All streams
Search
Write a publication
Pull to refresh
172
11.8
Send message

Серия «Под капотом»: LVM

Level of difficultyMedium
Reading time12 min
Views9.6K

Серия «Под капотом»: LVM

В наши дни управлять томами в Linux — совершенно тривиальная задача, которая не вызывает в инженере ни чувства азарта, ни жажды исследования. Наборами команд, инструкциями по созданию томов и снэпшотов — ими же кишит весь интернет. Тем не менее, беспокойный инженерный ум требует разобраться, как же это работает под капотом. А происходит это весьма интересно. Но для начала, как обычно, позвольте небольшую историческую справку (на 40 минут). Приятного чтения :-)

Читать далее

Специализированные репозитории для Debian своими руками. Самый полный мануал

Level of difficultyMedium
Reading time12 min
Views11K

Хабр, привет!

Сегодня говорим о Debian. Debian не нуждается в представлении – это один из самых популярных и востребованных дистрибутивов Linux. Несмотря на широкую доступность в интернете, крупные предприятия сталкиваются с проблемой использования дистрибутива в изолированных контурах обслуживания, что требует поднятия зеркала репозиториев внутри.

Однако в случае с Debian поднятие полного зеркала может осложняться объемом репозиториев — там по‑настоящему много пакетов, включая и те, что обычно не нужны на серверах, например игры. Помимо этого, официальной поддержки Debian не существует, а работать как-то нужно. Поэтому в этой статье мы расскажем о способе создания готовых архивов для зеркал с урезанными подборками пакетов, нужных для установки и/или обновления одного или более серверов с известным набором ПО.

Читать далее

Хуже потопа, страшнее пожара: как подготовить свои бэкапы к визиту вируса-шифровальщика

Reading time18 min
Views22K

Десятилетиями бэкапы защищали нас в первую очередь от физического выхода из строя оборудования и случайной порчи данных. Хорошая система резервного копирования (СРК) должна была пережить пожар, потоп, а потом оперативно дать возможность бизнесу продолжить нормальную работу. Но появилась другая беда, которая намного вероятнее потопа и от которой не спасают несгораемые перекрытия и физическое разнесение площадок в разные города.

Вирусы-шифровальщики (Ransomware) — это кошмар практически для каждой первой компании. Все чаще злоумышленники шифруют данные, приводя бизнес крупных организаций к простоям, значительным финансовым убыткам и репутационным потерям. И как часто оказывается, только лишь наличие резервной копии не защищает бизнес от подобных угроз, если само по себе резервное копирование спроектировано неверно или без учета современных опасностей.

Цель этого поста — рассказать о существующих методах и технологиях в части систем хранения данных и систем резервного копирования, которые способны сократить урон от вирусов-шифровальщиков и минимизировать потери данных при атаках. Запомните: мало сделать просто бэкап — нужно сделать правильный бэкап. Ну что, велком под кат!

Читать далее

Чего на самом деле хотят айтишники? Инфа из первых рук (в общем, куда надо и не надо идти работать)

Reading time9 min
Views35K

Привет, котятки. На связи пресс-служба «Инфосистемы Джет». Недавно мы совместно с HeadHunter (hh.ru) проанализировали 9 млн вакансий и опросили три тысячи сотрудников ИТ-подразделений из разных отраслей (банки, промышленность, телеком, ритейл и др.) + тысячу представителей разных профессий, работающих в ИТ-компаниях. В результате мы узнали много интересного о том, чего хотят соискатели на самом деле и что им готовы предложить компании. Это касается графиков/форматов работы и условий труда в офисах, способах мотивации и вознаграждения. Вишенкой на торте стали инсайты о поведении обеих сторон в процессе найма. Сегодня мы решили поделиться с вами этими откровениями. Осторожно, дальше будет много цифр!

Среди респондентов были жители Москвы и Московской области (39%), небольших регионов России (27%), городов-миллионников (21%), Санкт-Петербурга и Ленинградской области (13%).

Узнать всю правду

Jintide: доступный и недорогой аналог Intel. Проверим?

