Обновить
223.36
Сначала показывать

DevSecOps для всех: как развернуть стенд за 15 минут

Уровень сложностиСредний
Время на прочтение11 мин
Охват и читатели5.2K

Перед каждой презентацией одна и та же история: собираешь инфраструктуру вручную, молишься богам DevOps и придумываешь отговорки на случай внезапных багов. С DevSecOps особенно весело: мало установить сам продукт, нужен целый зоопарк из GitLab, Kubernetes, сканеров безопасности и систем управления уязвимостями.

Поэтому мы собрали DevSecOps-песочницу, которая разворачивается одной кнопкой: подождал 15 минут — готово. Всё крутится на одной виртуальной машине с K3s, управляется через Terraform и Cloud-init, а главное — воспроизводится с гарантированным результатом.

Расскажу, как устроено это решение, с какими проблемами столкнулись и почему без автоматизации инфраструктуры сегодня никуда.

Над проектом работала команда из К2 Кибербезопасность: я, Максим Гусев, инженер по защите ИТ-инфраструктуры, и мои коллеги — Максим Виноградов и Александр Лысенко.

Читать далее

Как собрать экосистему компонентов на Angular и Nx: наш опыт с BPMSoft

Уровень сложностиСложный
Время на прочтение8 мин
Охват и читатели4.7K

Всем привет!
Меня зовут Илья Чубко, я — технический архитектор в направлении, которое занимается внедрением CRM-системы на low-code платформе BPMSoft для автоматизации и управления бизнес-процессами крупных и средних компаний в единой цифровой среде вендора «БПМСофт».

В статье «Как с помощью Angular доработать CRM-систему: наш опыт с BPMSoft» мы уже рассказывали, как можно создать Angular-приложение и встроить его в систему.
А что, если таких компонентов становится всё больше, они зависят друг от друга и используются как строительные блоки в архитектуре платформы и создаваемых на ней решений?

В этой статье я поделюсь опытом, как мы в К2Тех построили единую экосистему Angular-компонентов — с общей инфраструктурой, управлением зависимостями и автоматической сборкой на базе монорепозитория Nx.

Читать далее

1 ИИ, 100 чашек кофе и 365 дней: как превратить онбординг инженеров техподдержки в квест

Время на прочтение10 мин
Охват и читатели6.4K

Дисклеймер: Это не пошаговый гайд «сделай сам», а честный рассказ о годовом пути, ошибках и находках. Возможно, он вдохновит кого-то из вас на свои проекты — будем рады обратной связи!

Читать далее

Termit 2.4: от системы терминального доступа к платформе виртуальных рабочих мест — веб-клиент, VDI и что дальше

Время на прочтение9 мин
Охват и читатели6.6K

С выходом версии 2.4 Termit перестает быть только системой терминального доступа. Появился полноценный VDI на базе знакомого брокера, веб-клиент, «Приложения и рабочие столы» теперь доступны в двух режимах: терминальные сессии и виртуальные рабочие места. В результате Termit становится платформой виртуальных рабочих мест с единой логикой доступа и мониторинга.

Разбираем, что работает сейчас, какие ограничения есть и что проверять на пилоте.

Читать далее

Автоматизируем развертывание Kaspersky Security Center с помощью Ansible

Время на прочтение11 мин
Охват и читатели6.8K

Когда-нибудь ловили себя на мысли, что половину рабочего дня тратите на одно и то же? Открываешь консоль, подключаешься по SSH, вводишь команду за командой, ждешь, проверяешь, переходишь к следующему серверу. Особенно «весело», когда таких серверов не три, а тридцать.

Заказчик попросил развернуть Kaspersky Security Center на десяти серверах. Час на установку — если все идет гладко. Умножаем на десять серверов, добавляем неизбежные косяки и перекуры — получается несколько рабочих дней. А все это время в бэклоге лежат куда более интересные задачи, то самое, ради чего мы вообще шли в профессию.

Меня зовут Максим Гусев, системный инженер направления защиты ИТ-инфраструктуры в К2 Кибербезопасность. Мы вместе с коллегой Артемом Емельяненко написали три Ansible-плейбука, которые превратили 60 минут ручной работы в 16 минут автоматической установки. Минус 73% времени, плюс куча освободившихся часов на настоящую инженерию. Сейчас расскажу, как они работают, и почему этот проект изменил не только наши процессы, но и культуру команды.

