Сегодня в обсуждении возник вопрос о влиянии виртуализации на производительность. Поэтому решили провести небольшой экспресс-тест.
Для начала хост, компьютер не очень мощный, даже наоборот, но в данном случае это не имеет никакого значения.
Теперь KVM виртуальная машина, значения по умолчанию.
Так как у нас эмулируется
А вот третий полностью зависит от поддержки аппаратных инструкций процессора и здесь разница довольно серьезная. Но зато
Дисковая система по умолчанию без кеширования и результат тоже хуже, чем на хосте.
Но и виртуальные машины применяются там. где нужна более серьезная изоляция на уровне железа, либо его специальная эмуляция, так как не все сценарии поддерживаются в контейнерах.
Если же нужна производительность, то смело берем LXC.
Для начала хост, компьютер не очень мощный, даже наоборот, но в данном случае это не имеет никакого значения.
Processor: Intel(R) Celeron(R) CPU J3355 @ 2.00GHz
CPU cores: 2
Frequency: 2428.759 MHz
RAM: 15Gi
Swap: 8.0Gi
Kernel: Linux 5.15.108-1-pve x86_64
Disks:
sda 223.6G SSD
CPU: SHA256-hashing 500 MB
5.458 seconds
CPU: bzip2-compressing 500 MB
10.662 seconds
CPU: AES-encrypting 500 MB
2.635 seconds
ioping: seek rate
min/avg/max/mdev = 103.4 us / 146.3 us / 6.43 ms / 67.6 us
ioping: sequential read speed
generated 8.81 k requests in 5.00 s, 2.15 GiB, 1.76 k iops, 440.4 MiB/s
Теперь LXC контейнер:Processor: Intel(R) Celeron(R) CPU J3355 @ 2.00GHz
CPU cores: 2
Frequency: 2500.000 MHz
RAM: 2,0Gi
Swap: 512Mi
Kernel: Linux 5.15.108-1-pve x86_64
Disks:
sda 223,6G SSD
CPU: SHA256-hashing 500 MB
5,858 seconds
CPU: bzip2-compressing 500 MB
11,333 seconds
CPU: AES-encrypting 500 MB
2,666 seconds
ioping: seek rate
min/avg/max/mdev = 110.8 us / 163.9 us / 4.42 ms / 62.5 us
ioping: sequential read speed
generated 8.16 k requests in 5.00 s, 1.99 GiB, 1.63 k iops, 408.1 MiB/s
Как видим - разница на уровне погрешности измерений. Поэтому можно смело говорить, что производительность контейнеров примерно равна производительности хоста.Теперь KVM виртуальная машина, значения по умолчанию.
Processor: Common KVM processor
CPU cores: 2
Frequency: 1996.800 MHz
RAM: 3,9Gi
Swap: 974Mi
Kernel: Linux 4.19.0-20-amd64 x86_64
Disks:
sda 8G HDD
CPU: SHA256-hashing 500 MB
8,569 seconds
CPU: bzip2-compressing 500 MB
15,707 seconds
CPU: AES-encrypting 500 MB
15,507 seconds
ioping: seek rate
min/avg/max/mdev = 257.1 us / 698.5 us / 29.7 ms / 742.4 us
ioping: sequential read speed
generated 2.75 k requests in 5.00 s, 686.5 MiB, 549 iops, 137.3 MiB/s
В отличии от контейнера виртуалка добавляет отдельный слой виртуального железа и это вносит свои издержки.Так как у нас эмулируется
Common KVM processor
, то сразу видим провал по частоте до номинальной и первые два процессорных теста примерно соответствуют разнице в частоте. А вот третий полностью зависит от поддержки аппаратных инструкций процессора и здесь разница довольно серьезная. Но зато
Common KVM processor
является универсальным и переносимым. Дисковая система по умолчанию без кеширования и результат тоже хуже, чем на хосте.
Но и виртуальные машины применяются там. где нужна более серьезная изоляция на уровне железа, либо его специальная эмуляция, так как не все сценарии поддерживаются в контейнерах.
Если же нужна производительность, то смело берем LXC.
EasyAstra - по следам наших публикаций
Совсем недавно мы опубликовали материал, посвященный порталу EasyAsta и представленному там магазину приложений для Astra Linux.
Статья получила хороший читательский отклик и очень скоро после публикации произошло два важных события: была выпущена новая версия магазина и с нами связался его автор, который охотно ответил на наши вопросы и рассказал недостающие подробности.
Сначала мы хотели переписать исходную статью, но перечитав решили ее оставить, как независимый взгляд со стороны, а все необходимые разъяснения и дополнения выпустить отдельным материалом.
https://interface31.ru/tech_it/2023/08/easyastra-po-sledam-nashih-publikaciy.html
Совсем недавно мы опубликовали материал, посвященный порталу EasyAsta и представленному там магазину приложений для Astra Linux.
Статья получила хороший читательский отклик и очень скоро после публикации произошло два важных события: была выпущена новая версия магазина и с нами связался его автор, который охотно ответил на наши вопросы и рассказал недостающие подробности.
Сначала мы хотели переписать исходную статью, но перечитав решили ее оставить, как независимый взгляд со стороны, а все необходимые разъяснения и дополнения выпустить отдельным материалом.
https://interface31.ru/tech_it/2023/08/easyastra-po-sledam-nashih-publikaciy.html
Пятничное, о жизни. Информационный шум.
Мне кажется, если сейчас каким-нибудь образом переместить сюда человека 20-летней давности и выдать ему современные гаджеты, то он очень быстро сойдет с ума. Ну или наложит на себя руки.
Практически вся наша повседневная жизнь проходит в условиях сильного информационного шума. С самого утра и до позднего вечера к нам приходят сообщения электронной почты, SMS, мессенджеров. Пуши приложений и т.д. и т.п.