Reading time9 min
Views15K

Китайская компания Montage Technology представила новую линейку процессоров Jintide, которая имеет от 16 до 48 ядер и базируется на архитектуре x86. Если вы вдруг пропустили, этот производитель выпускает процессоры, которые по сути являются «клонами» Intel Xeon, но при этом стоят значительно дешевле.

Мы подумали, а почему бы нам не протестировать эти процессоры в сторонних серверах и найти ответы на простые вопросы:

— Можно ли взять серверы под Intel, но без процессоров — и поставить в них китайские копии, таким образом уменьшив конечную стоимость сервера, но не потеряв в функциональности и производительности?

— Действительно ли они ничем не отличаются от Intel, и если отличаются, то как это сказывается на реальной работе ОС и приложений?

Под катом расскажем об итогах тестирования и поделимся мнением, подходит ли китайское «железо» для высоких нагрузок.

Узнать результаты тестирования

В темной-темной комнате… Разбираем самые страшные задания киберучений CyberCamp 2024. Часть II

Level of difficultyMedium
Reading time11 min
Views2.8K

В первой части нашего материала мы представили алгоритмы решения двух страшно интересных заданий. С наступлением темноты разбираем еще три жуткие задачи.

«В темноте», «Профиль безопасности», «СОКобан», так же как «Копай глубже» и «Пропавший мастер», могли бы стать отличными названиями фильмов ужасов, но команда главного онлайн-кэмпа по практической кибербезопасности CyberCamp 2024 была быстрее и использовала их для своих заданий. На этот раз пытаемся выяснить причину отключения света в целом районе, сконфигурировать профиль защиты IPS, разгрести завалы из событий в SIEM и прочее.

Читать далее

В темной-темной сети… Разбираем самые страшные задания киберучений CyberCamp 2024. Часть I

Level of difficultyMedium
Reading time7 min
Views4.2K

«Копай глубже» и «Пропавший мастер» — эти названия могли бы красоваться на афишах свеженьких хорроров, но их уже «зарезервировала» команда главного онлайн-кэмпа по практической кибербезопасности CyberCamp 2024 для заданий киберучений.

Задания CyberCamp 2024 максимально приближены к реальности. В этом году они стали еще страшнее (в плане сложности), темнее (погружаться пришлось глубоко), рискованнее (принимать решения необходимо было быстро). Обнаружить след атакующего в «темной части» сети, представить себя в роли частного детектива, чтобы выйти на мастера-оборотня, и многое другое — разбираем самые жуткие ИБ-задачи, позволяющие получить опыт расследования инцидентов ИБ и работы с популярными средствами защиты. Жутко интересные, конечно!

Читать далее

Need For Speed: VXLAN EVPN. Гонки на коммутаторах

Level of difficultyMedium
Reading time5 min
Views4.5K

Привет, Хабр! Я Дмитрий Киселев, и в Центре сетевых решений «Инфосистемы Джет» я руковожу группой сервисной поддержки решений по передаче данных.

В сентябре мы c командой участвовали в большой технической конференции IT Elements: за два дня на площадке под высокими кирпичными сводами Loft Hall в Москве и под открытым сентябрьским небом собрались больше 2 тыс. гостей. Нам с ребятами нужно было придумать, как развлечь инженеров и заодно показать коллегам, с какими технологиями мы работаем. А что больше всего любят инженеры? Заставлять работать то, что не работает, поднимать то, что лежит, и еще веселье. И скорость, особенно когда речь о скорости передачи данных.

Так мы решили сыграть с гостями нашего стенда в игру — Need For Speed: VXLAN EVPN. Чтобы стать чемпионом, нужно было настроить коммутатор быстрее всех. И сегодня я расскажу, что же было под капотом у наших шести машинок.

Подробнее о гонках

Кто не успел — тот не опоздал: все выступления с IT Elements 2024 в одном посте

Reading time10 min
Views2.9K

Тук-тук! Мы снова про IT Elements. На этот раз собрали видео и презентации с выступлений и удобно разбили их на треки. Смотрите и пересматривайте!

