Как стать автором
Обновить
157.54
Сначала показывать

Битрикс в k8s: оно работает

Время на прочтение8 мин
Количество просмотров1.7K

В этой статье мы расскажем про один интересный кейс миграции, который начался с аудита, а закончился не только полным переносом ИТ-инфраструктуры, но также внедрением ряда новых технологий. Как это произошло, почему для решения задач выбрали Kubernetes и Nova, зачем потребовались Consul и s3fs, как мы решали задачи обеспечения безопасности? Читайте под катом.

Читать далее

Potatoes, EternalBlue, PrintNightmare: способы детектирования уязвимостей протокола SMB

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров761

Всем привет! Меня зовут Влад Кузнецов, я аналитик SOC в К2 Кибербезопасность. SMB — один из самых распространенных протоколов сетевой коммуникации для безопасного управления файлами и различными службами удаленного сервера. Несмотря на свою незаменимость, протокол SMB может быть отличной лазейкой для хакерских атак. В этой статье я расскажу о принципах эксплуатации и способах детектирования таких уязвимостей, как Potatoes, EternalBlue, PrintNightmare, а также о скрипте SMBExec. В конце материала вы найдете подробную информацию о настройке политик расширенного аудита и список общих рекомендаций по локализации и устранению уязвимостей, связанных с протоколом SMB.

Читать далее

Переезжаем с OneDrive на NextCloud: можно ли сделать полноценную замену облачному диску на базе открытого ПО

Время на прочтение6 мин
Количество просмотров8.9K

Привет, Хабр! Меня зовут Александр Фикс, и я менеджер продукта в K2 Cloud. В этой статье я хотел бы рассказать о том, как мы решали задачу замены корпоративных облачных ресурсов собственным сервисом. Под катом — подробный рассказ про архитектуру NextCloud в K2 Cloud, а также разбор нашего опыта разработки плагинов, чтобы довести файловое хранилище до корпоративного уровня.

Читать далее

От NSX к OVN: 4 года подготовки и успешная миграция облака «на лету»

Уровень сложностиСредний
Время на прочтение25 мин
Количество просмотров1.6K

Привет, Хабр! Меня зовут Владислав Одинцов, я — техлид в K2 Cloud (ex Облако КРОК) и работаю в облаке с 2013 года, администрирую Linux и сети в нём, коммичу в Open Source (Open vSwitch, OVN и другие проекты). С 2015 года занимаюсь облачными сетевыми сервисами. В этой статье по мотивам моего доклада для конференции Highload++ 2024 расскажу об истории смены SDN в публичном облаке с проприетарного VMware NSX на Open Source решение OVN. Ввиду того, что текст статьи, в отличие от выступления на конференции не ограничен по времени, я решил разобрать некоторые моменты более подробно. Таким образом, даже если вы присутствовали на конференции или смотрели доклад в записи, вы, вероятно, сможете найти для себя что-то новое.

Читать далее

От дедупликации до air gap: как повысить производительность и безопасность бэкапов

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров1.2K

В этой статье я поделюсь практическим опытом оптимизации производительности и защищенности систем резервного копирования (СРК). Многие наши клиенты задумываются о том, как построить архитектуру корпоративных бэкапов и при этом оптимизировать затраты. Мы рассмотрим архитектурные особенности системы, поговорим о тонкостях настройки дедупликации, обсудим безопасность резервных копий и проанализируем актуальные решения на российском рынке. Материал основан на реальном опыте внедрений и будет полезен как техническим специалистам, так и руководителям ИТ-подразделений.

Особое внимание уделим балансу между производительностью, надежностью и стоимостью владения — трем китам, на которых держится эффективная система резервного копирования. Разберем типичные ошибки, с которыми мы сталкиваемся при проектировании систем, и покажем, как их избежать.

Читать далее

Расширенное руководство по разработке SIP-клиента для IP-телефонии

Уровень сложностиСложный
Время на прочтение10 мин
Количество просмотров1.8K

Всем привет! Меня зовут Илья Чубко, я технический архитектор K2Тех.