Фактически мы уже к этому привыкли и если тот же телефон долго молчит, то начинаем беспокоиться, а все ли в порядке со связью?
И, пожалуй, остаться без связи для современного человека, это пострашнее чем остаться без трусов. Срам можно и лопухом прикрыть, а вот что делать без гаджета?
Навигация в незнакомом месте, такси, деньги, контакты – все сосредоточено в одном месте. И если мы находимся вне дома, то это место – телефон.
Это настолько плотно вошло в нашу жизнь, что наши дети уже с трудом представляют себе, что был когда-то мир без интернета и смартфонов. Что такси заказывали по телефону и предварительно еще надо было узнать точный адрес куда вызываешь. А таксист мог попросить показать дорогу…
Сегодня же, не вставая с дивана можно вызвать такси, заказать еду, купить билеты, забронировать отель и т.д. и т.п. Это, уже не говоря о таких банальных вещах, как заплатить за интернет, коммуналку или саму связь.
Обратная сторона – постоянные сообщения и уведомления. Нужные, не совсем нужные, совсем не нужные. От приложений, сайтов, сервисов, организаций и наконец самых разных людей.
И так каждый день, с утра до вечера. Но современный человек воспринимает это нормально, хотя и жалуется периодически на информационный шум. Но если после оплаты на сайте сразу не пришло подтверждение, то он уже начинает нервничать.
Если представитель организации в мессенджере молчит более 5 минут – тоже, ну действительно, что там у них случилось…
На мой взгляд, информационный шум – это примерно тоже самое что и шум большого города. Нравится, не нравится, но он есть, и мы среди него живем.
Это неотъемлемая часть нашей жизни, а когда он пропадает, то современный человек не вздыхает облегченно, а наоборот начинает нервничать, потому что это все равно что замер за окном крупный город. Первый признак, что что-то идет не так.
Мне кажется, если сейчас каким-нибудь образом переместить сюда человека 20-летней давности и выдать ему современные гаджеты, то он очень быстро сойдет с ума. Ну или наложит на себя руки.
Практически вся наша повседневная жизнь проходит в условиях сильного информационного шума. С самого утра и до позднего вечера к нам приходят сообщения электронной почты, SMS, мессенджеров. Пуши приложений и т.д. и т.п.
Фактически мы уже к этому привыкли и если тот же телефон долго молчит, то начинаем беспокоиться, а все ли в порядке со связью?
И, пожалуй, остаться без связи для современного человека, это пострашнее чем остаться без трусов. Срам можно и лопухом прикрыть, а вот что делать без гаджета?
Навигация в незнакомом месте, такси, деньги, контакты – все сосредоточено в одном месте. И если мы находимся вне дома, то это место – телефон.
Это настолько плотно вошло в нашу жизнь, что наши дети уже с трудом представляют себе, что был когда-то мир без интернета и смартфонов. Что такси заказывали по телефону и предварительно еще надо было узнать точный адрес куда вызываешь. А таксист мог попросить показать дорогу…
Сегодня же, не вставая с дивана можно вызвать такси, заказать еду, купить билеты, забронировать отель и т.д. и т.п. Это, уже не говоря о таких банальных вещах, как заплатить за интернет, коммуналку или саму связь.
Обратная сторона – постоянные сообщения и уведомления. Нужные, не совсем нужные, совсем не нужные. От приложений, сайтов, сервисов, организаций и наконец самых разных людей.
И так каждый день, с утра до вечера. Но современный человек воспринимает это нормально, хотя и жалуется периодически на информационный шум. Но если после оплаты на сайте сразу не пришло подтверждение, то он уже начинает нервничать.
Если представитель организации в мессенджере молчит более 5 минут – тоже, ну действительно, что там у них случилось…
На мой взгляд, информационный шум – это примерно тоже самое что и шум большого города. Нравится, не нравится, но он есть, и мы среди него живем.
Это неотъемлемая часть нашей жизни, а когда он пропадает, то современный человек не вздыхает облегченно, а наоборот начинает нервничать, потому что это все равно что замер за окном крупный город. Первый признак, что что-то идет не так.
KDE Neon - всегда свежая Plasma на стабильной основе
KDE Plasma является одной из ведущих графических оболочек первого эшелона для Linux, предоставляя пользователям классический и элегантный рабочий стол с широкими возможностями кастомизации.
А после того, как GNOME начиная с третей версии свернул куда-то не туда, KDE осталась практически единственной оболочкой такого уровня с привычным дизайном и преемственностью пользовательского опыта.
Сегодня мы рассмотрим KDE Neon, дистрибутив, который сочетает самую последнюю версию KDE от разработчиков и стабильную основу Ubuntu LTS.
https://interface31.ru/tech_it/2023/08/kde-neon-vsegda-svezhaya-plasma-na-stabil-noy-osnove.html
KDE Plasma является одной из ведущих графических оболочек первого эшелона для Linux, предоставляя пользователям классический и элегантный рабочий стол с широкими возможностями кастомизации.
А после того, как GNOME начиная с третей версии свернул куда-то не туда, KDE осталась практически единственной оболочкой такого уровня с привычным дизайном и преемственностью пользовательского опыта.
Сегодня мы рассмотрим KDE Neon, дистрибутив, который сочетает самую последнюю версию KDE от разработчиков и стабильную основу Ubuntu LTS.
https://interface31.ru/tech_it/2023/08/kde-neon-vsegda-svezhaya-plasma-na-stabil-noy-osnove.html
Настраиваем защиту от атак BruteForce на роутерах Mikrotik
Атаки "грубой силой" (BruteForce) - весьма распространенный тип атак в сети интернет, который сводится к попытке подбора пароля методом его перебора.