IT Elements 2024 объединила на одной площадке специалистов по ИТ-инфраструктуре, сетям и информационной безопасности.

Вот немного цифр:

более 2,5 тыс. участников офлайн
более 6 тыс. зрителей онлайн-трансляций
125 спикеров
более 80 докладов, дискуссий и мастер-классов
1 метрокластер на базе российских решений
30 вендоров и дистрибьюторов
4 зала: технологический, бизнес-, продуктовый и лабораторный

Читать далее

Кейс NSX, или Ожидаемые неприятности

Level of difficultyMedium
Reading time9 min
Views1.2K

Хабр, привет!

Сегодня рассказываем об еще одном нашем кейсе с NSX-T. В прошлый раз мы написали о проблеме долгой реализации портов. Технические вводные остались те же: NSX используется для построения микросегментированной сети в кластерах Kubernetes + Kyverno. Взаимодействие K8s и NSX реализовано при помощи плагина VMware NCP. Что случилось в этот раз? Команда этого заказчика обновила продукт до версии 4.1., после чего обратилась к нам с проблемой перехода IP pool в состояние Failed.

Читать далее

25 000 зрителей, 6 000 соло-участников и 138 команд в киберучениях — как прошел CyberCamp 2024

Reading time7 min
Views2K

Несколько дней назад мы в третий раз провели главный онлайн-кэмп по практической кибербезопасности — CyberCamp 2024. Он проходил с 3 по 5 октября онлайн. В течение трех дней более 6 000 соло-участников проходили задания на платформе мероприятия и 138 команд соревновались в киберучениях.

Тема CyberCamp 2024 — цепочка атаки, Cyber Kill Chain, поэтому параллельно участники слушали доклады ИБ-специалистов о том, как выстроить эффективную защиту от кибератак. Ежедневно к прямому эфиру мероприятия подключались 25 000 зрителей.

Рассказываем, как прошли самые масштабные киберучения в России.

Читать далее

Настройка кластера высокой доступности: PostgreSQL + (Patroni и etcd)

Level of difficultyMedium
Reading time10 min
Views30K

Хабр, привет!

В этом материале будем настраивать кластер PostgreSQL с Patroni и etcd. Видели множество статей на эту тему, но наше отличие в том, что мы устанавливаем кластер в виртуальной среде, используя новые компоненты.

Немного теории. Patroni — это инструмент для управления высокодоступными кластерами PostgreSQL. Он упрощает настройку и управление репликацией благодаря автоматическому переключению на резервные узлы и восстановлению после сбоев.

В нашем материале мы рассмотрим настройку такого кластера с использованием etcd для координации, а еще будем использовать только пакеты для ручной установки. Потому что частенько в локальных репозиториях преобладают старые пакеты, в которых есть уязвимости. В таких случаях лучше устанавливать пакеты вручную.

Зачем мы это делаем?

Во-первых, интересно. Во-вторых, это нам позволит установить последние версии пакетов без открытого доступа в интернет с серверов. Во многих компаниях изолированная сетевая среда — поэтому вот вам памятка по такой задаче.:)

Итак, приступим.

Читать далее

Из первых уст: что нового в релизе zVirt 4.2?

Reading time9 min
Views5.1K

На связи команда «Инфосистемы Джет». Мы постоянно тестируем ПО и железо в нашей лаборатории Jet RuLab, чтобы предлагать заказчикам только проверенные решения и помогать вендорам улучшать свои продукты.

Недавно к нам в руки попала свежая версия платформы виртуализации zVirt 4.2 от российского разработчика Orion soft. Продуктовая команда недавно анонсировала новый релиз, и мы уже успели протестировать его основные фичи. Все подробности под катом.

