Как стать автором
Поиск
Написать публикацию
Обновить
502.29
Сначала показывать

S3 изнутри: как работать с объектным хранилищем и не сойти с ума

Уровень сложностиСредний
Время на прочтение16 мин
Количество просмотров1.5K

Привет! Меня зовут Евгения Тарашкевич. Я инженер из группы эксплуатации К2 Cloud, и моя специализация — системы хранения данных. Сегодня хочу поделиться с вами опытом и знаниями о работе с объектным хранилищем S3.

Эта статья будет полезна инженерам, которые только начинают работать с ним, и тем, кто уже использует его в продакшене, но хочет структурировать знания и разобраться в типовых проблемах.

Читать далее

История K2 Cloud: эволюция от провайдера до партнёра

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров912

Когда вы слышите «облачный провайдер», что первое приходит в голову? Компания, которая предоставляет виртуальные ресурсы и с которой приходится разговаривать строго по шаблону? Но чтобы решения действительно работали, нужен не поставщик, а партнёр — тот, кто погружён в вашу инфраструктуру, анализирует, советует, помогает.

Мы в K2 Cloud не всегда были такими. Наш путь начался более 15 лет назад, и сначала мы были просто провайдером. Но время, опыт и сотни проектов изменили всё: мы прошли путь от первого ЦОДа до облачной платформы собственной разработки с партнёрскими услугами под любой запрос бизнеса. И сегодня я расскажу, как это было — без маркетингового шума, просто как есть.

Меня зовут Кирилл Бойко, я технический директор K2 Cloud, и в облаках (в хорошем смысле) — давно.

Читать далее

Как работает DNS в Linux. Часть 2: все уровни DNS-кэширования

Время на прочтение15 мин
Количество просмотров13K

В первой части мы разобрали, как в Linux работает процесс разрешения имен — от вызова getaddrinfo() до получения IP-адреса. Однако если бы каждый вызов требовал нового DNS-запроса, это было бы неэффективно и сильно нагружало как систему, так и сеть. Поэтому используется кэширование.

Кэширование DNS может быть везде — в glibc, в systemd-resolved, в браузерах и даже в приложениях на Go. Кэш помогает увеличить скорость работы, но создает дополнительные сложности при отладке. Например: вы меняете DNS-запись, но сервер продолжает ходить по старому IP-адресу. Или, Dig показывает правильный адрес, а curl всё равно подключается к устаревшему.

В этой статье разберем различные уровни кэшей самой системы, приложений и языков программирования, контейнеров, прокси. А также их мониторинг и сброс.

Читать далее

PaaS — таблетка от рутины: как и почему это работает

Время на прочтение7 мин
Количество просмотров7.7K

Привет, Хабр! Меня зовут Игорь Анохин, я руковожу платформенной разработкой K2 Cloud. В общении с друзьями и коллегами мне периодически приходится пояснять, что я разработчик, а не DevOps-инженер. Когда я рассказываю, как мы поднимаем платформенные сервисы (PaaS), например, базы данных, Kubernetes и другие, «разработчик» — это последнее, что приходит людям в голову. 

Поэтому в статье я расскажу, что такое PaaS и как он работает. Опишу его жизненный цикл от создания до мониторинга и решения проблем с кластером, поделюсь планами развития.

Читать далее

В реестре РЭП, с новым интерфейсом и анонсированным Wi-Fi 7. Обзор новых беспроводных контроллеров Eltex

Время на прочтение9 мин
Количество просмотров2.4K

Многие до сих пор думают, что Wi-Fi от Eltex — это исключительно программные контроллеры SoftWLC (которые, к тому же, имеют довольно спорную репутацию). Между тем уже год, как они выпустили довольно годную линейку новых аппаратных контроллеров и новый виртуальный контроллер с отличным современным web-интерфейсом и кучей полезных фич. Которых, кстати, за последние полгода заметно прибавилось. Мы протестировали решение в нашей техлаборатории и проверили заявленный функционал. В этой статье хочу разобрать, насколько удачными получились новые контроллеры, что они умеют и можно ли их рекомендовать для крупного энтерпрайза.