Читать далее

Спасти 10 000 жизней: как технологии обеспечивают безопасность стадионов

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели9.4K

Паника, давка, пожар — как предотвратить катастрофу в месте, где собираются тысячи человек?

Ответ кроется не в увеличении штата охраны, а во внедрении интеллектуальных систем, предсказывающих риски — технологических стражей современных арен спорта. Давайте пройдем путь обычного болельщика, чтобы увидеть, как технологии создают его безопасность буквально на каждом шагу, превращая стадион в цифровую крепость. 

Читать далее

Российские СУБД в 2025: кто займет нишу Oracle в enterprise-сегменте

Время на прочтение13 мин
Охват и читатели21K

Привет, Хабр! Я Роман Севрук, менеджер по развитию решений СУБД в К2Тех. Мы своего рода детективы на технологическом рынке — выслеживаем и разбираем каждое новое решение в сегменте российских баз данных.

В этой статье рассмотрим новую подборку баз данных с разными технологическими подходами, которые формируют ландшафт локальной экосистемы российских СУБД. Объясним:

Читать далее

Импортозамещение оборудования для ЦОД. Интеграция российских коммутаторов Eltex с Cisco и Huawei

Время на прочтение31 мин
Охват и читатели8.1K

Hello! Bonjour! Hola! Nǐ hǎo! Здравствуйте!

Сегодня поговорим о наболевшем – совместимости западного оборудования с отечественным. У нас уже есть опыт построения фабрики ЦОДов на российских коммутаторах Eltex. И мы даже проверили ее работоспособность под нагрузкой. Вывод – работает.  Бери и делай – построить фабрику с нуля на едином вендоре проблем не составляет. 

Но что, если нам нужно расширить существующую фабрику ЦОДов или заменить только один, вышедший из строя, коммутатор?

Можем ли мы использовать оборудование Eltex в комбинации с другими вендорами? Давайте проверим. А проверять мы будем на всем привычном оборудовании Cisco (Hello!) и Huawei (Nǐ hǎo!).

Читать далее

Как работает DNS в Linux. Часть 4: DNS в контейнерах

Уровень сложностиСредний
Время на прочтение19 мин
Охват и читатели14K

Каждая контейнерная платформа — Docker, Podman, Kubernetes — реализует собственную DNS-архитектуру со специфическими особенностями, преимуществами и подводными камнями. Понимание этих различий критически важно для построения надежных и производительных контейнерных инфраструктур. С чем мы и попробуем разобраться в этой статье.

Читать далее

MES без розовых очков. Разбираем внедрение системы на практике, подводные камни и факторы успеха

Время на прочтение7 мин
Охват и читатели7.6K

Аббревиатуры MES, WMS, ERP и им подобные давно стали синонимами цифровизации. О них пишут, их предлагают, их «внедряют». Но за красивыми терминами часто теряется суть — какую конкретно задачу решают эти системы? 

В этом материале мы поговорим о MES (Manufacturing Execution System) — системе управления производственными процессами. Благодаря маркетинговым обещаниям, в массовом представлении MES часто выглядит как «серебряная пуля». Стоит ее внедрить — и брак волшебным образом исчезнет, себестоимость устремится к нулю, а производительность взлетит до небес. Звучит заманчиво, но насколько эта картина соответствует реальности?

Меня зовут Иван Балашов, я руковожу направлением цифрового производства в К2Тех. Мы занимаемся внедрением именно таких решений на промышленных предприятиях. В основе этой статьи — живой кейс, и я предлагаю посмотреть на MES без розовых очков и разобрать на примере, как MES повышает эффективность бизнеса. 

Читать далее

Повторение – мать учения или сказ о том, как сервис-провайдер в сервис-преподавателя превратился

Время на прочтение8 мин
Охват и читатели6.2K

Привет, Хабр! Меня зовут Сергей Стецюк, и в K2Тех я руковожу подразделением, которое обеспечивает бесперебойную работу вычислительной инфраструктуры для enterprise-бизнеса.

Один из базовых принципов нашей работы – выстраивание партнерства с заказчиком.  Мы не просто накапливаем экспертизу внутри команды, а целенаправленно делимся ей с заказчиком – например, в формате подробных отчетов о проделанной работе. Сегодня же я хочу рассказать, как единичный запрос перерос в нетипичную для нас практику, которой все чаще интересуются клиенты. 