Читать далее

Capacity Planning: от прогнозов к действиям — с помощью автоматизации

Level of difficultyMedium
Reading time8 min
Views2.2K

«Каждый охотник желает знать, где сидит фазан»

«Сколько килограммов железа мне нужно через год? Как снизить нагрузку на главного инженера и при этом подстелить соломки?» — спрашивал я себя в процессе работы по Capacity Planning. Прогнозирование временных рядов — одна из типовых аналитических задач, решив которую, мы можем спрогнозировать, что нас ждет в будущем. В ИТ это всегда актуально, поскольку ресурсы не резиновые, а застраховать себя от ошибки хочется всегда.

Однажды такая задача появилась и у меня — в виде автоматизированных отчетов по Capacity Planing одной из систем нашего заказчика. В данной статье я расскажу, как простой инженер, не погруженный в тонкости аналитики и сложного матаппарата, может автоматизировать данную задачу с приемлемым результатом. Почему приемлемым? Мне нужно точно знать значение вот этой вундервафли через три поколения! Об этом мы поговорим ближе к концу статьи.

Читать далее

СУБДиариум современного инфраструктурщика

Reading time5 min
Views4K

Еще относительно недавно (каких‑то лет 10–15 назад) выбор СУБД для приложения в среднестатистической корпоративной среде ограничивался всего тремя вариантами: Microsoft SQL, Oracle и MySQL. При этом каждое решение имело свою нишу. Нужно что‑то серьезное под большую нагрузку — вот вам Oracle, что‑то попроще — MS SQL, а если какое‑то веб‑приложение — то MySQL.

Но все чаще в корпоративной инфраструктуре появляются задачи, требующие нового подхода к выбору СУБД. Речь про потребности, которые смогут закрыть СУБД на основе искусственного интеллекта, или такие решения, как Big Data и NoSQL. При подборе новых решений традиционный способ выбора только ограничивает поиск и не дает нужной производительности и гибкости. При этом часто выбор СУБД сводится к «поставим PostgreSQL, на нем точно заработает». Да, в большинстве случаев заработает, так как сама по себе PostgreSQL модульная и из нее, как из конструктора, можно много чего сделать, но какими усилиями и ресурсами? Быть может, уже на этапе выбора платформы стоит задуматься о том, что подойдет лучше?

В этой статье я расскажу, какие сейчас бывают СУБД и как их можно систематизировать под конкретную задачу. Сразу оговорюсь: я не претендую на истину в последней инстанции, и вполне возможно, что кто‑то смотрит на структурирование СУБД по‑своему.

Читать далее

Как не надо готовиться к CISSP. Опыт и ошибки выжившего

Reading time9 min
Views4.2K

Моя подготовка к экзамену была достаточно экстремальной, так как осуществлялась в очень сжатые сроки. Такое легкомыслие было связано с тем, что я являюсь действующим консультантом по ИБ и этим самым ИБ целыми днями и занимаюсь. Я наивно полагал, что обучение мне особо и не потребуется, достаточно просто освежить в памяти.

Узнать все

Закулисье Due Diligence: опыт консультанта по ИБ в инвестиционных кругах Великобритании

Reading time9 min
Views1.9K

Вы знаете, как можно проверить кибербезопасность компании за час и на основе результатов вынести вердикт — подходит бизнес для многомилионных инвестиций или нет? Речь идет о сделках, которые могут стоить сотни миллионов долларов и меняют судьбу владельцев навсегда. Около двух лет я работала консультантом по кибербезопасности в компании, предлагающей Due Diligence таким частным инвестиционным фондам, как Rothschild, BlackStone, Houlikan Lokey, Silver Lake и Bridgepoint, на территории Великобритании.

Представьте себе мир, где деньги говорят громче слов, а репутация — это все. Добро пожаловать в закулисье Due Diligence — процесса, который определяет судьбу многомиллионных сделок в элитных инвестиционных кругах Великобритании. Due Diligence, или комплексная оценка, является важным процессом при совершении инвестиционных сделок. Это тщательное исследование потенциальной инвестиции, включающее в себя анализ финансового состояния компании, ее операций, юридического и налогового статуса и, что становится все более актуальным, состояния кибербезопасности.

