Pull to refresh
162
19
Send message

Три истории из жизни насекомых

Reading time5 min
Views862

Привет, Хабр!

Сегодня поделимся не историями грандиозных IT-побед, а скромными буднями борьбы с коварными, но редкими багами. Нам "повезло" столкнуться сразу с тремя такими на одном проекте. Спойлер: виноваты были забытые обновления Windows, коварный апдейт Касперского и упрямый PCI-райзер. Читайте, как мы их ловили, и берите на заметку наши шишки!

⚠️ Дисклеймер: Подвигов не будет, только серая, но поучительная реальность. Хотим напомнить, что путь настоящего самурая иногда состоит из мелких неудач и разного масштаба трудностей. Но самурай идет вперед.

Читать далее

Интересный кейс: NSX-T и проблемы с Bridge в сети

Level of difficultyHard
Reading time13 min
Views1.1K

Привет, Хабр!

Сегодня рассказываем об одном любопытном кейсе в крупном заказчике, который столкнулся со странным поведением при построении свой сети с NSX-T от VMware. Проблема была связана с реализацией Bridge между сегментом GENEVE и физической сетью. В целом, это известный и востребованный механизм, а также он помогает закрыть часть вопросов, когда нужно «подружить» Overlay и физическую сеть без роутинга. До решения докопались – об этом читайте ниже во всех подробностях.

Читать далее

С чего стоит начать защиту кластера Kubernetes. Какие индикаторы помогут обнаружить злоумышленника

Level of difficultyMedium
Reading time15 min
Views3.6K

С ростом популярности Kubernetes все больше компаний стремятся использовать его для облегчения управления контейнеризованными приложениями. Вместе с этой тенденцией наблюдается рост числа незащищенных (или неправильно сконфигурированных) кластеров, имеющих прямой доступ в интернет. Это создает большие риски для безопасности, поскольку такие кластеры могут быть обнаружены с использованием поисковых сайтов и атакованы злоумышленниками.

В статье рассмотрим базовые концепции мониторинга и обеспечения безопасности кластера Kubernetes, поговорим о распространенных векторах атак, а также разберем способы их обнаружения и метрики, которые в этом помогут.

Читать далее

Maipu MPS5580G2: разгадали секреты функционала от QoS до безопасности

Level of difficultyMedium
Reading time10 min
Views652

Привет, Хабр!

Это вторая часть с результатами наших тестов китайского массива. В первом посте мы рассказали, как проходили нагрузочные испытания и проверка на отказоустойчивость. В этой части поделимся результатами функциональных тестов модели Maipu MPS5580G2. Разберем его ключевые возможности: репликацию, метрокластер, QoS, снепшоты, мониторинг и безопасность. Ведь именно для этого в тест мы взяли не один массив, а сразу два!

Читать далее

Только хардкор, только мануал: репликация данных

Level of difficultyMedium
Reading time24 min
Views1.8K

Привет, Хабр!

Каждая компания стремится к тому, чтобы данные были не только доступны в нужный момент, но и надежно защищены (спасибо, КЭП!). Более того, необходимость обеспечения безопасности ЗОКИИ и требований по импортозамещению ставит новые задачи в области интеграции систем и миграции данных. Один из способов разобраться с этими вызовами — репликация данных. Она помогает компаниям справляться с растущими нагрузками, обеспечивает защиту данных и облегчает миграцию между различными платформами. Однако ее успешное внедрение требует тщательной подготовки, внимательного выбора стратегии и регулярного мониторинга. Хватит слов – за дело!  В этой статье мы покажем сразу несколько технических решений.

Читать далее

Мы его нагружали, а он выдержал! Тестируем китайский дисковый массив Maipu

Level of difficultyMedium
Reading time7 min
Views1.7K

Привет, Хабр! Нам в руки попал китайский массив. Но не прям в руки, а удаленно. И даже не один, а сразу два. И даже не Huawei, а Maipu. Если вы еще не знаете, у этого производителя есть официальный сервисный центр в Москве, но об этом позже.

В этом посте мы покажем вам результаты наших тестов, начиная с нагрузки и надежности. А позже, во второй части, расскажем о функционале.

Читать далее

Мультимедиа на ISE 2025 в Барселоне: без революции, зато красиво

Level of difficultyEasy
Reading time4 min
Views490

Привет, Хабр!

