Сообщество - Лига Сисадминов

Лига Сисадминов

2 416 постов 18 934 подписчика

Популярные теги в сообществе:

10

Неделю назад вышла Windows 11 25h2

Для лиги лени: пока ничего нового

Как многие в курсе, вышла Windows 11 25h2
Если у кого-то система не обновилась, то ничего страшного – в настоящее время у 24h2 и 25h2 одна кодовая база. Как нам пишут в статье 10 interesting facts about Windows 11 version 25H2, пока ничего нового и стоящего внимания не появилось.

Если кто-то хочет обновиться с 24h2, то можно вручную скачать x64 - Enablement Package Update:

Размер 166 KB (170,885 bytes)
MD5  CB181B744C3DD608B76A2E13D08CF773 
SHA256  92EDDA7EEAA19B60D15CCDF777556BF0662EE9FEA1DCC9AEC281FCF12068044C
SHA384: 4e65535f2a667702b6a7cad036679e3c4715aea4c2f252f4200c1d099613018db2750c80f2fdeec04af85bf9796489bd
SHA512: 91c5c513966131c12b5abc372c4311f4dcbc64606ac0011e10c38add69e721cace5c5935666fa498a08878302d1a0237fc21d4693b70c4ee2449f3f260dc25f2

SHA3-256: 59932f8f2dc2100cdd2198f914fc9568a23ff2d1a0771373ad3820585ec642a4
(этого алгоритма нет в get-filehash)


Для тех, кто сидит на старых версиях, напоминаю, что через полтора месяца заканчивается поддержка на Windows 11 Home and Pro Version 23H2

Windows 11 Home and Pro
Version Start Date  End Date
Version 24H2  Oct 1, 2024  Oct 13, 2026
Version 23H2  Oct 31, 2023  Nov 11, 2025
Version 22H2  Sep 20, 2022  Oct 8, 2024
Version 21H2  Oct 4, 2021  Oct 10, 2023

И тогда же, через полтора месяца, заканчивается поддержка на Windows 11 Enterprise and Education 22h2

Version 24H2  Oct 1, 2024  Oct 12, 2027
Version 23H2  Oct 31, 2023  Nov 10, 2026
Version 22H2  Sep 20, 2022  Oct 14, 2025
Version 21H2  Oct 4, 2021  Oct 8, 2024

Список взят на сайте Microsoft.
Статьи: Search Product and Services Lifecycle Information, Windows 11 Home and Pro, Windows 11 Enterprise and Education.

Показать полностью
9

Как сделать мультиязычный сайт на поддоменах в WordPress. Полное руководство для разработчиков

Дисклеймер.
1. В статье упрощены некоторые понятия. Я сделал это, чтобы не загружать статью лишними терминами. Вы можете дополнить и поправить меня в комментариях.
2. Я знаю про плагины. Моя задача - показать, как можно настроить всю мультиязычность руками.
3. На пикабу нет редактора кода - поэтому код в картинках. Но я дам ссылки на гитхаб, чтобы вы могли скачать готовый код.

Мультиязычный сайт, расположенный на разных поддоменах (например, en.site.com, es.site.com, fr.site.com), работает как несколько (по числу языков) независимых сайтов. Вы можете управлять им отдельно, настраивать уникальные метатеги, подключать региональные CDN, собирать точную аналитику по географическим сегментам и даже распределять нагрузку между разными серверами. Кроме того, поисковые системы воспринимают такие версии как отдельные ресурсы, что улучшает SEO: каждая языковая версия индексируется независимо и может занимать высокие позиции в локальных поисковых результатах.

Примеры поддоменов:

У этого подхода есть неоспоримые преимущества: каждая языковая версия изолирована и обновляется отдельно. Поддомены можно обслуживать на отдельных серверах или использовать разные настройки кэширования, что повышает производительность сайта. Отдельные поддомены позволяют точно собирать статистику по пользователям из разных стран и языковых сегментов. Поддомены упрощают настройку CDN и кэширования для каждой языковой версии, благодаря чему страницы загружаются быстрее. Поисковые системы воспринимают поддомены как отдельные сайты, что позволяет показывать контент на нужном языке и регионе.

Для работы поддоменов необходимо настроить DNS, хостинг и SSL. Мы разберёмся с этим шаг за шагом.