Кроме этого, атакующие используют библиотеки словарных слов и списки скомпрометированных паролей, поэтому, даже если у вас используются сложные пароли, не стоит беспечно относиться к подобным угрозам.
Конечно, полностью защититься от перебора паролей нельзя, но можно серьезно затруднить этот процесс блокируя атакующих и тем самым уменьшая скорость перебора.
В данной статье мы рассмотрим, как защитить от данной атаки Winbox и WebFig роутеров Mikrotik.
https://interface31.ru/tech_it/2023/08/nastraivaem-zashhitu-ot-atak-bruteforce-na-routerah-mikrotik.html
Атаки "грубой силой" (BruteForce) - весьма распространенный тип атак в сети интернет, который сводится к попытке подбора пароля методом его перебора.
Кроме этого, атакующие используют библиотеки словарных слов и списки скомпрометированных паролей, поэтому, даже если у вас используются сложные пароли, не стоит беспечно относиться к подобным угрозам.
Конечно, полностью защититься от перебора паролей нельзя, но можно серьезно затруднить этот процесс блокируя атакующих и тем самым уменьшая скорость перебора.
В данной статье мы рассмотрим, как защитить от данной атаки Winbox и WebFig роутеров Mikrotik.
https://interface31.ru/tech_it/2023/08/nastraivaem-zashhitu-ot-atak-bruteforce-na-routerah-mikrotik.html
Введение в ИБ — фундаментальная 4-месячная программа для полного погружения в сферу кибербезопасности. Академия Кодебай открывает набор на осенний поток🍁
Что будем изучать на курсе?
Работу с уязвимостями, основы веб-разработки и реверс-инжиниринга, криптографию, стеганографию, форензику, OSINT, а также будет блок заданий CTF в игровой форме.
В процессе обучения вас ждёт море практики - моделирование угроз, изучение основных консольных команд Windows и Linux, изучении системы предотвращения вторжений Suricata.
Цена курса в августе - 39 990₽, далее цена будет повышаться. Доступна рассрочка от 3 до 24 месяцев.
Подробнее о курсе
Реклама. ООО "АКАДЕМИЯ КОДЕБАЙ". ИНН 9706020333. erid: 2Ranyn1bEFJ
Что будем изучать на курсе?
Работу с уязвимостями, основы веб-разработки и реверс-инжиниринга, криптографию, стеганографию, форензику, OSINT, а также будет блок заданий CTF в игровой форме.
В процессе обучения вас ждёт море практики - моделирование угроз, изучение основных консольных команд Windows и Linux, изучении системы предотвращения вторжений Suricata.
Цена курса в августе - 39 990₽, далее цена будет повышаться. Доступна рассрочка от 3 до 24 месяцев.
Подробнее о курсе
Реклама. ООО "АКАДЕМИЯ КОДЕБАЙ". ИНН 9706020333. erid: 2Ranyn1bEFJ
Слона надо есть по частям
Время от времени нам задают вопросы типа: «Вот настроил по вашему (или любому другому) мануалу и не работает». На уточняющий вопрос что именно не работает обычно ответа нет, не работает – и все тут.
И вот здесь всплывает одна большая ошибка – попытка сделать все и сразу. В итоге получаем один сплошной черный ящик, который просто не работает.
Обычно после этого идут искать следующий мануал, потом снова следующий и так пока повезет.
Но для специалиста этот метод не подходит, как минимум по тому, что специалист умеет думать и обладает навыками логического мышления.
Поэтому любую сложную систему всегда надо разбивать на более простые подсистемы, а их сами на составляющие части или этапы настройки, каждый из которых должен иметь собственные контрольные показатели, по которым можно оценить правильность работы узла.
После чего процесс настройки системы перестанет быть квестом со многими неизвестными, а станет последовательным процессом и если у вас возникнут затруднения, то вы будете твердо понимать на каком этапе они возникли.
После чего если вам и придется гуглить, то уже не еще один мануал, а подробности настройки именно этого узла. Вполне возможно автор просто не упомянул о какой-то общеизвестной настройке, которую вы не знали.
Отсюда следует еще одна тонкость: если вы взялись настраивать что-то сложнее базового уровня, то поищите и изучите статьи по базовой настройке, лучше всего от того же самого автора. Так как там могут быть некоторые неявные особенности, на которые опираются более узкие статьи и которых вы могли не знать.
Это избавит вас от долгих поисков «рабочего мануала» и поможет систематизировать знания в данной области.
Следует понимать, что уровни технических статей бывают разные. В базовых статьях читателя ведут за ручку, поясняя все явные и неявные моменты. В статьях более высокого уровня подразумевается, что читатель владеет предметом на уровне базовой статьи и поэтому многие моменты опускаются, либо остаются без разъяснений.
Тоже самое касается и уже готовых систем, в которых вы ищете неисправности. Любую сложную систему можно представить в качестве набора более простых сервисов, которые имеют определенные зависимости друг от друга или совместно влияют на итоговый результат.
Если вы не понимаете, что происходит и как это все работает, то начните именно с составления такой схемы.
После чего выявите ключевые узлы и начните их проверку. После чего ваша задача сведется к тому, чтобы найти проблемный узел и локализовать проблему.
Дальше проще, потому что вместо вопроса «у меня ничего не работает» у вас будет вопрос «у меня не работает служба А», что серьезно сужает круг поиска и позволяет гораздо быстрее получить ответ в профильных сообществах.
Также не забывайте повышать собственный уровень знаний, соберите лабораторию и задайте себе вопрос «а что будет если…», после чего тут же реализуйте это самое если. При этом не избегайте самых нереальных и «дурацких» сценариев, потому что в жизни может случиться всякое. А чем лучше вы знаете систему, тем проще будет решать насущные задачи.
