Сейчас мы все живем в концепции непрерывного обучения, потому что скорость изменений только растет, и надо соответствовать существующей реальности. И сегодня я решила углубиться в тему, чему учат тимлидов крупных IT-компаний и не только.
Как вылечить хронику старых инфраструктур Wi-Fi
Возможно, вы, как и я, уже сталкивались с ситуацией, когда Wi-Fi сеть на вашем предприятии оставляет желать лучшего: зоны с плохим покрытием, обрывы соединений в самых неподходящих моментах, задержки передачи данных и много больше.
Сейчас все чаще системные администраторы и руководители ИТ-департаментов в крупных и средних предприятиях сталкиваются с ситуацией, когда на замену устаревшему оборудованию или оборудованию вендора, ушедшего с российского рынка, нужно в кратчайшие сроки найти альтернативу для замены и произвести не просто замену, но полноценную модернизацию инфраструктуры с целью улучшения качества предоставляемых сервисов по сети. И, как подсказал мой опыт, на деле это не просто боль: это хроническая болезнь, с которой мы решили покончить раз и навсегда.
Корпоративный OpenVPN, или как сделать тигра из кошки
Говорят, из кошки не сделать тигра, но сегодня мы попробуем добавить «корпоративности» очень простому и популярному ВПН-решению. OpenVPN Community Edition является решением с открытым кодом, очень популярным в мире и довольно безопасным. В корпоративной среде его использование часто бывает проблематично – отсутствуют важные функции, позволяющие разворачивать решение большому количеству пользователей с минимальными затратами.
Как мы использовали нейросети для генерации тестовых данных
Пока технологии постоянно развиваются, нейронные сети приобретают все большее значение в различных областях, включая тестирование ПО. Наша команда разрабатывает клиент-серверное приложение с web-клиентом и мобильным приложением. Мобильное приложение предназначается для полевых сотрудников, а потому может функционировать в офлайн-режиме. Как следствие, приложение имеет свою базу данных и сильно зависит от данных.
Когда мы только-только начинали разрабатывать продукт, то для генерации данных для мобильного приложения мы решили попробовать использовать нейросети, и в этой статье решил рассказать, с чем мы столкнулись и как это все решили.
Импортозамещаем почту в 2024: обзор самых хайповых сервисов сезона
В то время как почты, чатики, звонилки и прочие шэрпойнты мирно крутились в облаках, сисадмины переехали на самоизоляцию и сонно решали инциденты, не вылезая из кровати. Но, внезапно, вся эта непотопляемая красота напоролась на айсберг санкций и начала медленно, но уверенно, тонуть.
В этой обзорной статье привожу наиболее актуальные средства спасения электронной почты в 2024-м году и их характеристики.
Типовой процесс разработки решений на базе ИИ и типовые ошибки при их внедрении
Когда мы говорим про решения на базе ИИ, кто-то может представлять себе просто обученные модели машинного обучения или нейросети, кто-то магический черный ящик, который умеет «делать магию» и желательно с «точностью 100%», а кто-то просто кусок кода, который надо заставить работать. И с определенной точки зрения каждый будет прав. Кто и в какой части прав, как все происходит чаще всего и какие типовые ошибки ждут на пути внедрения решений на базе ИИ – об этом решил рассказать в статье ниже.
Простой и сложный Always On VPN от Microsoft. Опыт внедрения
VPN обеспечивает доступ удаленных пользователей в корпоративную сеть. Решений много, но выбор оптимального не всегда очевиден. В данной статье хотел бы поделиться опытом внедрения и использования такого продуктового решении как Always On VPN от компании Microsoft. Подчеркну, что это не просто технология постоянно работающего соединения (многие вендоры используют похожие слова), а название продукта или даже целой экосистемы.
Статья будет полезна архитекторам решений и тем, кто планирует внедрять VPN на основе технологии Always On VPN (или еще сомневается). В документации вендора вопросы, затронутые в данной статье совсем не освещены и понять возможные трудности можно только на основе личного опыта.
Тесты новейшего процессора Loongson 3A6000
Недавно был представлен 8-ядерный процессор следующего Loongson 3A6000 на базе ядра LA664, а знакомый энтузиаст смог приобрести плату на данном процессоре (модель процессора LS3A6000-HV и чипсет LS7A2000).