Часть 1. DNS, хостинг и SSL

Для работы мультиязычного сайта через поддомены нужно настроить внешний уровень: домен, сервер и сертификат безопасности.

Основные понятия:

  • DNS (Domain Name System) — система, которая переводит удобный для человека адрес сайта (например, mysite.com) в числовой IP-адрес сервера (например, 123.45.67.89). Это работает как телефонная книга интернета.

  • NS-сервер (Nameserver) — хранит все DNS-записи для вашего домена. На запрос «какой IP у mysite.com?» возвращает: 123.45.67.89.

  • Хостинг — это физический сервер, на котором хранятся файлы и база данных вашего сайта.

  • SSL — это сертификат, который шифрует соединение между браузером пользователя и вашим сайтом, обеспечивая безопасную передачу данных (HTTPS).

Шаг 1. Настройка DNS

Чтобы браузер понял, куда вести пользователя, когда тот вводит ru.mysite.com, мы настраиваем DNS-записи.

Как найти панель управления DNS?
DNS управляется там, где указаны NS-серверы вашего домена.

  1. Войдите в личный кабинет вашего регистратора домена (компании, где вы купили mysite.com, например, reg.ru, GoDaddy).

  2. Найдите раздел «Управление доменом» или «NS-серверы» (Nameservers).

  3. Посмотрите на указанные адреса:

    • Если указаны адреса вашего хостинга (например, ns1.myhosting.com) — мы настраиваем DNS в панели управления хостингом.

    • Если указаны адреса, похожие на wilson.ns.cloudflare.com или dalary.ns.cloudflare.com — значит, DNS управляется через сервис Cloudflare, и все изменения мы делаем в его личном кабинете.

    • Если указаны адреса самого регистратора (например, ns1.reg.ru) — мы настраиваем DNS прямо в кабинете регистратора.

    • Если вы знаете другие настройки — напишите в комментариях.

Настройка поддоменов вручную
Если вам нужно создать несколько конкретных поддоменов (например, только для русского и немецкого), вы можете добавить для каждого отдельную запись.

  • Тип A: Прямо связывает поддомен с IP-адресом вашего сервера.

  • Имя: Название поддомена без основного домена (ru, de).

  • Значение: IP-адрес вашего хостинга.

Альтернативный вариант — запись типа CNAME, которая связывает поддомен с другим доменным именем.

Неудобство ручного подхода в том, что для каждого нового языка вам придётся создавать новую запись. Для масштабируемости лучше использовать Wildcard.

Настройка Wildcard-поддоменов
Wildcard-запись покрывает все возможные поддомены, которые вы захотите создать в будущем. Это избавляет от необходимости вручную добавлять записи для каждого языка.

  • Имя: Символ звёздочки * означает «любой поддомен».

Рекомендация: Для Wildcard предпочтительнее использовать A-запись, так как она надёжнее и работает напрямую с IP-адресом. CNAME для Wildcard поддерживается не всеми провайдерами и может создавать лишние перенаправления.

После сохранения записей подождите обновления DNS (от нескольких минут до 24 часов).

Шаг 2. Настройка хостинга

Теперь нужно научить сервер правильно реагировать на запросы ко всем поддоменам. Задача — чтобы ru.mysite.com, de.mysite.com и т.д. загружали файлы из одной корневой папки (где установлен WordPress).

  1. Войдите в панель управления вашим хостингом (например, cPanel, Plesk).

  2. Найдите раздел «Поддомены» (Subdomains).

  3. Создайте новый поддомен со следующими параметрами:

    • Имя поддомена: * (символ звёздочки).

    • Домен: Ваш основной домен (например, mysite.com).

    • Корневая папка (Document Root): Критически важно указать ту же папку, где лежит ваш основной сайт (обычно public_html или www). Не позволяйте системе создать новую папку типа public_html/*.

Если в вашей панели нет опции создания Wildcard-поддомена, обратитесь в техническую поддержку хостинга с запросом: «Пожалуйста, настройте обработку wildcard-поддоменов для домена mysite.com, чтобы все они указывали на корневую папку public_html«.

Шаг 3. Настройка SSL-сертификата

Для безопасной работы (HTTPS) каждому поддомену нужен действительный SSL-сертификат. Есть два подхода:

Вариант 1: Wildcard SSL-сертификат (рекомендуется)
Сертификат покрывает все поддомены вида *.mysite.com одним файлом.