В этой статье я подробно опишу процесс создания SIP-клиента на Angular с использованием SIP.js, настройку сервера Asterisk на CentOS 9, обеспечение защищённого соединения через TLS и настройку WebRTC для совершения звонков.

Читать далее

Как реализовать безопасный удаленный доступ в КИИ

Время на прочтение8 мин
Количество просмотров6.1K

Всем привет! Меня зовут Егор Куликов, я руковожу направлением безопасности КИИ и АСУ ТП в К2 Кибербезопасность.

В этой статье мои коллеги Марат Сафин, эксперт направления безопасности КИИ и АСУ ТП, и Анна Добрянская, системный аналитик, собрали рекомендации по организации безопасного удаленного доступа в КИИ для реальной киберзащиты и выполнения требований ИБ-регуляторов.

Читать далее

Внедряем 1С по-взрослому в химпроме: 10 заповедей успешного перехода на 1С:ERP

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров11K

Привет, Хабр! Сегодня расскажем вам историю о том, как за 7 месяцев перевести крупное химическое предприятие с Oracle на 1С и не сойти с ума. Вы не ослышались — за 7 месяцев мы внедрили комплекс решений 1С:Корпорация в ПАО «КуйбышевАзот», автоматизировав 9 подсистем и 284 бизнес-процесса.

Многие сейчас подумали: «Наверняка там куча костылей и недоделок». Спешим заверить — это реальный кейс, и система работает в штатном режиме в условиях промышленной эксплуатации без дублирования информации в исторической системе. Более того, мы сделали это без остановки непрерывного производства и критичных бизнес-процессов.

Читать далее

Как протестировать производительность СУБД перед миграцией: опыт K2Тех

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров2K

После ухода западных вендоров в 2022 году российские компании столкнулись с необходимостью массовой миграции с Oracle и MS SQL на PostgreSQL и другие открытые СУБД. Теперь к вопросам миграции приходится относиться ответственнее: самостоятельно оценивать риски и прогнозировать работу систем после переезда.

Как перфоманс-инженер, я часто сталкиваюсь с вопросами типа: справится ли PostgreSQL с текущей нагрузкой? Потребуется ли обновление железа? Какие проблемы могут возникнуть после перехода? К сожалению, готовых инструментов для оценки производительности СУБД на рынке фактически нет. Это заставило нас разработать собственную методологию тестирования, которая позволяет выявить потенциальные проблемы и точно оценить необходимые ресурсы.

В этой статье я поделюсь практическим опытом нагрузочного тестирования баз данных и расскажу об инструментах, которые мы используем для анализа производительности. Наш подход не требует существенных затрат и может быть адаптирован под задачи любой компании, планирующей миграцию на PostgreSQL.

Читать далее

Практический кейс. Детектируем и реагируем на угрозы с Kaspersky Symphony XDR

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров932

Всем привет! Меня зовут Сережа Куценко, я ведущий эксперт направления защиты ИТ-инфраструктуры в К2 Кибербезопасность. В прошлом году мы получили специализацию «IT Cybersecurity» «Лаборатории Касперского» по защите ИТ-инфраструктуры при помощи экосистемы решений вендора. Для этого мы развернули и настроили стенд Kaspersky Symphony XDR. Нам, как ИБ-интегратору, он нужен для имитации реальной инфраструктуры заказчиков, реализации различных атак и отслеживания их выполнения с помощью средств защиты (например, KATA или KUMA).

По итогам проекта наш ведущий системный инженер Антон Пуник написал эту статью, чтобы на практике продемонстрировать возможности стенда и других продуктов экосистемы Касперского. С технической частью материала ему помогали коллеги: системный инженер Максим Утенков и аналитик SOC Илья Дегтярь.

Читать далее

Прощай, Teams и Cisco — здравствуй, российская разработка. Краткое руководство по выбору ВКС для бизнеса

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров6.5K

Пандемия сделала свое дело, и мы уже не представляем рабочий день без ВКС. Спрос на сервисы видеоконференцсвязи продолжает расти, западные вендоры остались позади, а от российской разработки разбегаются глаза. В тренде – унифицированные коммуникации (UC):  производители стремятся сделать единое решение, в котором будет и ВКС, и мессенджеры, и интеграция с другими корпсистемами. На деле - у каждого свои сильные и слабые стороны, которые нужно учитывать при выборе системы. 