Но в любом случае следуйте главному принципу: любая сложная система должна быть разобрана вами на простые кубики, после чего должно быть изучено как эти кубики взаимодействуют друг с другом и как влияют на общую работу системы.
Время от времени нам задают вопросы типа: «Вот настроил по вашему (или любому другому) мануалу и не работает». На уточняющий вопрос что именно не работает обычно ответа нет, не работает – и все тут.
И вот здесь всплывает одна большая ошибка – попытка сделать все и сразу. В итоге получаем один сплошной черный ящик, который просто не работает.
Обычно после этого идут искать следующий мануал, потом снова следующий и так пока повезет.
Но для специалиста этот метод не подходит, как минимум по тому, что специалист умеет думать и обладает навыками логического мышления.
Поэтому любую сложную систему всегда надо разбивать на более простые подсистемы, а их сами на составляющие части или этапы настройки, каждый из которых должен иметь собственные контрольные показатели, по которым можно оценить правильность работы узла.
После чего процесс настройки системы перестанет быть квестом со многими неизвестными, а станет последовательным процессом и если у вас возникнут затруднения, то вы будете твердо понимать на каком этапе они возникли.
После чего если вам и придется гуглить, то уже не еще один мануал, а подробности настройки именно этого узла. Вполне возможно автор просто не упомянул о какой-то общеизвестной настройке, которую вы не знали.
Отсюда следует еще одна тонкость: если вы взялись настраивать что-то сложнее базового уровня, то поищите и изучите статьи по базовой настройке, лучше всего от того же самого автора. Так как там могут быть некоторые неявные особенности, на которые опираются более узкие статьи и которых вы могли не знать.
Это избавит вас от долгих поисков «рабочего мануала» и поможет систематизировать знания в данной области.
Следует понимать, что уровни технических статей бывают разные. В базовых статьях читателя ведут за ручку, поясняя все явные и неявные моменты. В статьях более высокого уровня подразумевается, что читатель владеет предметом на уровне базовой статьи и поэтому многие моменты опускаются, либо остаются без разъяснений.
Тоже самое касается и уже готовых систем, в которых вы ищете неисправности. Любую сложную систему можно представить в качестве набора более простых сервисов, которые имеют определенные зависимости друг от друга или совместно влияют на итоговый результат.
Если вы не понимаете, что происходит и как это все работает, то начните именно с составления такой схемы.
После чего выявите ключевые узлы и начните их проверку. После чего ваша задача сведется к тому, чтобы найти проблемный узел и локализовать проблему.
Дальше проще, потому что вместо вопроса «у меня ничего не работает» у вас будет вопрос «у меня не работает служба А», что серьезно сужает круг поиска и позволяет гораздо быстрее получить ответ в профильных сообществах.
Также не забывайте повышать собственный уровень знаний, соберите лабораторию и задайте себе вопрос «а что будет если…», после чего тут же реализуйте это самое если. При этом не избегайте самых нереальных и «дурацких» сценариев, потому что в жизни может случиться всякое. А чем лучше вы знаете систему, тем проще будет решать насущные задачи.
Но в любом случае следуйте главному принципу: любая сложная система должна быть разобрана вами на простые кубики, после чего должно быть изучено как эти кубики взаимодействуют друг с другом и как влияют на общую работу системы.
Ментальные карты – что это за зверь и с чем его едят?
Многие из нас используют в своей работе различные варианты графического представления информации. Блок-схемами, диаграммами или презентациями уже никого не удивить. А вот ментальные, они же интеллект карты (Mind Map) пока для многих остаются диковинкой.
Что же это такое? Если схема или диаграмма представляют собой строгую и окончательно определенную структуру, а презентация просто помогает доносить до зрителя основные мысли доклада, то ментальная карта представляет процесс мышления вокруг какого-либо вопроса.
Задача ментальной карты – зафиксировать поток мысли: основные тезисы, вопросы, затруднения, ключевые моменты. А потом развить каждый из них по мере необходимости.
Выглядит непонятно. Но это до тех пор, пока вы не попробуете воспользоваться этим инструментом. Мы используем его как при обсуждении вопросов с заказчиками, так и для написания статей.
Любая ментальная карта начинается с центрального вопроса, от которого мы отводим в стороны более мелкие вопросы или темы, которые могут затем сколь угодно много делиться и ветвиться, в зависимости от полученной информации.
Мы можем проводить зависимости между темами, делать обобщения, т.е. визуально фиксировать ход размышлений или обсуждения.
У заказчика возник новый вопрос? Тут же добавляем его на карту. Возникла какая-то мысль или была выявлена какая-то особенность? Тоже добавляем. Выявили зависимость – отразили.
В итоге метальная карта редко может похвастаться простотой и стройностью. Но от нее это и не нужно. Ее задача отразить все ключевые моменты мыслительного процесса, чтобы в последствии, когда вы будете составлять планы, ничего не забыть.
Как мы уже говорили, ментальные карты сильно помогают нам в процессе написания статей, так как позволяют в режиме реального времени фиксировать все особенности, с которыми мы сталкиваемся в процессе подготовки материала. А также зафиксировать некоторые мысли, на которые мы хотим обратить внимание.
Это особенно важно, так как между моментом подготовки материала и написанием текста может пройти значительный промежуток времени и многие неочевидные моменты могут просто пропасть из памяти.
Кстати, это справедливо и для обсуждений, если вы сразу не фиксируете некоторые моменты, то уже к концу мероприятия вы вполне можете забыть то, что говорили в начале. Можно, конечно, фиксировать все это на бумаге. Но ментальная карта более наглядна и позволяет не растекаться мыслью по дереву, а сосредотачиваться на реальных задачах.
В качестве изображения мы прикрепили реальную, но уже окончательную (без промежуточных элементов) карту, которую мы использовали при написании одной из статей.
А вы знаете о таком инструменте как ментальные карты? Используете в своей работе?