  1. В панели хостинга найдите раздел «SSL/TLS» или «Безопасность».

  2. Найдите управление сертификатами для вашего домена.

  3. Убедитесь, что активен сертификат с пометкой Wildcard (в его данных должно быть указано *.mysite.com).

  4. Если у вас обычный сертификат, перевыпустите его, обязательно выбрав опцию «Включить Wildcard» или «Защитить все поддомены».

Вариант 2: Отдельные сертификаты для каждого поддомена
Можно выпускать отдельные сертификаты для ru.mysite.com, de.mysite.com и т.д.

  1. В разделе SSL/TLS выберите «Добавить сертификат» или «Выпустить».

  2. В качестве домена укажите конкретный поддомен (например, ru.mysite.com).

  3. Повторите для каждого языкового поддомена.

Когда использовать отдельные сертификаты:

  • Если хостинг не поддерживает Wildcard SSL

  • Для поддоменов на разных серверах

  • При особых требованиях безопасности

Почти все современные хостинги предоставляют бесплатные Wildcard SSL-сертификаты (например, от Let’s Encrypt) по умолчанию или в несколько кликов.

Итог Части 1

Мы выполнили всю необходимую серверную подготовку:

  • DNS настроен для автоматического направления любых поддоменов на наш сервер.

  • Хостинг обучен обрабатывать запросы ко всем поддоменам и отдавать файлы из единой корневой папки.

  • SSL обеспечивает безопасное HTTPS-соединение для всех текущих и будущих языковых версий.

Технический фундамент заложен. В следующей части мы перейдём к настройке WordPress — активируем сеть сайтов (Multisite) и подключим мультиязычность.

Понравилось — ставь «+»
Полезно? Подпишись.
Задавай вопросы в комментариях 👇👇👇
Удачи! 🚀

UPD:

Следующая публикация: Как сделать мультиязычный сайт на поддоменах в WordPress. Часть 2. Включение и настройка режима WordPress Multisite

Показать полностью 3
9

Странное с логон скриптом (иногда не работает - в 2% случаев примерно)

Логон скрипт на powershell содержит следующyю строчку:
`Invoke-RestMethod -Method Post -Uri $uri -Body $data -ContentType 'application/json' -UseDefaultCredentials -TimeoutSec 10`

$uri это просто айпишник, $data это просто джейсон

Именно эта строчка иногда зависает по таймауту в 10 секунд и вылетает в catch блок.
Все остальные строки скрипта отрабатывают нормально. Если бы это не работало в 100% случаев то было бы гораздо проще, но это происходит в 2-3% случаев, без какого либо паттерна (по пользователям или по компьютерам). К серверу который этот запрос принимает ничего не доходит.

Есть подозрение что одна из подсистем безопасности: анти-вирус или smartscreen или AMSI, блокирует запрос опираясь на какие-то эвристики - например может посчитать передачу NTLM credentials по не зашифрованному каналу в логон скрипте кражой кредсов. Это могло бы объяснить не постоянную природу блокировок запроса.

Что было рассмотрено/сделано:
- Фаервол - был всегда отключен и фаервол бы блокировал всегда а не иногда
- Сайт был добавлен в Trusted Sites - и это не помогло
- Прокси или DNS - прокси отсутствует (WPAD отключен), DNS не участвует поскольку uri это айпи адрес
- Сервер нагружен и не может 10 секунд прийти в себя - Сервер не нагружен к нему вообще ничего не дошло даже
- Компьютеры и Сервер находятся все в одном домене, в одном L3 сегменте, пинг 1 мс
- Пробовал включить логи WinHTTP, WinInet, Powershell в режиме Analytic, Debug - по ним особо ничего не поймешь даже когда все отрабатывает
- Стоит Eset Antivirus - в антивирусе нет никаких логов что он что-то заблокировал
- Procmon и прочие утилиты глубинного анализа не расматриваю потому что я узнаю пост-фактум о проблеме, не могу это воспроизвести по желанию.

Как можно добраться до первопричины? Спасибо
П.С.
Есть еще логофф скрипт который содержит такую же строчку и он с той же периодичностью не отрабатывает.

Показать полностью

Мониторинг действий юзеров

Доброго всем времени суток
Есть сервак под Win 2022. Без доступа в интернет. На сервере поднят RDP, установлен офис и т.д.

