общее сетевое хранилище. Даже если вы не готовы внутри сети использовать 10 Гбит/с, то даже 1 Гбит/с даст вам 125 МБ/с хранилища. Для целого ряда нагрузок этого будет достаточно с запасом, а миграция виртуальных машин будет элементарным делом.
Контейнер или KVM? Плюсы, минусы, подводные камни. Какие виды нагрузки лучше положить в контейнер, а какие лучше оставить в KVM?
LXD или LXC. LXD — это LXC? Или другая версия? Или надстройка? Что это вообще? Развеем мифы и поймем, в чем отличия между LXD и LXC.
Удобный provisioning. Что удобнее: брать одинаковый образ или инсталлировать систему с нуля каждый раз? Как это делать быстро и аккуратно каждый раз?
Удобная виртуальная машина. Здесь будут страшные рассказы о загрузчиках, разделах, LVM.
Разное. Много мелких вопросов: как быстро перетащить виртуальную машину c ESXi на KVM, как хорошо мигрировать, как правильно виртуализировать диски?
👉Полную расшифровку доклада читайте на Хабре.
🎬Ссылка на видеозапись доклада: https://youtu.be/HqsxBkxGxqg
Хабр
Как переехать с ESXi на KVM/LXD и не сойти с ума
В компании «Макснет Системы» в качестве гипервизора долгое время использовалась бесплатная версия VMware — ESXi, начиная с версии 5.0. Платная версия vSphere отпугивала моделью лицензирования, а у...
Запись в блоге it-kb.ru
"Базовая настройка брандмауэра Debian GNU/Linux 10 Buster с помощью nftables"
Согласно документа в Debian Wiki фреймворк nftables представляет собой механизм, используемый ОС Debian 10 Buster по умолчанию для управления встроенного в ядро Linux брандмауэра Netfilter. Nftables может рассматриваться, как современная, более продвинутая и функциональная замена таким инструментам, как iptables, ip6tables, arptables и ebtables.
Продолжить чтение этой записи
"Базовая настройка брандмауэра Debian GNU/Linux 10 Buster с помощью nftables"
Согласно документа в Debian Wiki фреймворк nftables представляет собой механизм, используемый ОС Debian 10 Buster по умолчанию для управления встроенного в ядро Linux брандмауэра Netfilter. Nftables может рассматриваться, как современная, более продвинутая и функциональная замена таким инструментам, как iptables, ip6tables, arptables и ebtables.
Продолжить чтение этой записи