В феврале наша мультимедийная команда побывала на ISE (Integrated Systems Europe) — одной из крупнейших международных выставок аудиовизуальных технологий и системной интеграции, которая каждый год собирает тысячи профессионалов со всего мира. В этой статье расскажем о самых интересных важных и AV-технологиях, которые нас впечатлили и совсем скоро выйдут на мировой рынок.

Читать далее

Легаси, или Затейливый случай в 2025

Level of difficultyEasy
Reading time3 min
Views7.4K

Хабр, привет!

Мы любим прогресс и сложные случаи в современных ИТ. Но иногда к нам обращаются с такими историями, что инженерам приходится вспоминать былые времена. Помните SUN? Компания SUN Microsystems запомнилась в лучшие свои годы качественным инженерным «железом» enterprise-уровня. К чему лукавить: ностальгируем и чуточку скучаем. Отчего нас бросило в такую меланхолию? Недавно работали с одним случаем. Решили написать небольшую заметку — не все же ностальгировать в одиночестве.

Читать далее

Кибербезопасность через призму литературы: ТОП книг по версии участников CyberCamp

Level of difficultyEasy
Reading time4 min
Views4.5K

Чтобы поддерживать связь с участниками и делиться опытом круглый год, CyberCamp запустил официальное сообщество в Telegram — «Hello, CyberCamp»! Оно станет площадкой для развития навыков и знаний в сфере кибербезопасности, где можно получать эксклюзивные практические задания, экспертные советы от резидентов и опытных участников, актуальные новости и подборки обучающих материалов, а также участвовать в обсуждении предстоящих митапов и масштабного CyberCamp.

Чтобы общение было максимально полезным, в сообществе созданы специальные разделы, например, «Болталка» – основной чат для обсуждения всего, что связано с обучением и работой в сфере практической кибербезопасности; «Практика», где можно оттачивать навыки, выполняя разнообразные задания и выигрывая призы; чат с «Подборками материалов», в котором собраны полезные ресурсы, и другие разделы.

В нашем комьюнити рождаются ценные идеи и рекомендации, и можно вместе искать ответы на сложные вопросы. Например, что читают те, кто каждый день сталкивается с вызовами кибербезопасности? Какие книги помогли им стать профессионалами? В рамках CyberCamp мы просили участников нашего комьюнити поделиться своими любимыми материалами по кибербезопасности, которые, по их мнению, действительно стоит прочитать.  

Многие книги из списка настоящие бестселлеры, которые вы точно проходили еще в университете и которые выдержали испытание временем. Сам список прошел проверку экспертным сообществом: среди рекомендаций — издания, которые помогают понять основы криптографии, разобраться в методах защиты сетей, освоить навыки хакинга и просто систематизировать свои знания. Для удобства мы разделили список по темам, включив в них самые популярные книги (чтобы попасть в топ, книга должна была упоминаться в ответах более 15 раз). Дополнительно мы отметили рекомендации спикеров CyberCamp 2024.

Читать далее

To seek or not to seek

Reading time7 min
Views2.4K

DeepSeek обрушила американский фондовый рынок, составила серьезную конкуренцию ChatGPT и вызвала огромное количество обсуждений. Мы решили не оставаться в стороне и хайпануть немножечко разобраться, как обстоят дела на самом деле!

В этой статье вы найдете мнение дата-сайнтиста «Инфосистемы Джет» Надежды Гавриковой о новой китайской модели, результаты тестирования и сравнения четырех LLM-моделей: ChatGPT, DeepSeek, GigaChat и YandexGPT.

Какая модель круче?

Пять типичных ошибок в энергоснабжении ЦОД. Как избежать блэкаута

Level of difficultyMedium
Reading time4 min
Views3.5K

Надежная система электроснабжения — это сердце любого ЦОД, будь то маленькая серверная или коммерческий дата-центр на несколько тысяч стоек. Даже малейшие сбои могут привести к остановке всего комплекса с сопутствующими репутационными и коммерческими потерями.

В нашей практике мы встречаемся с самыми удивительными решениями в части инженерных систем, и сегодня мы разберем пять самых распространенных проблем.