Есть куча юзеров (около 50) которые подключаются к серваку по RDP и работают (создают, редактируют, копируют, удаляют) там с файлами офиса.

Нужно:
а) какую-нибудь программу, для записи действий каждого пользователя. Родной журнал событий показывает только параметры сессий. То есть время подключения\отключения и т.д. Но не показывает какие действия и с какими НЕсистемными файлами производил пользователь. А нужно, именно знать с какими конкретно документами, что, сколько раз, когда (по дате и времени) делал каждый пользователь.
б) поскольку число файлов плавно перевалило за тысячу, понадобилось что-то вроде СУБД для хранения, разграничения доступа и номинального редактирования офисных документов.
Доступа к интернету - нет, поэтому никакие онлайн или облачные решения, тут не годятся.

Прошу совета опытных и знающих.
Заранее всем благодарен за подсказки и помощь.

Показать полностью
9

Ansible для детского сада. Часть 3. Настраиваем подобие безопасности и все остальное

Почему я вообще пишу эту статью? Почему нет готового решения «делайте хорошо, плохо не делайте»?
Как жесток и несправедлив этот мир!
У меня постоянное ощущение того, что я описываю не велосипед с костылями, а велосипед, который давно изобретен, на котором все катались лет 15 назад, если не 20. Что-то типа «введение в линукс и все вокруг для 10 класса». Что на информатике учат.
Серия «Кудахтеры: Ansible»

Ansible для детского сада в скольки то частях. Часть 1.Про все сразу
Ansible для детского сада в скольки то частях. Часть 2. Костылируем жалкое подобие WSUS - Linux Server Update Services (LSUS)
Ansible для детского сада. Часть 3. Настраиваем подобие безопасности и все остальное
Подготовка Git
Ansible для детского сада. Часть 4. Первичная настройка конечного клиента
Ansible для детского сада в скольки то частях. Часть 5. Приделываем костыли

Еще раз объясняю принципы СПО.
Видишь голую жопу - сшей трусы и отдай владельцу жопы.
Не умеешь шить - сообщи владельцу жопы, где трусы можно купить.
Не знаешь где купить - просто скажи владельцу жопы "А у вас жопа голая!".
Не хочешь делать ничего из предложенного - заткнись, не твое дело.

Интересно разделился ИТ мир

В одном отделе (у соседей) n8n подняли и тыкают в него палкой. В другом, у бывших коллег на новом месте работы, оказывается, нет инструмента для сбора статистики обновлений. И вообще ничего нет, кроме папки с сотнями Excel файлов. И те не актуальны.

Ничего против Excel не имею. Инструмент удобный, и внутри можно сделать много чего на VBA – но нужно ли? Но, текст не про философию.

Для того, чтобы Ansible отработал задачу на хосте, необходимо:

Чтобы на целевом (target) хосте существовал нужный пользователь, с нужными правами на исполнение
Чтобы целевой пользователь имел права на вход по ssh
Чтобы (если требуется) на целевом хосте были прописаны, или стали прописаны, нужные репозитории
Чтобы Ansible доверял ssh сертификату целевого хоста. Потому что до первого входа, по умолчанию, и так далее, ничего подобного не будет, никакого доверия.

Дальше мы переходим к вопросу регулярной смены или пароля, или сертификата, или и пароля и сертификата для служебного пользователя.

Становится очевидно, что, чем больше пользователей имеет доступ к Ansible серверу, тем желательнее (скорее, обязательно) заводить отдельный сервер для инфраструктурных задач, в отдельной подсети, с серьезными ограничениями по доступу к серверу, и отдельный сервер для dev\test окружений, с своими правилами и задачами. В идеальной среде, где все профессионалы и друг друга уважают, и думают, что делают.. В идеальном мире можно сразу дать всем пароль от рута. В реальном мире необходим баланс между ограничениями всеми и всего.

Придется начинать с установки и настройки fail2ban и настройкой полуторафакторной авторизации (сертификат с паролем) для серверов с git и ansible. При этом к git нужен будет доступ «от всех серверов локальной сети», а к ansible, без pull модели, не со всех.

Видимо, придется потом сесть и писать длинную статью «я так вижу про безопасность в Linux».