Давайте разберемся, как это произошло.

Читать далее

Как мы пересобрали 1С: Бухгалтерию 3.0: 250 + доработок, 70 процессов и единая ERP-платформа

Время на прочтение10 мин
Охват и читатели7.8K

Когда тебе кажется, что ты уже видел всё в мире корпоративных внедрений 1С, приходит крупная лизинговая компания и говорит: «А давайте сделаем ERP на базе 1С:Бухгалтерия 3.0, но так, чтобы всё было заточено под наши уникальные процессы, ФСБУ-25, МСФО, сложные лизинговые схемы, кредиты, страхование и прочие радости жизни». К этому вызову добавляются сложная релизная политика, требование бесшовной интеграции с действующими смежными системами и жёсткие стандарты качества, которые невозможно было обеспечить без полноценного покрытия автотестами. И вот тут начинается настоящее веселье.

Привет, меня зовут Гродская Ольга, я технический менеджер проекта, и мы в К2Тех за два года переработали типовую 1С:Бухгалтерию 3.0 и превратили её в единую ERP-систему для крупной лизинговой компании. В проекте: 250 доработок, 70 автоматизированных бизнес-процессов, 10 интеграционных потоков, переход на инвестиционную фазу в МСФО, сквозная автоматизация казначейства, лизингового портфеля, кредитов, страхования и др. Результат — поэтапный отказ от старых систем, рост точности отчётности и сокращение трудозатрат большинства служб.

Читать далее

Разработка eBPF на Rust (aya-rs). С чего начать?

Время на прочтение9 мин
Охват и читатели7.5K

Привет, Хабр! Сейчас только ленивый не пишет про eBPF. Получается — теперь пишет.

Я Саша Лысенко, техлид DevSecOps в К2 Кибербезопасность. Как ИБ-специалиста, меня просто приводит в восторг идея, предлагаемая технологией eBPF. Произвольная программа в контексте ядра операционной системы — и все это без паники, ну сказка.

На самом деле eBPF уже активно применяется в индустрии разработки. Например, в Cilium для организации сети, в Tetragon для runtime безопасности контейнеров, в Falco для мониторинга событий на хостах и в контейнерах, в Katran для балансировки нагрузки, в Android для профилирования использования памяти, сети и энергии. Список этот огромный и продолжать можно долго.

Пройти мимо такого просто не возможно, и я тоже решил попробовать написать небольшой материал о том, как подступиться к eBPF. Для развлечений я обычно использую Rust, и этот случай не будет исключением.

Читать далее

Российские коммутаторы Eltex для ЦОД. Часть 2 – нагрузочное тестирование

Уровень сложностиСредний
Время на прочтение19 мин
Охват и читатели8K

И снова здравствуйте, коллеги!

Продолжаем испытывать на прочность российское железо. В прошлый раз мы строили фабрику на коммутаторах Eltex. Поняли на практике, как ее правильно собирать и настраивать. 

Так вот, эта фабрика  до сих пор работает и радует моё инженерное сердце!

Но, как любая игрушка, через неделю она становится просто чем-то, что у тебя есть, а тебе хочется чего-то нового. И тут я вспомнил, как в детстве, вдоволь напускавшись бумажных самолетиков с друзьями, мы придумали сделать что-то ЯРКОЕ. И решили, что горящие самолетики – это круто! Было здорово. 

Знаю, о чем вы могли подумать. Нет, мы не будем поджигать нашу фабрику. 😊 Но устроим что-то жаркое… Нагрузочное тестирование! Зальем порты доступа гигабайтами трафика.

Читать далее

Асинхронность vs. многопоточность: что выживет в эпоху No GIL?

Время на прочтение14 мин
Охват и читатели18K

Хватит спорить — пора запускать и сравнивать.

Тестируем реальные сценарии, измеряем RPS, смотрим на потребление памяти и разбираемся, когда самая разумная стратегия — это просто подождать и обновить Python на free-threading версию. 

Привет, Хабр! Меня зовут Игорь Анохин, я — руководитель платформенной разработки в K2 Cloud и более 8 лет программирую на Python. 