Читать далее

Применение ML для оптимизации работы питательных электронасосов в ТЭЦ металлургического комбината

Reading time9 min
Views2.8K

Привет, Хабр. Меня зовут Кирилл, и я работаю в центре машинного обучения «Инфосистемы Джет». Сегодня хочу рассказать, как мы совместно со специалистами ТЭЦ крупного металлургического предприятия сделали цифровой сервис для оптимизации работы питательных электронасосов (ПЭН). Годовой экономический эффект от реализации сервиса превзошел наши ожидания и составил 19,6 млн рублей. Это, на первый взгляд, не так много для большого завода, но учитывая, что там работает целый ряд подобных решений, в совокупности общая сумма экономии впечатляет.

Погрузиться в мир оптимизации

Серия «Под капотом»: LVM

Level of difficultyMedium
Reading time12 min
Views8.7K

Серия «Под капотом»: LVM

В наши дни управлять томами в Linux — совершенно тривиальная задача, которая не вызывает в инженере ни чувства азарта, ни жажды исследования. Наборами команд, инструкциями по созданию томов и снэпшотов — ими же кишит весь интернет. Тем не менее, беспокойный инженерный ум требует разобраться, как же это работает под капотом. А происходит это весьма интересно. Но для начала, как обычно, позвольте небольшую историческую справку (на 40 минут). Приятного чтения :-)

Читать далее

Специализированные репозитории для Debian своими руками. Самый полный мануал

Level of difficultyMedium
Reading time12 min
Views9.2K

Хабр, привет!

Сегодня говорим о Debian. Debian не нуждается в представлении – это один из самых популярных и востребованных дистрибутивов Linux. Несмотря на широкую доступность в интернете, крупные предприятия сталкиваются с проблемой использования дистрибутива в изолированных контурах обслуживания, что требует поднятия зеркала репозиториев внутри.

Однако в случае с Debian поднятие полного зеркала может осложняться объемом репозиториев — там по‑настоящему много пакетов, включая и те, что обычно не нужны на серверах, например игры. Помимо этого, официальной поддержки Debian не существует, а работать как-то нужно. Поэтому в этой статье мы расскажем о способе создания готовых архивов для зеркал с урезанными подборками пакетов, нужных для установки и/или обновления одного или более серверов с известным набором ПО.

Читать далее

Хуже потопа, страшнее пожара: как подготовить свои бэкапы к визиту вируса-шифровальщика

Reading time18 min
Views20K

Десятилетиями бэкапы защищали нас в первую очередь от физического выхода из строя оборудования и случайной порчи данных. Хорошая система резервного копирования (СРК) должна была пережить пожар, потоп, а потом оперативно дать возможность бизнесу продолжить нормальную работу. Но появилась другая беда, которая намного вероятнее потопа и от которой не спасают несгораемые перекрытия и физическое разнесение площадок в разные города.

Вирусы-шифровальщики (Ransomware) — это кошмар практически для каждой первой компании. Все чаще злоумышленники шифруют данные, приводя бизнес крупных организаций к простоям, значительным финансовым убыткам и репутационным потерям. И как часто оказывается, только лишь наличие резервной копии не защищает бизнес от подобных угроз, если само по себе резервное копирование спроектировано неверно или без учета современных опасностей.

Цель этого поста — рассказать о существующих методах и технологиях в части систем хранения данных и систем резервного копирования, которые способны сократить урон от вирусов-шифровальщиков и минимизировать потери данных при атаках. Запомните: мало сделать просто бэкап — нужно сделать правильный бэкап. Ну что, велком под кат!

Читать далее

Чего на самом деле хотят айтишники? Инфа из первых рук (в общем, куда надо и не надо идти работать)

Reading time9 min
Views35K

Привет, котятки. На связи пресс-служба «Инфосистемы Джет». Недавно мы совместно с HeadHunter (hh.ru) проанализировали 9 млн вакансий и опросили три тысячи сотрудников ИТ-подразделений из разных отраслей (банки, промышленность, телеком, ритейл и др.) + тысячу представителей разных профессий, работающих в ИТ-компаниях. В результате мы узнали много интересного о том, чего хотят соискатели на самом деле и что им готовы предложить компании. Это касается графиков/форматов работы и условий труда в офисах, способах мотивации и вознаграждения. Вишенкой на торте стали инсайты о поведении обеих сторон в процессе найма. Сегодня мы решили поделиться с вами этими откровениями. Осторожно, дальше будет много цифр!