Будет еще одна недописанная статья, кроме «Инвентаризация инфраструктуры и сети. Пометки для начинающих». Что-то такое один дьяк писал в 1415, со словами «житие мое..» , будет «10 лет спустя».

Пока думаю, и пока коллеги думают, сделаю в стиле «для домашней лаборатории сойдет» -

В гите есть public repo, в котором лежит:
1 ssh файл для прописывания первичных настроек и юзера для Ansible.
2 открытая часть сертификата юзера для Ansible, при этом сертификат генерируется с паролем
3 Остальные преднастройки для работы Kerberos + AD

Подготовка Git

Что в наличии: Бесплатный Gitlab в контейнере, Version v18.2.1 (gitlab/gitlab-ce; latest).

Создам там юзера из GUI - (панель админки внизу слева, рядом с help)
Admin > Users > New user > Name: Preset; mail: firstname.lastname@example.com
Admin > Users > Preset > Password: Pa$$word1234
Создам токен; Name: Token01
Через : Admin – Users - Preset Impersonation Tokens for preset с правами:
read_repository: Grants read-only access to repositories on private projects using Git-over-HTTP or the Repository Files API.

Получу токен. Токен выглядит вот так:
glpat-MFuiWVjB1BTngs-6wyHj

Там же, в управлении токенами, сразу сделаю ему rotate.

Создам группу: Linuxpregoup2.
тип: Private (The group and its projects can only be viewed by members.)
Почему так: просто так, потому что все равно токен сделал.

Создам в Gitlab проект:
имя и все прочее: linuxpreset01
Тип: Private (Project access must be granted explicitly to each user. If this project is part of a group, access is granted to members of the group.
Можно делать и Internal, и Public (The project can be accessed without any authentication.), но зачем ?

Создам в проекте файл first.sh
С текстом

#!/bin/bash
date

И сделаю copy permalink. Получу, поскольку у меня не настроен DNS и мне не хочется прописывать что-то в /etc/host -
http://192.168.1111.2222/linuxpregoup2/linuxpreset01/-/blob/какойтодлинныйтокен/first.sh

Добавление пользователя preset к проекту linuxpreset01

Gitlab содержит 7 ролей из коробки: Guest (This role applies to private and internal projects only.) ; Planner; Reporter ; Developer;  Maintainer;  Owner; Minimal Access (available for the top-level group only)

Дам права Guest и попробую зайти.
При входе получу предупреждение:
Update password for Preset . Чтож, сменю пароль и зайду уже с новым паролем, и увижу проект, и в проекте увижу ничего.
По прямой ссылке тоже увижу то самое ничего. И с правами reporter то же самое, то есть ничего. Только роль Reporter (и выше) имеет права на чтение файлов. Ничуть не удивлюсь, если при аудите окажется, что всем подряд выданы роли Maintainer.
Понять это из документации, наверно, можно. Но я не смог.
Хорошие новости: отредактировать файл все равно нельзя.
Новости так себе: можно сделать fork и получить две ветки. Можно почитать Default branch file and directory locks, и все равно задуматься.
Что еще интереснее, я, как user Preset вижу ветку patch-1, а как админ – не вижу. И это несколько странно, как и то ,что создался новый проект - Preset/linuxpreset01
Но, на данном этапе не важно.

Токен к проекту (Project access tokens) я не создавал, а, наверное, зря. Судя по теме How to curl single file using deploy token, я не один такой тупенький.
Создам . User – Preferences – access tokens - Personal access tokens
Add a project access token
Name: Token02Personal; read_repository
Замечу, что эти злые люди переделали (опять) интерфейс, и теперо Project ID живет не там, где раньше

Что я забыл?

практика показала, что, раз я сделал только read_repository, но не сделал в токене:
read_user (Grants read-only access to your profile through the /user API endpoint, which includes username, public email, and full name. Also grants access to read-only API endpoints under /users. )
read_api (Grants read access to the API, including all groups and projects, the container registry, and the package registry.)

То получу {"message":"401 Unauthorized"}

Это еще ничего. Потому что если адрес совсем неправильный, то я получу
<html><body>You are being <a href="http://192.168.1111.2222/users/sign_in">redirected</a

Управление токенами в бесплатной версии поначалу вызывает того самого кота

Потому что выглядит вот так.