Читать далее

Собрать IKEA без инструкции. Обзор рынка балансировщиков в новых реалиях и результаты тестирования китайского DPTech

Время на прочтение8 мин
Количество просмотров1.1K

Прошло 1,5 года с нашего последнего обзора балансировщиков, а кажется, будто мы попали в другой технологический мир. Цифровая трансформация дышит в спину, ИБ продолжает закручивать гайки, а новые вендоры пачками выходят на освободившуюся сцену. Все это — определяет развитие рынка ADC-решений, который повторяет классический цикл «отрицание → гнев → торг → депрессия → принятие». Судя по всему, мы где-то на середине пути — подробнее об этом расскажем в статье. 

В качестве испытуемого на этот раз рассмотрим китайского вендора DPTech, который достойно показал себя в нашей техлаборатории (хотя, безусловно, есть куда расти). Это один из немногих доступных производителей ADC, который обладает достаточной технической зрелостью, разрабатывает все самостоятельно — от FPGA чипов до ПО и предлагает решения как для физических, так и для виртуальных инфраструктур. 

Читать далее

Отвертка, схема, два патч-корда: командировочные будни сетевого инженера

Время на прочтение11 мин
Количество просмотров4.5K

Всем привет! Меня зовут Данила Лопатин, я системный инженер в К2 Кибербезопасность.

В этой статье мой коллега Алексей Ломакин, инженер сетевой безопасности, опишет свой опыт командировок по России — от Таганрога до Хабаровска. Он расскажет, что необходимо инженеру помимо технических знаний и оборудования и поделится советами для успешных командировок.

Я Алексей Ломакин, инженер сетевой безопасности в К2 Кибербезопасность. Примерно половина моей работы — это выезды и командировки. 

За эти поездки я понял, что инженер должен не только разбираться в технических вопросах, но и уметь выстраивать контакт с людьми. Часто приходится не просто настраивать оборудование, а договариваться, разруливать организационные моменты и терпеливо объяснять заказчику нюансы подключения. Все это оказалось сложнее, но и в разы интереснее, чем я думал в начале карьеры. Теперь точно знаю, что коммуникация порой важнее, чем отвертка или ноутбук (хотя без них тоже никуда).

Читать далее

HPC 2025: Революция вычислений от кластеров к платформам — как суперкомпьютеры становятся сервисом

Время на прочтение11 мин
Количество просмотров614

Ещё недавно суперкомпьютеры были чем-то вроде космической станции: дорого, сложно и только для избранных. Но мир HPC стремительно меняется — жёсткие конструкции устарели, бизнес требует гибкости, скорости и адаптивности под любые задачи. Старые вычислительные гиганты уже не вывозят, и будущее за платформами, которые превращают высокие вычисления в удобный сервис. 

Меня зовут Алексей Зотов, я руководитель направления ИТ-инфраструктуры в К2Тех. Почти год назад, опираясь на 19-летний опыт в сфере строительства и технического сопровождения кластеров суперкомпьютеров, мы запустили самостоятельное подразделение К2 НейроТех, которое занимается инфраструктурой для ИИ и высокопроизводительных вычислений.

И вот работая в это сфере уже который год, я давно наблюдаю, что бизнес отказывается от простого наращивания мощностей в пользу гибких платформенных решений, которые можно настраивать под конкретные задачи. В этой новой реальности HPC (High-performance computing cluster – высокопроизводительные вычисления) превращается из элитного инструмента в ключевой сервис, меняющий подход к инновациям и цифровой трансформации. Давайте разберёмся, как происходит эта революция и почему 2025 год станет поворотным для высокопроизводительных вычислений.

Читать далее

Обновление контроллеров Cisco APIC.  Что же может пойти не так?