Многие из нас используют в своей работе различные варианты графического представления информации. Блок-схемами, диаграммами или презентациями уже никого не удивить. А вот ментальные, они же интеллект карты (Mind Map) пока для многих остаются диковинкой.
Что же это такое? Если схема или диаграмма представляют собой строгую и окончательно определенную структуру, а презентация просто помогает доносить до зрителя основные мысли доклада, то ментальная карта представляет процесс мышления вокруг какого-либо вопроса.
Задача ментальной карты – зафиксировать поток мысли: основные тезисы, вопросы, затруднения, ключевые моменты. А потом развить каждый из них по мере необходимости.
Выглядит непонятно. Но это до тех пор, пока вы не попробуете воспользоваться этим инструментом. Мы используем его как при обсуждении вопросов с заказчиками, так и для написания статей.
Любая ментальная карта начинается с центрального вопроса, от которого мы отводим в стороны более мелкие вопросы или темы, которые могут затем сколь угодно много делиться и ветвиться, в зависимости от полученной информации.
Мы можем проводить зависимости между темами, делать обобщения, т.е. визуально фиксировать ход размышлений или обсуждения.
У заказчика возник новый вопрос? Тут же добавляем его на карту. Возникла какая-то мысль или была выявлена какая-то особенность? Тоже добавляем. Выявили зависимость – отразили.
В итоге метальная карта редко может похвастаться простотой и стройностью. Но от нее это и не нужно. Ее задача отразить все ключевые моменты мыслительного процесса, чтобы в последствии, когда вы будете составлять планы, ничего не забыть.
Как мы уже говорили, ментальные карты сильно помогают нам в процессе написания статей, так как позволяют в режиме реального времени фиксировать все особенности, с которыми мы сталкиваемся в процессе подготовки материала. А также зафиксировать некоторые мысли, на которые мы хотим обратить внимание.
Это особенно важно, так как между моментом подготовки материала и написанием текста может пройти значительный промежуток времени и многие неочевидные моменты могут просто пропасть из памяти.
Кстати, это справедливо и для обсуждений, если вы сразу не фиксируете некоторые моменты, то уже к концу мероприятия вы вполне можете забыть то, что говорили в начале. Можно, конечно, фиксировать все это на бумаге. Но ментальная карта более наглядна и позволяет не растекаться мыслью по дереву, а сосредотачиваться на реальных задачах.
В качестве изображения мы прикрепили реальную, но уже окончательную (без промежуточных элементов) карту, которую мы использовали при написании одной из статей.
А вы знаете о таком инструменте как ментальные карты? Используете в своей работе?
На OpenVPN свет клином сошелся?
В очередной раз общаясь с коллегами заметил, что многие из них при выборе VPN-решения сразу же выбирают OpenVPN, даже не рассматривая альтернативы.
Да, OpenVPN – хороший продукт, главное его достоинство – это возможность передавать клиентам настройки с сервера. Но также есть и различные недостатки. Особенно когда выбираются сторонние реализации этого протокола, например, в роутерах Mikrotik.
В тоже время выбор протоколов VPN сейчас довольно обширен и всегда можно найти оптимальное решения для своей задачи, а не пихать везде одно и тоже.
Скажем, меня сильно удивляет, что очень редко используются туннели GRE и IPIP, хотя именно они обеспечивают наибольшую производительность в схемах site-site, когда требуется соединить две площадки.
А для клиентских устройств игнорируются SSL VPN, такие как SSTP или OpenConnect, что чревато разными нехорошими сюрпризами в публичных и гостиничных сетях, где может быть зарезано все, кроме HTTP(S).
Правда, у OpenVPN появился серьезный конкурент в лице WireGuard, который тоже начинают пихать куда надо и куда не надо. Да, WireGuard простой и быстрый протокол, но со своими минусами, причем довольно серьезными, вытекающими из архитектуры.
Но многие коллеги у нас любят бросаться в крайности и возможные трудности их не смущают.
А что скажете вы про оптимальный выбор технологии для организации VPN и туннелей? Подбираете решение под задачу или везде ставите что, что больше нравится, тот же OpenVPN или WireGuard?
В очередной раз общаясь с коллегами заметил, что многие из них при выборе VPN-решения сразу же выбирают OpenVPN, даже не рассматривая альтернативы.
Да, OpenVPN – хороший продукт, главное его достоинство – это возможность передавать клиентам настройки с сервера. Но также есть и различные недостатки. Особенно когда выбираются сторонние реализации этого протокола, например, в роутерах Mikrotik.
В тоже время выбор протоколов VPN сейчас довольно обширен и всегда можно найти оптимальное решения для своей задачи, а не пихать везде одно и тоже.
Скажем, меня сильно удивляет, что очень редко используются туннели GRE и IPIP, хотя именно они обеспечивают наибольшую производительность в схемах site-site, когда требуется соединить две площадки.
А для клиентских устройств игнорируются SSL VPN, такие как SSTP или OpenConnect, что чревато разными нехорошими сюрпризами в публичных и гостиничных сетях, где может быть зарезано все, кроме HTTP(S).
Правда, у OpenVPN появился серьезный конкурент в лице WireGuard, который тоже начинают пихать куда надо и куда не надо. Да, WireGuard простой и быстрый протокол, но со своими минусами, причем довольно серьезными, вытекающими из архитектуры.
Но многие коллеги у нас любят бросаться в крайности и возможные трудности их не смущают.
А что скажете вы про оптимальный выбор технологии для организации VPN и туннелей? Подбираете решение под задачу или везде ставите что, что больше нравится, тот же OpenVPN или WireGuard?