Токен можно посмотреть один раз при перевыпуске, и все, давайте досвиданья.
Посмотреть значение уже выпущенного токена нельзя.
Можно перевыпустить или отозвать
Можно посмотреть сразу после выпуска. Все.

Токен

Токен

Теперь понятно, почему на управление токенами тоже могут забивать. Потому что это надо 5 минут потратить, разобраться.

Если почти все правильно, кроме токена, то будет ошибка:
{"error":"invalid_token","error_description":"Token was revoked. You have to re-authorize from the user."}

Если токен корректен, но что-то не то с путем, то получим:
{"message":"404 Commit Not Found"}

Итого

Неправильно: использовать токен с недостаточными правами, или выписанный «не там». Роль «вон того токена» надо изучить отдельно.

Неправильно: использовать путь из WEB, например
curl --header "PRIVATE-TOKEN: glft-h5DSfGmqiVESDZ7kQJMz" http://192.168.1111.2222/linuxpregoup2/linuxpreset01/-/raw/main/first.sh

Неправильно: прописывать master, хотя у тебя ветка main, например:
curl --header "PRIVATE-TOKEN: glpat-norDQhvwoTxyAtM9ANhV" http://192.168.1111.2222/api/v4/projects/2/repository/files/first.sh/raw?ref=master -o ot05.txt

Работает:
прописывать токен с нужными правами, прописывать путь через API и project ID, использовать нужную ветку (main):
curl --header "PRIVATE-TOKEN: glpat-norDQhvwoTxyAtM9ANhV" http://192.168.1111.2222/api/v4/projects/2/repository/files/first.sh/raw?ref=main -o ot08.txt

И, конечно, неправильно публиковать любые токены в статьях. Вдруг они еще рабочие.
но я не очень беспокоюсь за мою домашнюю виртуальную машину, и перевыпустил токен еще до того, как дописал это предложение.

Дальше проще. Изян: stackoverflow

curl --header "PRIVATE-TOKEN: glpat-norDQhvwoTxyAtM9ANhV" http://192.168.1111.2222/api/v4/projects/2/repository/files/first.sh/raw?ref=main -o

http://192.168.1111.2222/linuxpregoup2/linuxpreset01/-/blob/(какой-то UUID)/ansible

и остается только положить нужные файлы (открытую часть сертификата) в gitlab, и переписать стартовый скрипт.

Итоговый скрипт у меня на домашнем стенде у меня будет выглядеть так, что оказалось что проще написать отдельную статью:

Ansible для детского сада. Часть 4. Первичная настройка конечного клиента

Заключение

У меня постоянное ощущение того, что я описываю не велосипед с костылями, а велосипед, который давно изобретен, на котором все катались лет 15 назад, если не 20. Что-то типа «введение в линукс и все вокруг для 10 класса». Что на информатике учат.
Потому что тут коллеги n8n крутят, а я описываю, как с гита файл скачать с токеном.

Костыли и велосипеды

Костыли и велосипеды

Литература

Основы Ansible для сетевых инженеров
Etckeeper - ставим под контроль изменения конфигурации сервера
Ansible Community Documentation Managing vault passwords
Ansible Community Documentation 2.8 Using Vault in playbooks > The documentation regarding Ansible Vault has moved. Encrypting content with Ansible Vault

RBAC Ansible Tower
RBAC Ansible AWX
RBAC Red Hat Ansible Automation Platform

gitlab signup users without email confirmation

Gitlab docs Roles and permissions
Перевод из 2017 года от ruvds Bash-скрипты: начало. Оригинал: Shell scripting step by step tutorial
Gitlab forum How to curl single file using deploy token
Gitlab forum Curling raw file fails
Medium How to curl single file using access token in gitlab
digitalocean How to Download Files with cURL
Reddit Creating System Users for Ansible Execution

@editors, мне бы тег Ansible, выдайте пожалуйста

Показать полностью 5
44

Закручивание гаек

На крупном предприятии произошло закручивание гаек со стороны безопасности. Усложнение и урезание закупок оборудования, ограничение перемещения по предприятию, ограничение на внос/вынос инструмента/оборудования. И еще много всего влияющего на работу.

IT отдел сильно пострадал из-за этого. 90% заявок теперь не выполняется в срок по куче причин, которые никак не зависят от обслуживающего персонала.