Время на прочтение21 мин
Количество просмотров1.1K

По моему опыту, все обновления Cisco ACI, начиная с мажорной версии 4 и далее, ставили только одну серьезную задачу — найти достаточно чая, чтобы пить его на протяжении обновления фабрики. Кроме шуток, процесс построен очень удачно, и справиться с ним может даже сотрудник с junior-подготовкой, естественно, если заранее ознакомится с Release notes и рекомендациями вендора. Но в этот раз все пошло не по плану.

На обновление фабрики у нас ушло несколько бессонных суток, в течение которых мы пережили частичный выход из строя кластера, выход из строя RAID контроллера одного из серверов и, потенциально, полный wipe топологии... Но все закончилось хорошо, мы обновили фабрику, решили проблему заказчика, а самое главное – получили по островку седых волос бесценный опыт. 

Меня зовут Сергей Балдаков, в компании К2Тех наша команда  занимается комплексной технической поддержкой мультивендорной инфраструктуры. В том числе производителей, ушедших из России. Надеюсь, наш опыт поможет инженерам, которые обслуживают оборудование без поддержки вендора и позволит избежать граблей, которые мы с лихвой насобирали в этой истории. 

Читать далее

Я вам заявляю, с Linux мы доигрались: теперь точно знаем, как начать в нём карьеру

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров95K

Привет, Хабр! Меня зовут Евгений Никулин, я – тимлид инженеров эксплуатации в К2 Cloud.

Пару месяцев назад меня позвали на онлайн-митап «Карьера в Линукс» – обсудить, как сейчас всё устроено: какие подходы используют компании, каких специалистов ценят и что помогает соискателям находить общий язык с работодателями.

Решил с вами поделиться самым важным оттуда. Полная запись, если что, есть на канале K2 Cloud Team – там же можно узнать, как мы с 2009 года строим облачную платформу собственной разработки.

Читать далее

Как работает DNS в Linux. Часть 1: от getaddrinfo до resolv.conf

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров26K

Привет, Хабр! Меня зовут Анатолий Кохан, я — DevOps-инженер в К2Тех.

Когда мы вводим в браузере имя сервера или доменное имя сайта, выполняем ping или запускаем любое удаленное приложение, операционная система должна преобразовать указанные имена в IP-адреса. Этот процесс называется разрешением доменного имени. На первый взгляд он может показаться весьма прозрачным, однако за ним скрывается многослойный механизм.

Данная статья — начало серии, посвященной низкоуровневой архитектуре разрешения имен. Поговорим о том, как устроен этот процесс в Linux на уровне ядра, различных библиотек C и системных вызовов.

Читать далее

Миссия невыполнима 2: как мы снова «похитили» радиатор

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров6.1K

Приветствую! На связи Федор Наумов, сервисный инженер К2Тех. В прошлом году, выполняя капитальный ремонт ДДИБП (дизель-динамического источника бесперебойного питания) на объекте, к нам поступила жалоба от заказчика, что зимой, при отрицательных температурах они наблюдают течи с радиаторов охлаждения рубашки дизельных двигателей. После почти недельной диагностики, размышлений и составления различных планов стало понятно, что точно установить места протечек и устранить их на месте мы не сможем. Радиатор установлен на высоте трех метров и со всех сторон окружен различными металлоконструкциями. Как мы справились с этой задачей? Читайте под катом!

Читать далее

Безопасная сборка Docker-образов в CI: пошаговая инструкция

Время на прочтение7 мин
Количество просмотров6.3K

Привет, Хабр! Я Саша Лысенко, ведущий эксперт по безопасной разработке в К2 Кибербезопасность. Сейчас появилась куча инструментов для автоматизации рутинных задачи и все активно идут в эту сторону для оптимизации ресурсов и быстрых результатов. Так в DevOps внедрение CI/CD пайплайнов ускоряет разработку, деплой приложений, сокращает time to market. Автоматизация — незаменимый сегодня процесс, который при этом открывает отличные лазейки и для киберугроз. Далеко не все задумываются, кому и какие доступы раздают и к каким последствиям это может привести. Поэтому без учета кибербезопасности здесь появляются дополнительные риски инцидентов. В этой статье я поэтапно разобрал пример сборки Docker-образов в GitLab CI пайплайнах с учетом баланса между безопасностью автоматизированной разработки и скоростью процесса.