Сравнение популярных брокеров MQTT с открытым исходным кодом
MQTT (Message Queue Telemetry Transport) — легковесный протокол обмена сообщениями для публикации/подписки сообщений, на настоящий момент этот протокол является основным стандартом в Интернете Вещей (IoT). Брокер MQTT — главный узел (серверное ПО) для подключения IoT устройств и обмену сообщений между ними. На текущий момент доступно более 20 брокеров MQTT с исходным кодом, что затрудняет выбор архитекторами и разработчиками программного обеспечения. В статье будут рассмотрены и сравнены некоторые из самых популярный MQTT-брокеров.
Как мы сервис крупного проекта коллегам из Индии передавали
Привет, Хабр! С вами Дарина – инженер второй линии поддержки платформы или просто бывший участник второй линии UNIX team на международном ритейл-проекте.
Так случилось, что, работая ранее в качестве ключевого бизнес-партнера одной японской ИТ-корпорации, проекты которой мы выполняли на аутсорсе, после известных событий начала 2022 года нам пришлось полностью отделиться от компании и начать работу целиком с чистого листа. А ведь сервис нужно было кому-то передать во всем его объеме – и таким адресатом стали наши коллеги из Индии.
Vector.dev: затащили в PoC
Привет, Хабр.
В одном из проектов, связанных с мониторингом, мы используем Clickhouse, Prometheus, VictoriaMetrics, Grafana, Alertmanager и Vector.dev. Кстати, что общего у всех этих компонентов? Они написаны не на Java – это было одним из требований проекта, но речь ниже пойдет не об этом, а о Vector.dev.
Хорошая статья про Vector.dev есть на Хабре – но мы решили проверить свою карму, затащив Vector.dev в PoC. На текущий момент полет вполне нормальный: используем ограниченное количество source и sink’ов: File, Clickhouse, HTTP, JournalD и, конечно, сам Vector и его логи (немного погоняли kubernetes_logs, кстати, интересный доклад по теме логов Kubernetes был на недавней VK Kubernetes Conf’23).
Развертывание программного комплекса на Asp.net на российских ОС
В России все больше пользователей и организаций используют российские Linux системы. Но при подготовке пакетов для комплексных решений на этих системах могут возникнуть сложности, связанные с несовместимостью ПО, необходимостью настройки пакетов и т.д. В этой статье рассмотрю основные проблемы, с которыми наша команда столкнулась при развертывании проектного решения на российских Linux системах: Astra Linux, Alt Linux, Red OS. Этот опыт будет полезен для команд разработки, которые переходят на Linux и ранее не работали с ними.
Цель этой статьи не заключается в том, чтобы создать универсальную пошаговую инструкцию (поскольку она будет различаться в зависимости от конкретного случая), но помочь понять, с какими трудностями можно столкнуться при работе с системами, которые требуют доставки приложения через пакеты. Также расскажу, насколько трудоемким может быть проект, который включает развертывание на российских ОС.
Бенчмарк Whetstone — исторический тест оценки производительности
Продолжаю работу по обзору старых кроссплатформенных тестов оценки производительности, первая статья про целочисленный бенчмарк Dhrystone
Тест разработан Гарольдом Керноу (CCTA) в 1972 году на языке Algol-60, в 1973 появляется реализация на языке Fortran, а в 1996 году появляется реализация Роя Лонгботтома на языке C. Тест очень прост и включает около 150 инструкций с восемью активными циклами, три из которых выполняются с помощью вызовов процедур.
Доминирующий цикл, на который обычно приходится 30-50% времени, выполняет вычисления с плавающей запятой посредством вызовов процедур. Оценка производительности выражена в миллионах операций Whetstone в секунду (MWIPS). Для лучшей оценки производительности процессор должен иметь блок FPU.
SAFe: как мы совмещали поезда и разработку
Мультизадачность и кроссплатформенность – два бича большинства областей IT. Вот и нам в отделе заказной и продуктовой разработки пришлось столкнуться с одновременным ведением нескольких потоков разработки на международном проекте, где то и дело было необходимо отлавливать зависимости и синхронизировать процессы.