Среди респондентов были жители Москвы и Московской области (39%), небольших регионов России (27%), городов-миллионников (21%), Санкт-Петербурга и Ленинградской области (13%).

Узнать всю правду

Jintide: доступный и недорогой аналог Intel. Проверим?

Reading time9 min
Views15K

Китайская компания Montage Technology представила новую линейку процессоров Jintide, которая имеет от 16 до 48 ядер и базируется на архитектуре x86. Если вы вдруг пропустили, этот производитель выпускает процессоры, которые по сути являются «клонами» Intel Xeon, но при этом стоят значительно дешевле.

Мы подумали, а почему бы нам не протестировать эти процессоры в сторонних серверах и найти ответы на простые вопросы:

— Можно ли взять серверы под Intel, но без процессоров — и поставить в них китайские копии, таким образом уменьшив конечную стоимость сервера, но не потеряв в функциональности и производительности?

— Действительно ли они ничем не отличаются от Intel, и если отличаются, то как это сказывается на реальной работе ОС и приложений?

Под катом расскажем об итогах тестирования и поделимся мнением, подходит ли китайское «железо» для высоких нагрузок.

Узнать результаты тестирования

В темной-темной комнате… Разбираем самые страшные задания киберучений CyberCamp 2024. Часть II

Level of difficultyMedium
Reading time11 min
Views1.7K

В первой части нашего материала мы представили алгоритмы решения двух страшно интересных заданий. С наступлением темноты разбираем еще три жуткие задачи.

«В темноте», «Профиль безопасности», «СОКобан», так же как «Копай глубже» и «Пропавший мастер», могли бы стать отличными названиями фильмов ужасов, но команда главного онлайн-кэмпа по практической кибербезопасности CyberCamp 2024 была быстрее и использовала их для своих заданий. На этот раз пытаемся выяснить причину отключения света в целом районе, сконфигурировать профиль защиты IPS, разгрести завалы из событий в SIEM и прочее.

Читать далее

В темной-темной сети… Разбираем самые страшные задания киберучений CyberCamp 2024. Часть I

Level of difficultyMedium
Reading time7 min
Views2.3K

«Копай глубже» и «Пропавший мастер» — эти названия могли бы красоваться на афишах свеженьких хорроров, но их уже «зарезервировала» команда главного онлайн-кэмпа по практической кибербезопасности CyberCamp 2024 для заданий киберучений.

Задания CyberCamp 2024 максимально приближены к реальности. В этом году они стали еще страшнее (в плане сложности), темнее (погружаться пришлось глубоко), рискованнее (принимать решения необходимо было быстро). Обнаружить след атакующего в «темной части» сети, представить себя в роли частного детектива, чтобы выйти на мастера-оборотня, и многое другое — разбираем самые жуткие ИБ-задачи, позволяющие получить опыт расследования инцидентов ИБ и работы с популярными средствами защиты. Жутко интересные, конечно!

Читать далее

Need For Speed: VXLAN EVPN. Гонки на коммутаторах

Level of difficultyMedium
Reading time5 min
Views4.4K

Привет, Хабр! Я Дмитрий Киселев, и в Центре сетевых решений «Инфосистемы Джет» я руковожу группой сервисной поддержки решений по передаче данных.

В сентябре мы c командой участвовали в большой технической конференции IT Elements: за два дня на площадке под высокими кирпичными сводами Loft Hall в Москве и под открытым сентябрьским небом собрались больше 2 тыс. гостей. Нам с ребятами нужно было придумать, как развлечь инженеров и заодно показать коллегам, с какими технологиями мы работаем. А что больше всего любят инженеры? Заставлять работать то, что не работает, поднимать то, что лежит, и еще веселье. И скорость, особенно когда речь о скорости передачи данных.

Так мы решили сыграть с гостями нашего стенда в игру — Need For Speed: VXLAN EVPN. Чтобы стать чемпионом, нужно было настроить коммутатор быстрее всех. И сегодня я расскажу, что же было под капотом у наших шести машинок.

Подробнее о гонках
1
23 ...

Information

Rating
610-th
Works in
Registered
Activity