Обновить
335.04
Сначала показывать

Российские СУБД в 2025: кто займет нишу Oracle в enterprise-сегменте

Время на прочтение13 мин
Количество просмотров17K

Привет, Хабр! Я Роман Севрук, менеджер по развитию решений СУБД в К2Тех. Мы своего рода детективы на технологическом рынке — выслеживаем и разбираем каждое новое решение в сегменте российских баз данных.

В этой статье рассмотрим новую подборку баз данных с разными технологическими подходами, которые формируют ландшафт локальной экосистемы российских СУБД. Объясним:

Читать далее

Импортозамещение оборудования для ЦОД. Интеграция российских коммутаторов Eltex с Cisco и Huawei

Время на прочтение31 мин
Количество просмотров2.8K

Hello! Bonjour! Hola! Nǐ hǎo! Здравствуйте!

Сегодня поговорим о наболевшем – совместимости западного оборудования с отечественным. У нас уже есть опыт построения фабрики ЦОДов на российских коммутаторах Eltex. И мы даже проверили ее работоспособность под нагрузкой. Вывод – работает.  Бери и делай – построить фабрику с нуля на едином вендоре проблем не составляет. 

Но что, если нам нужно расширить существующую фабрику ЦОДов или заменить только один, вышедший из строя, коммутатор?

Можем ли мы использовать оборудование Eltex в комбинации с другими вендорами? Давайте проверим. А проверять мы будем на всем привычном оборудовании Cisco (Hello!) и Huawei (Nǐ hǎo!).

Читать далее

Как работает DNS в Linux. Часть 4: DNS в контейнерах

Уровень сложностиСредний
Время на прочтение19 мин
Количество просмотров9.5K

Каждая контейнерная платформа — Docker, Podman, Kubernetes — реализует собственную DNS-архитектуру со специфическими особенностями, преимуществами и подводными камнями. Понимание этих различий критически важно для построения надежных и производительных контейнерных инфраструктур. С чем мы и попробуем разобраться в этой статье.

Читать далее

MES без розовых очков. Разбираем внедрение системы на практике, подводные камни и факторы успеха

Время на прочтение7 мин
Количество просмотров5.2K

Аббревиатуры MES, WMS, ERP и им подобные давно стали синонимами цифровизации. О них пишут, их предлагают, их «внедряют». Но за красивыми терминами часто теряется суть — какую конкретно задачу решают эти системы? 

В этом материале мы поговорим о MES (Manufacturing Execution System) — системе управления производственными процессами. Благодаря маркетинговым обещаниям, в массовом представлении MES часто выглядит как «серебряная пуля». Стоит ее внедрить — и брак волшебным образом исчезнет, себестоимость устремится к нулю, а производительность взлетит до небес. Звучит заманчиво, но насколько эта картина соответствует реальности?

Меня зовут Иван Балашов, я руковожу направлением цифрового производства в К2Тех. Мы занимаемся внедрением именно таких решений на промышленных предприятиях. В основе этой статьи — живой кейс, и я предлагаю посмотреть на MES без розовых очков и разобрать на примере, как MES повышает эффективность бизнеса. 

Читать далее

Повторение – мать учения или сказ о том, как сервис-провайдер в сервис-преподавателя превратился

Время на прочтение8 мин
Количество просмотров1.2K

Привет, Хабр! Меня зовут Сергей Стецюк, и в K2Тех я руковожу подразделением, которое обеспечивает бесперебойную работу вычислительной инфраструктуры для enterprise-бизнеса.

Один из базовых принципов нашей работы – выстраивание партнерства с заказчиком.  Мы не просто накапливаем экспертизу внутри команды, а целенаправленно делимся ей с заказчиком – например, в формате подробных отчетов о проделанной работе. Сегодня же я хочу рассказать, как единичный запрос перерос в нетипичную для нас практику, которой все чаще интересуются клиенты. 

Давайте разберемся, как это произошло.