Забегая вперед, могу сказать, что в итоге мы внедрили платформу в 18 странах присутствия заказчика, у нас на поддержке было около 10 тысяч касс в 379 магазинах. Мы выпустили 39 релизов, 82 патча и 73 хотфикса. И во всем этом нам очень помогал SAFe. Почему мы выбрали именно этот фреймворк, как внедряли в процесс международного проекта, что мы из него вынесли и при чем тут поезда, решил рассказать в этой статье.
Импортозамещение как частный случай ИТ-трансформации, или как нам (реально) помог системный подход
Какие функции выполняет подразделение, отвечающее за ИT-инфраструктуру? Обычно, обеспечение устойчивости и поддержку планов развития бизнеса. Однако, как читатель успел понять, после 24 февраля 2022 года проблемы возникли с обоими пунктами.
Моя гипотеза такова: импортозамещения в ИТ как отдельной деятельности не существует — и уж тем более не бывает правильного или неправильного импортозамещения. В этой статье хотелось бы попробовать раскрыть гипотезу, что импортозамещение – следствие, а не причина изменений. И что в это изменчивое время становятся особенно важны дисциплина, системный подход и грамотная оценка рисков.
757‑П или Как ввести в ступор небольшие НФО
И снова здравствуй, дорогой читатель. В предыдущем материале мы в общих чертах рассмотрели сложности обеспечения информационной безопасности в финансовых организациях, посетовали на большое количество регулирующей документации и немного посмеялись с мемасиков. Но делу время, а потехе час. Необходимо всё-таки разобраться с тем, что с этим делать и кто, как обычно, виноват.
И чтобы представителям некредитных финансовых организаций было легче дойти до понимания того, с чего стоит начать свой путь по осуществлению защиты информации (ну и, разумеется, побыстрее выполнить требования регуляторов), в этой статье рассмотрю вопрос обеспечения защиты информации, и как выполнять требования 757-П и всех вытекающих из него дополнительных требований.
Бенчмарк Dhrystone — что это такое?
Бенчмаркингом я занимаюсь уже более 10 лет (заинтересовался, когда приобрёл первый одноплатный компьютер Odroid X2 в 2012 году, тогда только зарождалась субкультура по одноплатным компьютерам), а также мне всегда было интересно сравнить производительность современных процессоров с процессорами 80-х годов (конечно же я использую и современные бенчмарки). Для меня важно, чтобы у бенчмарков был доступен исходный код (особенно на языке C и без заморочек компиляции), легко собираемый и понятный в интерпретации результатов.
В тестах процессоров я применяю следующие бенчмарки: Dhrystone, Whetstone, Linpack 100, Coremark, MP MFLOPS, Scimark 2, STREAM, TLB, HPL. А также Geekbench, Cpu-z bench, Crystal Mark 2004, 7z и другие.
В данной статье рассмотрим Dhrystone.
Энтузиаст протестировал новейший процессор Loongson 3C5000
Некоторое время назад с энтузиаст связался с разработчиками процессора Loongson и ему удалось протестировать сервер на процессоре Loongson 3С5000 (сервер содержит 2 процессора с 16 ядрами каждый).
Раннее энтузиаст уже проводил тесты десктопного процессора Loongson 3A5000, поэтому его будем сравнивать с процессором Loongson 3С5000.
Сравнение IDS/IPS модулей от Checkpoint, UserGate, Sangfor, Ideco
Идеальных решений по безопасности не существует, особенно, когда речь идет о многофункциональных устройствах, которые выполняют разноплановые задачи. Функционал каждого из решений имеет сильные и слабые стороны. Имея большой опыт внедрения, наша команда задала себе вопрос – чем отличаются модули защиты от вторжений систем различных производителей, которые популярны на рынке РФ, и провели их сравнение путем проведения серии тестов. В этой статье приведу сравнение качества работы IPS- и IDS-модулей популярных решений, доступных на рынке, и приведу некоторые выводы.
Управляем уязвимостями в ИТ правильно
Управление уязвимостями циклично: оно не заканчивается на инвентаризации активов и выявлении этих самых уязвимостей, но специалисту также важно грамотно осуществлять контроль над их устранением и оперативно реагировать на новые возникающие угрозы ИБ. В этой статье предлагаю выяснить, как правильно и с пользой для самой организации выстроить этот процесс.