Читать далее

Карты, шлейфы, два чипа, или Аппаратный менеджер паролей для особых случаев

Reading time8 min
Views5K

Менеджер паролей — штука удобная, а иногда и незаменимая, ведь количество комбинаций, которые приходится помнить среднестатистическому ИТ-специалисту, не позволяет ему рассчитывать только на собственную память. Подобные менеджеры давно научились генерировать не только пароли требуемой сложности, но и автоматически вводить их в типовые экранные формы. Наиболее продвинутые решения умеют входить в аккаунт в сложных, заранее настроенных сценариях. Вот только в ситуациях, когда парольный менеджер недоступен (например, при локальном входе в систему), пароль приходится вводить «по старинке». Кроме того, существуют специфические риски: при компрометации мастер-пароля (что нередко происходит при взломе пользовательского устройства) все пароли пользователя считаются украденными. Это значительный риск, в особенности для ИТ-администраторов.

Пароли уже давно должны были уйти в историю, но им не находится подходящей замены. Даже такие технологии, как PassKey, все еще не получили широкого распространения, поскольку их внедрение требует доработки существующих приложений. С биометрией все еще сложнее: отрасль значительно зарегулирована, что существенно ограничивает сценарии применения. Поэтому с паролями нам точно придется жить еще какое-то время.

Если пароли администратора не могут храниться в программном менеджере паролей, то, возможно, проблему решит программно-аппаратное устройство, подключаемое к нужному хосту лишь на время использования. Такое устройство обладало бы основными возможностями обычных программных менеджеров паролей, но при этом было бы более устойчивым к атакам. Энтузиасты уже создали множество подобных решений для личного использования, и было бы странно создавать еще одно. Однако у всех них наблюдаются проблемы с безопасностью, от которых я решил попробовать избавиться. Тем более что это техническое творчество помогло мне скоротать несколько холодных вечеров :) Рассказываю, что из этого получилось.

Читать далее

Я у мамы инженер, или Образ Windows своими руками

Level of difficultyMedium
Reading time18 min
Views21K

Привет, Хабр!

Представляем подробный гайд по пересборке образа Windows Server 2019, заточенный для установки новых серверов и обновления старых (Windows Server 2012-16) в среде VMware. В принципе, гайд должен подходить к любой версии Windows на основе *.wim- или *.esd-файлов. Писался текст как внутренняя инструкция для коллег. По итогу он охватывает все необходимые возможности DISM для работы с образами, поэтому материал стал частью нашей базы знаний и блога здесь.

Рекомендации от автора: прочтите наш текст хотя бы один раз до конца, прежде чем делать образ самостоятельно, — некоторые вещи можно будет выполнить разными способами, и лучше о них узнать заранее.

Читать далее

Машинное обучение в ЦОД: Можно ли доверить ИИ управление инфраструктурой?

Reading time7 min
Views1.9K

Привет, Хабр! Меня зовут Кирилл, и я — архитектор инженерных систем в «Инфосистемы Джет». «При чем тут машинное обучение?» — спросите вы. Действительно, применимость ML к инженерной инфраструктуре — направление более чем свежее, и на Хабре еще никто эту тему не поднимал (кажется!).

Но сначала я расскажу предысторию. Инженерная инфраструктура в большинстве случаев является критически важной для функционирования дата‑центра. Ее безотказная работа — основной критерий при разработке проекта будущего ЦОД. Повышение энергоэффективности и надежности эксплуатации — не менее важная проблема, будоражащая умы инженеров на протяжении последних лет.

В своей практике проектирования и строительства мы стараемся применять самые современные, но при этом проверенные и надежные решения. Не так давно к нам пришли два производителя решений для управления и мониторинга работы инженерной инфраструктуры с применением машинного обучения. Мы изучили техническую документацию, совместно со специалистами производителей проанализировали подходы, технологии, применяемые в решениях, алгоритмы и модели, лежащие в основе. В этой статье я расскажу о нашем опыте исследования этих продуктов, их применимости и потенциале для внедрения на реальных площадках.

Читать и бояцца

Information

Rating
605-th
Works in
Registered
Activity