Читать далее

Как мы пересобрали 1С: Бухгалтерию 3.0: 250 + доработок, 70 процессов и единая ERP-платформа

Время на прочтение10 мин
Количество просмотров5K

Когда тебе кажется, что ты уже видел всё в мире корпоративных внедрений 1С, приходит крупная лизинговая компания и говорит: «А давайте сделаем ERP на базе 1С:Бухгалтерия 3.0, но так, чтобы всё было заточено под наши уникальные процессы, ФСБУ-25, МСФО, сложные лизинговые схемы, кредиты, страхование и прочие радости жизни». К этому вызову добавляются сложная релизная политика, требование бесшовной интеграции с действующими смежными системами и жёсткие стандарты качества, которые невозможно было обеспечить без полноценного покрытия автотестами. И вот тут начинается настоящее веселье.

Привет, меня зовут Гродская Ольга, я технический менеджер проекта, и мы в К2Тех за два года переработали типовую 1С:Бухгалтерию 3.0 и превратили её в единую ERP-систему для крупной лизинговой компании. В проекте: 250 доработок, 70 автоматизированных бизнес-процессов, 10 интеграционных потоков, переход на инвестиционную фазу в МСФО, сквозная автоматизация казначейства, лизингового портфеля, кредитов, страхования и др. Результат — поэтапный отказ от старых систем, рост точности отчётности и сокращение трудозатрат большинства служб.

Читать далее

Разработка eBPF на Rust (aya-rs). С чего начать?

Время на прочтение9 мин
Количество просмотров2.5K

Привет, Хабр! Сейчас только ленивый не пишет про eBPF. Получается — теперь пишет.

Я Саша Лысенко, техлид DevSecOps в К2 Кибербезопасность. Как ИБ-специалиста, меня просто приводит в восторг идея, предлагаемая технологией eBPF. Произвольная программа в контексте ядра операционной системы — и все это без паники, ну сказка.

На самом деле eBPF уже активно применяется в индустрии разработки. Например, в Cilium для организации сети, в Tetragon для runtime безопасности контейнеров, в Falco для мониторинга событий на хостах и в контейнерах, в Katran для балансировки нагрузки, в Android для профилирования использования памяти, сети и энергии. Список этот огромный и продолжать можно долго.

Пройти мимо такого просто не возможно, и я тоже решил попробовать написать небольшой материал о том, как подступиться к eBPF. Для развлечений я обычно использую Rust, и этот случай не будет исключением.

Читать далее

Российские коммутаторы Eltex для ЦОД. Часть 2 – нагрузочное тестирование

Уровень сложностиСредний
Время на прочтение19 мин
Количество просмотров4.7K

И снова здравствуйте, коллеги!

Продолжаем испытывать на прочность российское железо. В прошлый раз мы строили фабрику на коммутаторах Eltex. Поняли на практике, как ее правильно собирать и настраивать. 

Так вот, эта фабрика  до сих пор работает и радует моё инженерное сердце!

Но, как любая игрушка, через неделю она становится просто чем-то, что у тебя есть, а тебе хочется чего-то нового. И тут я вспомнил, как в детстве, вдоволь напускавшись бумажных самолетиков с друзьями, мы придумали сделать что-то ЯРКОЕ. И решили, что горящие самолетики – это круто! Было здорово. 

Знаю, о чем вы могли подумать. Нет, мы не будем поджигать нашу фабрику. 😊 Но устроим что-то жаркое… Нагрузочное тестирование! Зальем порты доступа гигабайтами трафика.

Читать далее

Асинхронность vs. многопоточность: что выживет в эпоху No GIL?

Время на прочтение14 мин
Количество просмотров20K

Хватит спорить — пора запускать и сравнивать.

Тестируем реальные сценарии, измеряем RPS, смотрим на потребление памяти и разбираемся, когда самая разумная стратегия — это просто подождать и обновить Python на free-threading версию. 

Привет, Хабр! Меня зовут Игорь Анохин, я — руководитель платформенной разработки в K2 Cloud и более 8 лет программирую на Python. 