Подборка публикаций на тему VPN
🔶 Windows
🔹 Организация каналов между офисами при помощи OpenVPN с дополнительной парольной защитой
🔹 Как настроить несколько одновременных OpenVPN подключений в Windows
🔹 Настраиваем PPTP или L2TP VPN-сервер при помощи RRAS в Windows Server
🔹 Автоматическое добавление маршрутов для VPN-соединения в Windows
🔹 Управляем VPN-соединениями в Windows при помощи PowerShell
🔶 Linux
🔹 Организация каналов между офисами при помощи OpenVPN на платформе Linux
🔹 Настройка OpenVPN-сервера для доступа в интернет
🔹 Настройка двух и более OpenVPN-серверов на одном сервере
🔹 Настраиваем L2TP VPN-сервер на платформе Linux (Debian / Ubuntu)
🔹 Настройка туннелей GRE и IPIP в Debian и Ubuntu
🔹 Организация каналов между офисами через WireGuard VPN на платформе Linux
🔹 Настройка WireGuard VPN для доступа в интернет
🔹 Настраиваем OpenConnect - совместимый с Cisco AnyConnect VPN сервер на платформе Linux
🔹 Установка и настройка Рутокен VPN Community Edition
🔶 Не VPN, но тоже полезно
🔹 SSH-туннели на службе системного администратора
🔹 Защищаем сетевые службы при помощи stunnel
Во второй части будет Mikrotik, теория и разные кроссплатформенные настройки.
🔶 Windows
🔹 Организация каналов между офисами при помощи OpenVPN с дополнительной парольной защитой
🔹 Как настроить несколько одновременных OpenVPN подключений в Windows
🔹 Настраиваем PPTP или L2TP VPN-сервер при помощи RRAS в Windows Server
🔹 Автоматическое добавление маршрутов для VPN-соединения в Windows
🔹 Управляем VPN-соединениями в Windows при помощи PowerShell
🔶 Linux
🔹 Организация каналов между офисами при помощи OpenVPN на платформе Linux
🔹 Настройка OpenVPN-сервера для доступа в интернет
🔹 Настройка двух и более OpenVPN-серверов на одном сервере
🔹 Настраиваем L2TP VPN-сервер на платформе Linux (Debian / Ubuntu)
🔹 Настройка туннелей GRE и IPIP в Debian и Ubuntu
🔹 Организация каналов между офисами через WireGuard VPN на платформе Linux
🔹 Настройка WireGuard VPN для доступа в интернет
🔹 Настраиваем OpenConnect - совместимый с Cisco AnyConnect VPN сервер на платформе Linux
🔹 Установка и настройка Рутокен VPN Community Edition
🔶 Не VPN, но тоже полезно
🔹 SSH-туннели на службе системного администратора
🔹 Защищаем сетевые службы при помощи stunnel
Во второй части будет Mikrotik, теория и разные кроссплатформенные настройки.
Подборка публикаций на тему VPN 2
🔶 Mikrotik
🔹 Настройка OpenVPN-сервера на роутерах Mikrotik в RouterOS 6
🔹 Настройка OpenVPN-сервера на роутерах Mikrotik в RouterOS 7
🔹 Настройка WireGuard VPN на роутерах Mikrotik
🔹Настраиваем IPsec-туннель между офисами на оборудовании Mikrotik
🔹 Настройка туннелей GRE и IPIP на роутерах Mikrotik
🔹 Настройка SSTP VPN-сервера на роутерах Mikrotik
🔹 Настройка PPTP или L2TP VPN-сервера на роутерах Mikrotik
🔹 Настраиваем IKEv2 VPN-сервер на роутерах Mikrotik с аутентификацией по сертификатам
🔹 Настройка VPN-подключения на роутерах Mikrotik если подсети клиента и офиса совпадают
🔹 Настройка Proxy ARP для VPN-подключений на роутерах Mikrotik
🔶 Общие вопросы, теория
🔹 Настраиваем VPN. Часть 1 - Общие вопросы
🔹 Настраиваем VPN. Часть 2 - Cтруктура сети
🔹 Организация VPN каналов между офисами. Маршрутизация
🔶 OpenVPN дополнительно
🔹 Создание ключей и сертификатов для OpenVPN при помощи Easy-RSA 3
🔹 Почему тормозит OpenVPN? Размер буферов приема и отправки
🔹 OpenVPN и инфраструктура открытых ключей (PKI)
🔹 OpenVPN объединяем ключи и конфигурацию клиента в один файл
🔹 Отзыв сертификатов пользователей в OpenVPN
🔶 Mikrotik
🔹 Настройка OpenVPN-сервера на роутерах Mikrotik в RouterOS 6
🔹 Настройка OpenVPN-сервера на роутерах Mikrotik в RouterOS 7
🔹 Настройка WireGuard VPN на роутерах Mikrotik
🔹Настраиваем IPsec-туннель между офисами на оборудовании Mikrotik
🔹 Настройка туннелей GRE и IPIP на роутерах Mikrotik
🔹 Настройка SSTP VPN-сервера на роутерах Mikrotik
🔹 Настройка PPTP или L2TP VPN-сервера на роутерах Mikrotik
🔹 Настраиваем IKEv2 VPN-сервер на роутерах Mikrotik с аутентификацией по сертификатам
🔹 Настройка VPN-подключения на роутерах Mikrotik если подсети клиента и офиса совпадают
🔹 Настройка Proxy ARP для VPN-подключений на роутерах Mikrotik
🔶 Общие вопросы, теория
🔹 Настраиваем VPN. Часть 1 - Общие вопросы
🔹 Настраиваем VPN. Часть 2 - Cтруктура сети
🔹 Организация VPN каналов между офисами. Маршрутизация
🔶 OpenVPN дополнительно
🔹 Создание ключей и сертификатов для OpenVPN при помощи Easy-RSA 3
🔹 Почему тормозит OpenVPN? Размер буферов приема и отправки
🔹 OpenVPN и инфраструктура открытых ключей (PKI)
🔹 OpenVPN объединяем ключи и конфигурацию клиента в один файл
🔹 Отзыв сертификатов пользователей в OpenVPN
Сталкивались ли вы с блокировками VPN 7 августа?