В этом обзоре мы собрали основные представленные на рынке продукты, сравнили функционал и варианты реализации. Это результаты тестирований и труда команды, специализирующейся на внедрении ВКС больше 17 лет. Под катом вы найдете сравнительные таблицы и наши рекомендации по выбору и внедрению. 

Читать далее

Android-троян Mamont — расследование реального кейса новой финансовой киберугрозы

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров5.2K

Всем привет! Меня зовут Сережа Куценко, я ведущий эксперт направления защиты ИТ-инфраструктуры в К2 Кибербезопасность. Уже многие видели предупреждения о новом троянце Mamont, с которым злоумышленники нацелились на персданные и денежные средства российских пользователей Android. Недавно нашему системному инженеру Максиму Гусеву «посчастливилось» познакомиться с новой схемой на практике. Незнакомый аккаунт отправил ему в телегу вредоносный .apk. Мой коллега, конечно же, сразу понял, что это мошенники. В итоге он детально изучил возможности вредоносного файла и подготовил текст с подробным описанием своего расследования. Его вы и найдете под катом.

Читать далее

«Не благодаря, а вопреки», или три околотурецкие истории о том, как трудности помогают разрабатывать классные продукты

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров1.7K

Привет, Хабр! Меня зовут Павел Колмычек, я операционный директор в K2 Cloud. Какое-то время жил в Турции, когда это еще не было трендом, и с тех пор регулярно общаюсь со специалистами их IT-рынка — делимся опытом в части коммерческих ЦОД и облаков, да и в целом по IT-решениям. Хочу рассказать три истории о том, как на турецком IT-рынке конкурируют локальные и международные решения, и как обстоит дело в таких же отраслях в России.

Читать далее

Миссия невыполнима: как «похитить» радиатор ДГУ

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров8.4K

Привет, Хабр! На связи Фёдор Наумов, сервисный инженер К2Тех, по совместительству – руководитель описанных ниже работ. Сегодня я расскажу, как мы демонтировали радиатор дизель-генераторной установки (ДГУ) из здания, построенного практически «в облипку». Ловкость рук и никакого мошенничества – под катом!

Читать далее

Как автоматизировать рутинные задачи с API UserGate

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров2.7K

Вам необходимо перенести 1000 объектов и 600 правил из excel-таблички в UserGate? Или, наоборот, экспортировать из него все политики в таблицы для дальнейшего документирования и анализа? А может быть вы просто хотите погрузиться в API UserGate, но не понимаете с чего начать? Тогда эта статья для вас!

Всем привет! Меня зовут Данила Лопатин, я системный инженер в К2 Кибербезопасность. Если у вас стоит NGFW от UserGate, то вы знаете, что у него есть API-интерфейс, который позволяет автоматизировать многие рутинные процессы с помощью скриптов. В этой статье я расскажу про принципы его работы и приведу примеры написания скриптов. 

Читать далее

Take control. Как мы забрали управление заводом у иностранцев

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров15K

Весной 2022 года наша команда столкнулась с нестандартной задачей: за две недели нужно было перенести всю ИТ-инфраструктуру крупного производственного предприятия из-под контроля иностранного менеджмента в российскую юрисдикцию. На кону стояла непрерывность работы завода: от заводских станков до систем учета и документооборота.

Меня зовут Константин Ким, я эксперт по сетевым технологиям ИТ-интегратора К2Тех. В этой статье я расскажу, как мы в условиях хаоса и начинающейся паники перенесли все критически важные системы заказчика в Россию и забрали управление всем оборудованием. Вы узнаете о технических особенностях миграции Active Directory, восстановлении доступа к сетевому оборудованию Cisco и Aruba, а также о психологической поддержке построении доверительных отношений с заказчиком в кризисной ситуации.

Мы готовились к разным сценариям развития событий — от идеального до наихудшего. Как все получилось на деле — читайте под катом. 