Читать далее

Детектим Command injection или Как не потерять контроль над своим ПО и данными

Время на прочтение17 мин
Охват и читатели5.1K

Всем привет! В нашей практике мы часто сталкивались и устраняли последствия такого опасного вида атаки, как Command injection. Злоумышленники используют эту уязвимость для выполнения вредоносных команд, доступа к контролю вашего ПО и кражи данных. Последствия для бизнеса могут быть непредсказуемыми — и репутационными, и денежными из-за простоя процессов и затрат на восстановление. Под катом статья моего коллеги Димы Каплунова, аналитика SOC в К2 Кибербезопасность. Он собрал все, что вам нужно знать о Command injection: метод, лазейки и главное — как выявить атаку пока не стало слишком поздно. 

Читать далее

Как насчет улучшить хранение резервных копий, BRO?

Время на прочтение9 мин
Охват и читатели5.6K

Привет, Хабр! Я Михаил Косцов, руковожу практикой вычислительной инфраструктуры и систем резервного копирования в К2Тех. Сегодня сделаю обзор и поделюсь с вами результатами теста еще одного интересного российского решения. Это программная система хранения резервных копий BRO с мощной дедупликацией для быстрого бэкапа и восстановления из него. Мы давно знали о разработке этой платформы, и уговорили вендора предоставить нам возможность «погонять» ее на реальном железе еще до официального релиза. Под катом — проверка производительности в реальных условиях, анализ уже реализованных и перспективных фичей, история с устранением багов, а также разбор аспектов настройки новинки для работы с популярными средствами РК. 

Читать далее

Почему молчит умный счетчик? Побеждаем коллизии в сетях NB-IoT

Время на прочтение9 мин
Охват и читатели6.2K

IoT-сети проектировали для миллионов устройств, но они захлебываются уже от тысяч. Когда в нашем районе на секунду моргнул свет, 10 000 умных счетчиков одновременно потеряли связь и начали переподключаться. Три четверти так и не смогли выйти в эфир. Проблема в RACH — канале случайного доступа. При массовых подключениях он превращается в узкое горлышко, куда каждый пытается прорваться первым.

Меня зовут Максим Князев, старший системный инженер К2 Кибербезопасность, и я натренировал пять ИИ-агентов для управления этим хаосом. Один прогнозирует пики нагрузки, другой распределяет временные слоты, третий управляет мощностью передачи, четвертый распределяет устройства по типам и пятый оптимизирует расход батарей. В итоге количество коллизий упало с 26% до 7%, энергопотребление на 35%, а успешность подключений выросла до 96% по сравнению с использованием статического метода без агентов. Под катом рассказываю, как это работает.

Читать далее

Зрелое железо, к которому нужно найти подход: тестируем российские коммутаторы Eltex для ЦОД

Время на прочтение73 мин
Охват и читатели14K

Санкции, проблемы с параллельным импортом и требования регулятора ставят нас перед неизбежным вопросом — чем заменить привычное западное? Да так, чтобы не переучиваться с нуля на новую архитектуру и синтаксис. К сожалению, заявления производителей не всегда соответствует реальности. Поэтому, что железо, что ПО нужно тщательно тестировать. Что мы и делаем в нашей технической лаборатории.

Недавно к нам приехали коммутаторы для ЦОД российского вендора Eltex. И эта статья открывает цикл материалов, посвященных тестированию данного оборудованию в разных условиях. 

Читать далее

Выбрал Колибри-АРМ и не прогадал: история замены SCCM в крупной ИТ-инфраструктуре

Время на прочтение17 мин
Охват и читатели5.3K

Привет, Хабр! На связи Денис Мурунов, руководитель практики базовых инфраструктурных сервисов К2Тех. Дано: крупной организации нужно заменить Microsoft SCCM на тысячах рабочих мест. На столе — два российских решения: Зодиак АйТиЭм, с которым мы познакомились пару лет назад (читайте наш обзор), и Колибри-АРМ — относительно новый продукт с амбициями. Заказчик к выбору подошел основательно: сначала провёл самостоятельное пилотирование и тестирование решений. Затем мы подготовили подробное сравнение по требованиям ТЗ от заказчика, провели демонстрации. Полученные нами результаты говорили в пользу Зодиака, однако с учетом всех факторов выбор пал на Колибри. Почему?

Читайте в статье, что стало решающим аргументом при выборе, почему даже еще развивающийся продукт может оказаться стратегически верным решением и чему учит непростое внедрение.

Читать далее
1
23 ...

Информация

Сайт
k2.tech
Дата регистрации
Численность
1 001–5 000 человек
Местоположение
Россия