Читать далее

Детектим Command injection или Как не потерять контроль над своим ПО и данными

Время на прочтение17 мин
Количество просмотров1.4K

Всем привет! В нашей практике мы часто сталкивались и устраняли последствия такого опасного вида атаки, как Command injection. Злоумышленники используют эту уязвимость для выполнения вредоносных команд, доступа к контролю вашего ПО и кражи данных. Последствия для бизнеса могут быть непредсказуемыми — и репутационными, и денежными из-за простоя процессов и затрат на восстановление. Под катом статья моего коллеги Димы Каплунова, аналитика SOC в К2 Кибербезопасность. Он собрал все, что вам нужно знать о Command injection: метод, лазейки и главное — как выявить атаку пока не стало слишком поздно. 

Читать далее

Как насчет улучшить хранение резервных копий, BRO?

Время на прочтение9 мин
Количество просмотров2.3K

Привет, Хабр! Я Михаил Косцов, руковожу практикой вычислительной инфраструктуры и систем резервного копирования в К2Тех. Сегодня сделаю обзор и поделюсь с вами результатами теста еще одного интересного российского решения. Это программная система хранения резервных копий BRO с мощной дедупликацией для быстрого бэкапа и восстановления из него. Мы давно знали о разработке этой платформы, и уговорили вендора предоставить нам возможность «погонять» ее на реальном железе еще до официального релиза. Под катом — проверка производительности в реальных условиях, анализ уже реализованных и перспективных фичей, история с устранением багов, а также разбор аспектов настройки новинки для работы с популярными средствами РК. 

Читать далее

Почему молчит умный счетчик? Побеждаем коллизии в сетях NB-IoT

Время на прочтение9 мин
Количество просмотров1.4K

IoT-сети проектировали для миллионов устройств, но они захлебываются уже от тысяч. Когда в нашем районе на секунду моргнул свет, 10 000 умных счетчиков одновременно потеряли связь и начали переподключаться. Три четверти так и не смогли выйти в эфир. Проблема в RACH — канале случайного доступа. При массовых подключениях он превращается в узкое горлышко, куда каждый пытается прорваться первым.

Меня зовут Максим Князев, старший системный инженер К2 Кибербезопасность, и я натренировал пять ИИ-агентов для управления этим хаосом. Один прогнозирует пики нагрузки, другой распределяет временные слоты, третий управляет мощностью передачи, четвертый распределяет устройства по типам и пятый оптимизирует расход батарей. В итоге количество коллизий упало с 26% до 7%, энергопотребление на 35%, а успешность подключений выросла до 96% по сравнению с использованием статического метода без агентов. Под катом рассказываю, как это работает.

Читать далее

Зрелое железо, к которому нужно найти подход: тестируем российские коммутаторы Eltex для ЦОД

Время на прочтение73 мин
Количество просмотров12K

Санкции, проблемы с параллельным импортом и требования регулятора ставят нас перед неизбежным вопросом — чем заменить привычное западное? Да так, чтобы не переучиваться с нуля на новую архитектуру и синтаксис. К сожалению, заявления производителей не всегда соответствует реальности. Поэтому, что железо, что ПО нужно тщательно тестировать. Что мы и делаем в нашей технической лаборатории.

Недавно к нам приехали коммутаторы для ЦОД российского вендора Eltex. И эта статья открывает цикл материалов, посвященных тестированию данного оборудованию в разных условиях. 

Читать далее

Выбрал Колибри-АРМ и не прогадал: история замены SCCM в крупной ИТ-инфраструктуре

Время на прочтение17 мин
Количество просмотров2.2K

Привет, Хабр! На связи Денис Мурунов, руководитель практики базовых инфраструктурных сервисов К2Тех. Дано: крупной организации нужно заменить Microsoft SCCM на тысячах рабочих мест. На столе — два российских решения: Зодиак АйТиЭм, с которым мы познакомились пару лет назад (читайте наш обзор), и Колибри-АРМ — относительно новый продукт с амбициями. Заказчик к выбору подошел основательно: сначала провёл самостоятельное пилотирование и тестирование решений. Затем мы подготовили подробное сравнение по требованиям ТЗ от заказчика, провели демонстрации. Полученные нами результаты говорили в пользу Зодиака, однако с учетом всех факторов выбор пал на Колибри. Почему?