Anonymous Poll
22%
Да
51%
Нет
10%
Частично (отдельные протоколы и направления)
17%
Ничего не понятно, но очень интересно!
Установка и настройка Apt-Cacher NG - кеширующего прокси-сервера обновлений для Debian и Ubuntu
Любая современная система требует регулярного обновления и Linux не исключение, но как бы ни был организован этот процесс мы столкнемся с постоянной нагрузкой на канал и повышенным расходом трафика, так как каждый компьютер будет скачивать обновления самостоятельно из сети интернет.
При этом, даже если вас не волнует трафик, данный процесс занимает время и не всегда зеркала репозиториев отдают данные на хорошей скорости, поэтому становится актуальным создание локального кеша пакетов, в чем нам поможет Apt-Cacher NG. Его просто установить и еще проще использовать.
https://interface31.ru/tech_it/2023/08/ustanovka-i-nastroyka-aptcacherng-keshiruyushhego-servera-obnovleniy-dlya-debian-i-ubuntu.html
Любая современная система требует регулярного обновления и Linux не исключение, но как бы ни был организован этот процесс мы столкнемся с постоянной нагрузкой на канал и повышенным расходом трафика, так как каждый компьютер будет скачивать обновления самостоятельно из сети интернет.
При этом, даже если вас не волнует трафик, данный процесс занимает время и не всегда зеркала репозиториев отдают данные на хорошей скорости, поэтому становится актуальным создание локального кеша пакетов, в чем нам поможет Apt-Cacher NG. Его просто установить и еще проще использовать.
https://interface31.ru/tech_it/2023/08/ustanovka-i-nastroyka-aptcacherng-keshiruyushhego-servera-obnovleniy-dlya-debian-i-ubuntu.html
Байки по субботам. Дедушка старый, ему все равно…
Эта история в очередной раз произошла на прошлой неделе. В торговой точке, находящейся на первом этаже жилого дома, пропал интернет. Совсем пропал, нет линка.
Такая история уже происходила весной. Тогда некто перерезал все что мог в низкоточной части щитка на 5 этаже.
В этот раз история повторилась. Щиток снова вскрыт, все в нем порезано.
Кто это сделал – достоверно неизвестно, но местные жители склоняются к тому, что это дело рук одного не совсем адекватного товарища с этого этажа. Мужчине примерно лет 55-60 и у него не все дома.
Соседи знают его по бредовым теориям насчет чипирования вышками 5G, зомбированию через интернет и т.д. и т.п. Вроде не агрессивен, но порезать провода в щитке – это как раз в его репертуаре.
Обращались к участковому, но тот развел руками, мол даже если вы его на горячем поймаете, то ничего ему не будет, он инвалид умственного труда, максимум с его пенсии какой-то ущерб провайдеру возмещать будут.
На принудительное лечение его тоже не отправить, для этого он должен представлять угрозу для окружающих.
В общем провайдер в очередной раз схватился за голову, временно навешал проходных коннекторов и теперь планирует протянуть новые коммуникации в ПВХ трубе. Может быть, это осложнит жизнь данному организму.
А вы сталкивались с подобными неадекватами и негативными последствиями их деятельности, включая полную невозможность пресечь ее правовыми методами?
Эта история в очередной раз произошла на прошлой неделе. В торговой точке, находящейся на первом этаже жилого дома, пропал интернет. Совсем пропал, нет линка.
Такая история уже происходила весной. Тогда некто перерезал все что мог в низкоточной части щитка на 5 этаже.
В этот раз история повторилась. Щиток снова вскрыт, все в нем порезано.
Кто это сделал – достоверно неизвестно, но местные жители склоняются к тому, что это дело рук одного не совсем адекватного товарища с этого этажа. Мужчине примерно лет 55-60 и у него не все дома.
Соседи знают его по бредовым теориям насчет чипирования вышками 5G, зомбированию через интернет и т.д. и т.п. Вроде не агрессивен, но порезать провода в щитке – это как раз в его репертуаре.
Обращались к участковому, но тот развел руками, мол даже если вы его на горячем поймаете, то ничего ему не будет, он инвалид умственного труда, максимум с его пенсии какой-то ущерб провайдеру возмещать будут.
На принудительное лечение его тоже не отправить, для этого он должен представлять угрозу для окружающих.
В общем провайдер в очередной раз схватился за голову, временно навешал проходных коннекторов и теперь планирует протянуть новые коммуникации в ПВХ трубе. Может быть, это осложнит жизнь данному организму.
А вы сталкивались с подобными неадекватами и негативными последствиями их деятельности, включая полную невозможность пресечь ее правовыми методами?
Нужен Proxmox, но из реестра отечественного ПО? Отличный вариант предлагает Альт Виртуализация.
В нем доступны различные варианты и один из них - Proxmoх полностью перенесенный на платформу Альт и не использующий никаких сторонних репозиториев.
Т.е. проделана достаточно большая работа по переносу, адаптации и поддержке продукта.
Есть также некоторые особенности в установке и эксплуатации. но в целом это тот же самый Proxmox, что позволяет выполнить импортозамещение с минимальными проблемами. Достаточно просто перенести виртуальные машины с PVE на Альт.
Продукт не бесплатный, но цена приемлемая - 88 тыс. руб. за бессрочную лицензию или 44 тыс. руб. за апгрейд с предыдущей версии.
В нем доступны различные варианты и один из них - Proxmoх полностью перенесенный на платформу Альт и не использующий никаких сторонних репозиториев.