Читать далее

Взлет и закат Skype: от народной звонилки до корпоративного импортозамещения

Время на прочтение16 мин
Количество просмотров2.8K

Приветствую, хабровчане! Меня зовут Владимир Сергеев, я руковожу практикой UC и ПО для совместной работы в К2Тех. Сегодня немного поностальгируем, вспоминая технологию, которая для многих из нас стала первым окном в мир интернет-телефонии. Помните это характерное «ду-дуп» входящего вызова в Skype? Технически он не был первопроходцем VoIP (Voice over IP), но именно Skype сделал интернет-телефонию по-настоящему массовой, а затем проник в корпоративный сегмент и стал стандартом де-факто. Причем как на западе, так и у нас в России.

В этой статье я разберу технологический путь Skype от прорывного стартапа до заката, его роль в развитии бизнес-коммуникаций и особенности импортозамещения этого сервиса в России. Спойлер: многие альтернативы до сих пор не могут повторить ключевые фишки, которые сделали Skype таким удобным 20 лет назад.

Читать далее

Экспертиза в СУБД: как и зачем мы прокачиваем заказчиков

Время на прочтение6 мин
Количество просмотров892

Привет, Хабр! Я Роман Севрук, менеджер по развитию решений СУБД в К2Тех. Сегодня расскажу о нашем опыте взаимодействия с заказчиками при переходе на отечественные СУБД, и о том, почему мы готовы делиться экспертизой.

События последних лет кардинально изменили подход к импортозамещению в России. Теперь компаниям необходимо перейти на отечественное ПО, однако горизонты полного перехода остаются размытыми – у бизнеса нет возможности одномоментно  перестроиться на новые рельсы.

По нашей статистике, 70% российских компаний еще не перешли на отечественные СУБД,  больше половины из них готовы мигрировать, но не знают, как это сделать самостоятельно.  Почему так происходит? Как изменить эту ситуацию? И главное — зачем что-то менять в этом тренде интегратору?

На примере реального проекта я расскажу, почему мы в К2Тех считаем, что будущее — за открытым обменом знаниями между интеграторами и заказчиками. Поделюсь конкретными практиками, которые помогают нашим клиентам становиться самостоятельными в работе с СУБД на базе PostgreSQL и другими отечественными решениями.

Читать далее

Выкрутили автоматизацию на максимум: с чем кроме инвентаризации помог переход на NetBox

Время на прочтение11 мин
Количество просмотров10K

Привет, Хабр! На связи команда K2 Cloud — ведущий сетевой инженер Сергей Алексеев и инженер-разработчик Александр Гнатюк.

Мы расскажем о нашем пути к инвентаризации и автоматизации огромной сети ЦОД, каких результатов достигли усилиями сетевых инженеров службы эксплуатации и разработки. Надеемся, что этот опыт будет полезен тем, кто хочет автоматизировать свою работу и сделать инфраструктуру прозрачнее.

Читать далее

История одного SSO: как мы подружили два независимых каталога пользователей через Keycloak

Время на прочтение8 мин
Количество просмотров2.3K

Привет, Хабр! Меня зовут Аскар Добряков, я ведущий эксперт направления защиты бизнес-приложений в К2 Кибербезопасность. При внедрении Single Sign-On, на первый взгляд, все должно идти по накатанной схеме: настраиваем федерацию со службой каталогов, связываем identity provider с service provider, проверяем работу токенов — и готово. Но дьявол, как всегда, кроется в деталях. Зачастую приходится решать нестандартные задачи. Например, как быть, если у вас две равноправных организации-партнера со своими требованиями к безопасности, и каждый хочет контролировать аутентификацию пользователей, но при этом пользователи одного партнера должны ходить в систему другого?