Читать далее

Экстремально отказоустойчивые сети для офиса на базе фабрики BGP EVPN VXLAN: решение, которым гордился бы Скайнет

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров10K

К миллиону продолжений «Терминатора» есть много вопросиков. Мой личный топ кринж — в «Терминатор. Генезис», когда Скайнет теряет ядро сети (там реально звучит слово «ядро») и все боты вырубаются. Между тем, отказоустойчивые сетевые конфигурации начали строить ещё мы, кожаные мешки, в первой половине 21 века. 

В кампусных сетях отказоустойчивость ядра мы чаще всего реализуем за счёт объединения коммутаторов ядра в стек. Это защищает ядро от сбоев и выхода из строя оборудования. В ЦОДах же отказоустойчивость сети реализуется на основе MLAG либо же за счёт развертывания сети в виде фабрики BGP EVPN VXLAN — набора из  коммутаторов уровня spine и leaf. Такие конфигурации защищены не только от сбоев оборудования, но и от ошибок в коде и конфигурациях ПО.

Я уверен, что инфраструктура сети Скайнет реализована как минимум в одной из этих конфигураций, причём с геораспределением. Так что показанное в кино — бред (впрочем, как и многое другое). А вот для обычных кампусных сетей такая архитектура — оверкил, её используют очень редко и в специфических обстоятельствах.

Сегодня именно о таких кейсах из своей практики я расскажу в этой статье: как архитектура BGP EVPN VXLAN защищает от ошибок на уровне ПО и позволяет реализовать геораспределённую катастрофоустойчивость, какие с ней связаны подводные камни и в каких случаях компании считают такое решение целесообразным.

Читать далее

Обзор 8 платформ для виртуализации с сертификацией ФСТЭК: что выбрать?

Уровень сложностиСредний
Время на прочтение19 мин
Количество просмотров11K

В последнее время государство усилило требования к информационной безопасности. Это коснулось государственных информационных систем, критической инфраструктуры и систем обработки персональных данных. Теперь компаниям приходится выбирать между двумя вариантами защиты виртуальной инфраструктуры: использовать платформы с уже встроенной защитой или добавлять средства безопасности к обычным решениям. У обоих подходов есть свои плюсы и минусы. Особенно важно учитывать, что защищенные версии платформ обычно появляются на один-два года позже обычных. Это создает дополнительные трудности при внедрении таких решений. 

Меня зовут Александр Еремин, и я руководитель практики серверной виртуализации К2Тех. В этой статье вместе с моим коллегой Аскаром Добряковым из К2 Кибербезопасность я расскажу о восьми российских платформах виртуализации с сертификатом ФСТЭК. Вы узнаете об особенностях каждой платформы, их сильных сторонах и ограничениях. Также разберем, какие решения подойдут для разных организаций и задач. Статья будет полезна техническим специалистам и руководителям, которые планируют внедрять защищенную виртуализацию. 

Читать далее

Цифровизация без сокращений: MES и новая эра управления персоналом

Время на прочтение9 мин
Количество просмотров4.3K

Кадровый дефицит — хроническая болезнь российской промышленности. Токарь не вышел на смену, смена не вышла целиком, план сорвался, клиенты ждут, а конкурент дышит в спину. Вдобавок к этому проблемы с нехваткой ресурсов, недостаточная квалификация у вышедших, нет сырья/материалов на складе (но не в учете) и много чего ещё. Но что, если решение может лежать не в плоскости найма людей, а в использовании умных систем? Например, MES может взять на себя часть работы и дать предприятиям возможность не просто продержаться в экономически сложной ситуации , но и стать сильнее. Но, разумеется, есть нюансы… Про них сегодня и расскажу.

Читать далее

Трудности перехода: как мы заменили Teams на IVA MCU и с чем столкнулись в процессе миграции

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров2K

Когда к нам в К2Тех пришла крупная энергетическая компания с задачей по замене Microsoft Teams на российское решение, мы сразу поняли, что это будет не рядовой рутинный проект. Заказчик — высокотехнологичная корпорация с очень специфичными требованиями, а ещё штатом продвинутых айтишников, которые знают, чего хотят, и не собираются идти на компромиссы. 

Читать далее

Информация

Сайт
k2.tech
Дата регистрации
Численность
101–200 человек
Местоположение
Россия