Вопрос: Почем обслуживающий персонал начали наказывать (лишинием премии) за невыполнение задач в срок и абсолютно никого не волнуют причины? Многочисленных начальников почему то не трогают.

12

VMware by Broadcom: Бегите, глупцы

На днях произошло два знаковых событий, и что интересно, в один день.

18.09.2025 У одного из очень, очень старых партнеров VMware (Nothing But Net) был отозван статус авторизованного партнёра. Причем не просто «заранее отозван», а конечные заказчики получили письмо, что партнерство прекращено.

Перевод: В электронном письме, подтвержденном CRN, говорится, что Broadcom «оптимизирует экосистему реселлеров VMware, сосредоточившись на партнерах, которые активно вовлечены, обладают техническими возможностями и нацелены на предоставление значимых результатов» для клиентов.
Оригинал: The email—which was verified by CRN—said that Broadcom was “optimizing the VMware reseller ecosystem to focus on partners who are actively engaged, technically capable, and committed to delivering meaningful outcomes” for customers.
Статья: Deauthorized Broadcom-VMware Partner Angered By ‘Misleading’ Email To Customer

И это кроме того, что для самого поставщика услуг стоимость выросла в три раза.

Перевод:
Кстати, компания Кокса также столкнулась с почти трёхкратным ростом цен VMware на серверы, которые она размещает в качестве провайдера услуг размещения оборудования для клиентов, с 14 500 до 43 000 долларов в год в соответствии с новой моделью подписки Broadcom-VMware с оплатой за ядро. «Broadcom-VMware не позволили нам использовать ту же стандартную версию», — сказал он. «Они вынудили нас перейти на версию VMware Cloud Foundation».
Оригинал: Cox’s company, by the way, has also been hit with a nearly 3X increase in VMware pricing on the servers it hosts as a colocation provider for customers from $14,500 annually to $43,000 annually based on the new Broadcom-VMware per-core subscription model. “Broadcom-VMware wouldn’t allow us to stay with the same standard version,” he said. “They were forcing us to go to the VMware Cloud Foundation version.”

И в то же время, буквально в тот же день (18.09.2025) на crn выходит огромное интервью от Brian Moats, senior vice president of global commercial sales and partners

Вкратце текст: что-то вы, партнеры, маловато продаете нашего решения, которое не просто подорожало, но к нему навязаны дополнительные услуги, которые раньше были не нужны.

Перевод: «Я обращаюсь к партнёрам: «Пожалуйста, поддержите нас. Спрос превышает наши возможности», — сказал Моутс, старший вице-президент по глобальным коммерческим продажам и партнёрству.

«Нам нужны партнёры, готовые поддержать нас.

Оригинал: My message to partners is, ‘Please lean in. The demand is greater than we can fulfill,’” said Moats, senior vice president of global commercial sales and partners.“We need those partners who are willing to lean in.

Перевод: Заключается ли стратегия VMware по выходу на рынок в том, чтобы партнеры по продажам брали на себя большую часть профессиональных услуг?

Это гораздо более сложный процесс и предварительный анализ, чем при продаже отдельных продуктов. Поэтому речь идет не только о конечном внедрении, но и о планировании и расчете экономической эффективности различных путей к конечной точке облачной операционной модели.

Поэтому наши партнеры по сервисам оказывают услуги не только после того, как клиент принимает решение о переходе на платформу.

Они за много месяцев до этого обсуждают с клиентом различные экономические аспекты и альтернативы различным технологическим, организационным и процессным изменениям, которые дадут ему определенный результат в будущем, скорее всего, в частном операционном облаке.

Оригинал: Is VMware’s go-to-market strategy to have channel partners take over the majority of professional services?

It’s much more of a journey and an analysis up front than it would have been when you’re selling point products. So it’s not just about the implementation that ultimately occurs, it’s a bit of planning and calculating the economics around different paths to the endpoint of the cloud operating model.

So our services partners aren’t just doing services after the customer commits to the platform.

They’re talking to the customer many months before about the different economics and alternatives to different tech and organizational and process change routes that give them some future outcome, most likely in a private operating cloud.

Статья: Broadcom Global Channel Chief On The Value Of Services: ‘The Light Bulb Has Clicked For Partners’

Что тут сказать? БЕГИТЕ ГЛУПЦЫ

@editors, тега Broadcom нет же ?

Показать полностью 1
Отличная работа, все прочитано!