В этой статье я расскажу, как мы с Даниилом Золотаревым, инженером нашей практики защиты приложений, проводили разработку кастомного аутентификатора для Keycloak, который позволил элегантно решить техническую задачу, стоявшую перед головной и дочерней организациями. Покажу, как мы обошли ограничения штатной функциональности, не нарушая требований безопасности обеих сторон. В процессе вы увидите технические детали реализации, примеры кода и практические советы по созданию собственных аутентификаторов.

Думаю, статья будет полезна архитекторам, разработчикам и всем, кто интересуется тонкостями реализации сценариев SSO на базе Keycloak.

Читать далее

Как мы внедряем ALD Pro: подробный обзор решения, кейсы и лайфхаки для крупных ИТ-инфраструктур

Время на прочтение36 мин
Количество просмотров5.1K

Службы каталогов играют важную роль в ИТ-инфраструктуре любой организации. Каждая компания использует службу каталогов по-своему, отсюда возникает необходимость в ее адаптации под уникальные условия эксплуатации. В этой статье рассмотрим программный комплекс ALD Pro от «Группы Астра» — как встроенные возможности, так и примеры его кастомизации под требования заказчиков.  

Читать далее

Разбор полётов: что умеет отечественная СХД Аэродиск AQ440

Время на прочтение15 мин
Количество просмотров4.5K

Привет, Хабр! Меня зовут Михаил Косцов, я руковожу практикой вычислительной инфраструктуры и систем резервного копирования в К2Тех. Сегодня расскажу о результатах тестирования отечественной СХД Аэродиск Engine AQ440. Это одно из российских решений класса midrange, которых сейчас становится все больше на рынке корпоративных систем хранения данных. СХД представлена в реестре Минпромторга, а ее производитель, компания Аэродиск, наверняка знаком многим из вас.

В последние годы на рынке появилось много отечественных решений, которые на бумаге выглядят впечатляюще, но на практике не всегда соответствуют заявленным характеристикам. Особенно это касается сложных систем вроде СХД, где нужно не просто собрать железо, но и создать надежное программное обеспечение. К тому же, метрокластер и репликация — функции высокого уровня, которые даже у зарубежных вендоров порой реализованы не идеально. Однако в случае Аэродиск Engine AQ440 результаты оказались интереснее, чем мы ожидали.

Мы решили проверить, насколько заявленная функциональность системы соответствует реальности, и как она справляется с различными сценариями использования. Честно говоря, начинали тестирование СХД от Аэродиск с небольшим скепсисом.

В этой статье расскажу о впечатлениях от системы, ее архитектуре, функциональности, производительности и отказоустойчивости. Мы протестировали All-Flash-конфигурацию, проверили работу метрокластера (функции, которой пока нет у других отечественных производителей СХД), и создали несколько аварийных ситуаций, чтобы оценить надежность системы.

Готовы узнать, как справляется российское решение с задачами корпоративного хранения данных? Давайте разбираться!

Читать далее

hex-атака: как изящно обойти закрытый буфер обмена, потоковый AV и другие защитные механизмы удаленных рабочих мест

Время на прочтение10 мин
Количество просмотров3.7K

Привет, Хабр! Меня зовут Марат Сафин, я эксперт по безопасности КИИ и АСУТП в К2 Кибербезопасность. Более восьми лет занимаюсь кибербезом с упором на защиту промышленных объектов и АСУТП. До этого пять лет внедрял и обеспечивал функционирование самих АСУТП.

Сегодня расскажу о любопытной дыре в защите удаленных рабочих мест, которую я, можно сказать, вывел сначала гипотетически, а потом доказал. Помните, как всех сотрудников в пандемию срочно переводили на удаленку и пытались в безопасность, начиная, конечно же, с закрытия буфера обмена? Так вот, оказывается, и закрытый буфер обмена, и другие средства защиты можно обойти одним весьма простым способом.

Суть в том, что любой файл можно передать куда угодно, просто... набрав его на клавиатуре. Звучит безумно? Давайте разберем, как это работает, докажем работоспособность концепции, и, конечно, поговорим, как от этого защититься.

Читать далее
1
23 ...

Информация

Сайт
k2.tech
Дата регистрации
Численность
101–200 человек
Местоположение
Россия