Т.е. проделана достаточно большая работа по переносу, адаптации и поддержке продукта.
Есть также некоторые особенности в установке и эксплуатации. но в целом это тот же самый Proxmox, что позволяет выполнить импортозамещение с минимальными проблемами. Достаточно просто перенести виртуальные машины с PVE на Альт.
Продукт не бесплатный, но цена приемлемая - 88 тыс. руб. за бессрочную лицензию или 44 тыс. руб. за апгрейд с предыдущей версии.
Технологии новые - привычки старые
Третьего дня произошла беда, один молодой и не в меру ретивый сотрудник одного из заказчиков решив почистить место на диске сервера «случайно» снес папку с важным проектом, который обеспечивал интеграцию их внутренней программы и 1С.
Обнаружили довольно скоро, минут через 15 и начали пытаться даже что-то восстанавливать, но безуспешно. А все потому, что там были SSD и восстановить с них что-либо, если штатно отработал TRIM и нормально работает сборщик мусора практически нереально.
Дальнейший разбор полетов показал, что лучше бы он ничего не показывал.
Начнем с того, что удалять на «проде» что-либо через
Это на жестком диске можно было спокойно что-то грохнуть и через полгода восстановить, лишь бы поверх никто ничего не записал. На твердотельных накопителях такой фокус не проходит. Если ОС успела сообщить диску что эти вот данные удалены, то все, поздно пить Боржоми.
Даже если вы тут-же выключите все, то при следующей подаче питания SSD, даже будучи не подключен к компьютеру, начнет уборку мусора и данным можно просто помахать ручкой.
Второе еще веселее, автор сего проекта, как оказалось не имел его рабочей копии. В нашу эпоху git-а это выглядит просто дико, потому что организовать контроль версий с хранением копии в облаке сегодня можно за пару минут.
Ну да это ладно, но часть изменений, небольших, вносились прямо на «проде» (ну а чё такого? 🤷🏻♀️) и нигде более не фиксировались. Ну разве что в почтовой переписке.
Бекапов папки проекта тоже не делалось, а зачем, все равно там нет никаких данных.
Спасло «отцов русской демократии» то, что не очень давно, разбирая один непонятный баг взаимодействия мы забрали себе копию проекта для анализа ситуации со стороны 1С.
В общем отделались все легким испугом, заодно товарищам была прочитана лекция о пользе современных технологий и вреде старых привычек. Не знаю, надолго ли, но git в папке проекта появился.
Третьего дня произошла беда, один молодой и не в меру ретивый сотрудник одного из заказчиков решив почистить место на диске сервера «случайно» снес папку с важным проектом, который обеспечивал интеграцию их внутренней программы и 1С.
Обнаружили довольно скоро, минут через 15 и начали пытаться даже что-то восстанавливать, но безуспешно. А все потому, что там были SSD и восстановить с них что-либо, если штатно отработал TRIM и нормально работает сборщик мусора практически нереально.
Дальнейший разбор полетов показал, что лучше бы он ничего не показывал.
Начнем с того, что удалять на «проде» что-либо через
Shift + Delete
– это крайне и крайне нездоровая практика, чреватая множеством проблем в эпоху SSD.Это на жестком диске можно было спокойно что-то грохнуть и через полгода восстановить, лишь бы поверх никто ничего не записал. На твердотельных накопителях такой фокус не проходит. Если ОС успела сообщить диску что эти вот данные удалены, то все, поздно пить Боржоми.
Даже если вы тут-же выключите все, то при следующей подаче питания SSD, даже будучи не подключен к компьютеру, начнет уборку мусора и данным можно просто помахать ручкой.
Второе еще веселее, автор сего проекта, как оказалось не имел его рабочей копии. В нашу эпоху git-а это выглядит просто дико, потому что организовать контроль версий с хранением копии в облаке сегодня можно за пару минут.
Ну да это ладно, но часть изменений, небольших, вносились прямо на «проде» (ну а чё такого? 🤷🏻♀️) и нигде более не фиксировались. Ну разве что в почтовой переписке.
Бекапов папки проекта тоже не делалось, а зачем, все равно там нет никаких данных.
Спасло «отцов русской демократии» то, что не очень давно, разбирая один непонятный баг взаимодействия мы забрали себе копию проекта для анализа ситуации со стороны 1С.
В общем отделались все легким испугом, заодно товарищам была прочитана лекция о пользе современных технологий и вреде старых привычек. Не знаю, надолго ли, но git в папке проекта появился.
Научитесь программировать на языке JavaScript и создавать пользовательские интерфейсы сайтов и приложений.
На профессии «Фронтенд-разработчик» вы за 10 месяцев:
✔️Изучите JavaScript в связке с HTML и CSS и освоите React для создания сложных компонентов, которые легко поддерживать и использовать повторно.
✔️Решите более 420 задач в браузере и создадите 4 проекта для портфолио на GitHub и выполните 150 тестовых заданий от наших партнёров.
Оцените формат и решите, стоит ли продолжать! Вводные ознакомительные курсы профессии доступны бесплатно сразу после регистрации!
Реклама. ООО "ХЕКСЛЕТ РУС". ИНН 7325174845. erid: 2RanynhcDtk
На профессии «Фронтенд-разработчик» вы за 10 месяцев:
✔️Изучите JavaScript в связке с HTML и CSS и освоите React для создания сложных компонентов, которые легко поддерживать и использовать повторно.
✔️Решите более 420 задач в браузере и создадите 4 проекта для портфолио на GitHub и выполните 150 тестовых заданий от наших партнёров.
Оцените формат и решите, стоит ли продолжать! Вводные ознакомительные курсы профессии доступны бесплатно сразу после регистрации!
Реклама. ООО "ХЕКСЛЕТ РУС". ИНН 7325174845. erid: 2RanynhcDtk