Автоматическое сканирование в сетевую папку с кнопки на МФУ

Добрый день.
Очень давно была такая статья как реализовать автоматическое сканирование при нажатии кнопки на сканере, но то ли у меня руки кривые, то ли нежелание детально разбираться, но подвиг автора я повторить не смог. И всё же решил реализовать эту идею по нескольким причинам:
— не отвлекать оператора за АРМ, к которому подключено МФУ;
— ускорить процесс получения электронных копий за счет автоподатчика листов и двухстороннего сканирования.
Читать дальше →

[Из песочницы] Интересные приемы программирования на Bash

Эти приемы были описаны во внутреннем проекте компании Google «Testing on the Toilet» (Тестируем в туалете — распространение листовок в туалетах, что бы напоминать разработчикам о тестах).
В данной статье они были пересмотрены и дополнены.
Читать дальше →

Новое в релизе Kerio Control 8.3

Представляем вашему вниманию Kerio Control 8.3 – новый релиз нашего UTM-решения.

В Kerio Control 8.3 появились такие возможности, как обратный прокси-сервер, блокировка нераспознанных IP-адресов и управление полосой пропускания внутри VPN-туннелей. Упростился и значительно улучшился процесс создания и управления правилами трафика, а система аутентификации пользователей и управления устройствами стала более гибкой.

Обратный прокси-сервер.

Что это?
Встроенный обратный прокси-сервер позволяет размещать за межсетевым экраном (файрволлом) Kerio Control несколько веб-узлов и веб-серверов одновременно, и при этом использовать единый маршрутизируемый IP-адрес. IPS (система предотвращения вторжений) и система фильтрации антивирусной программы работают с обратным прокси-сервером.

Правила управления полосой пропускания могут применяться к каждому физическому или виртуальному серверу, но не могут быть применены к правилам обратного прокси.

Для чего?
Обратный прокси является единой точкой входа для любого веб-узла или файлового сервера, размещенного за межсетевым экраном. Это дает следующие преимущества:

• Повышенную безопасность – бэк-энд серверная типология и сетевые характеристики спрятаны от внешнего мира.
• Упрощенную аутентификацию – единая точка аутентификации для всех сервисов, расположенных за межсетевым экраном (файрволлом).
• Простое управление SSL-сертификатами веб-сайтов, размещенных с использованием HTTPS – отпадает необходимость в сертификатах для каждого веб-сервера, снижая нагрузку на веб-сервера при шифровании.

Дополнительные преимущества:
• Кэширование содержимого для экономии пропускной способности.
• Балансировка нагрузки.
• Поддержка IPv6.

Для кого?
Для системного администратора.

Читать дальше →

LinkMeUp. Выпуск №14. Инфраструктура АЭС

Продолжаем околотелекоммуникационные темы. Кирилл Крылов (evromoagro) в четырнадцатом выпуске подкаста linkmeup. Тема: сетевая инфраструктура АЭС. Что ставят, как отслеживают, какие особые требования предъявляются к оборудованию и персоналу.

Новости выпуска:

  1. Обнаружена опаснейшая уязвимость в OpenSSL: Heartbleed (1, 2, 3, 4)
  2. Cisco начинает выпуск IP-телефонов в России (link)
  3. Опять про Li-Fi (link)
  4. Бесплатный доступ в Интернет по всему миру(Outernet, Google Loon, забавное)

Скачать файл подкаста.
Читать дальше →

[Перевод] Практические рекомендации: устраняйте неполадки, используя команду ‘Top’ в Linux

Сейчас мы работаем над новой фичей нашего сервиса мониторинга, для того чтобы можно было мониторить не только внешние параметры сервера, но и внутренние, такие как загрузку системы, состояние жестких дисков, оперативной памяти и других. В процессе разработки мы натолкнулись на полезную статью, которая рассказывает о параметрах системы которые можно получить с помощью системной команды top, перевод этой статьи мы представляем вашему вниманию.

Load average может представлять собой непростой для понимания показатель производительности сервера. В этой статье мы попытаемся дать некоторое представление о том, что означают те величины, которые можно найти в выводе команды «top» и в других linux-командах. В статье, также объясняются параметры специфичные для виртуального хостинга, которые обычно не отображается в стандартном выводе команды top.
Читать дальше →

Kale — open source-инструмент для обнаружения и корреляции аномалий

Для мониторинга IT-инфраструктуры мы используем множество инструментов, в том числе:

  • Zabbix — о нем написано немало статей здесь на хабре. Нам очень нравятся его возможности низкоуровневого обнаружения, но его возможности визуализации данных оставляют желать лучшего.
  • Graphite — система, которая хранит данные и имеет удобный интерфейс для их отображения. Сейчас мы импортируем в нее метрики из Zabbix и храним историю.
  • Shinken — система мониторинга, которая основана на Nagios и написана на языке Python. Сейчас мы присматриваемся к ней. Нам нравится то, что в нее очень просто импортировать данные из системы документации сети Netdot (о ней я уже писал ранее), а также она легко интегрируется с Graphite.

Можно долго обсуждать преимущества/недостатки тех или иных систем мониторинга, но я хочу остановиться только на одном вопросе — выявлении аномалий. Когда в вашей системе мониторинга количество метрик измеряется сотнями, отследить аномальное поведение одной или нескольких из них не составляет труда. Но когда количество метрик измеряется десятками или сотнями тысяч, вопрос автоматического выявления аномалий становится актуальным. Ни один администратор или группа администраторов не в состоянии вручную отследить поведение сложной системы, состоящей из сотен устройств.
Инженеры из Etsy в свое время столкнулись с этой проблемой и разработали свой инструмент для обнаружения и корреляции аномалий. Называется он Kale и состоит из двух частей:

Читать дальше →