Читайте в статье, что стало решающим аргументом при выборе, почему даже еще развивающийся продукт может оказаться стратегически верным решением и чему учит непростое внедрение.

Читать далее

Что ищут CIO в 2025 году: импортозамещение, кадры и бюджеты — исследование К2Тех

Время на прочтение11 мин
Количество просмотров917

В 2025 году CIO живут не мечтами о «прорывных технологиях», а заботами куда более приземленными: чем заменить привычный иностранный софт, как защититься от очередной атаки и где найти специалистов. К этому добавляются вечные вопросы про бюджеты: что урезать, а что, наоборот, спасать любой ценой.

Чтобы понять, как бизнес справляется с этим балансированием, мы провели исследование и представили его на пленарной сессии Tech2B Conf «Путь реалиста». В опросе участвовали 300 CIO и ИТ-руководителей из крупнейших компаний страны — от банков и ритейла до машиностроения и нефтегаза. Картина получилась без прикрас: где-то бюджеты растут, где-то сокращаются, а какие-то статьи остаются неприкасаемыми даже в самые турбулентные времена.

Читать далее

Контракты в Cisco ACI без страданий. Наш опыт траблшутинга контрактов между EPG

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров851

Привет, Хабр! Меня зовут Сергей Балдаков — я техлид группы поддержки сетей передачи данных в компании К2Тех.

В своей практике я часто сталкиваюсь с кейсами, когда в GUI все выглядит красиво:  графики строятся, трафик ходит, коммутаторы жужжат  и греют воздух дата-центра. А вот конкретные сетевые взаимодействия, для которых «вот только вчера сделали контрактик», почему-то не работают. Классическая ситуация — рисовали на бумаге, но забыли про овраги.

Читать далее

Как мы изобрели свой велосипед с vuls и запустили сканирование уязвимого ПО на базе OpenSource решения

Время на прочтение10 мин
Количество просмотров2K

Как сканировать любую инфраструктуру на уязвимости — без агентов, бесплатно, через Jump Host и без боли? Мы в K2 Облаке искали именно такое решение — и не нашли. Зато взяли Open Source-инструмент Vuls и сделали из него полноценный автоматизированный сервис с GitLab-интеграцией, красивыми PDF-отчётами и нативной работой с облачным API. В статье рассказываем, как превратили «сырое» решение в удобный инструмент с CI-пайплайнами, алертами и конфигами, которые генерируются за секунды.

Привет, Хабр! На связи Роман Масягутов и Анастасия Козлова из команды K2 Облака. В этой статье — краткий разбор нашей практики по автоматизации сканирования инфраструктур: как организовали удалённое сканирование без агентов, с одного хоста, без вмешательства в работу приложений и без дополнительных затрат. 

Читать далее

Комплексная защита АСУ ТП или ICS XDR в действии

Время на прочтение7 мин
Количество просмотров1.8K

Всем привет! Меня зовут Максим Гусев, я инженер направления защиты ИТ-инфраструктуры в К2 Кибербезопасность. Последние несколько лет мы наблюдаем масштабный рост количества атак на производственные объекты. При этом они еще и усложняются — становятся целенаправленными на разрушение ИТ-инфраструктур конкретных организаций. Для собственников и сотрудников производств ситуация еще усложняется растущими требованиями по кибербезопасности со стороны государства. Поэтому для эффективного отражения атак сегодня необходимы новые подходы — комплексные системы мониторинга и реагирования. В частности, все популярнее становится ICS XDR, адаптированный под задачи промышленности. В этой статье я подробно описал, что из себя представляет и зачем нужна эта платформа, а также показал ее эффективность на примере работы ICS XDR от Лаборатории Касперского.

Читать далее

24 часа мучений в 15 минут удовольствия: автоматизируем Secret Net одним батчем

Время на прочтение12 мин
Количество просмотров3.6K

Привет, Хабр! Представьте: нужно настроить защищенную среду для работы с документами «Для служебного пользования» на сотне ПК. Каждый раз приходится ехать в офис, сидеть полдня за компьютерами и кликать по кнопкам. Сотрудники заказчика в это время не работают, а вы потихоньку сходите с ума от рутины.

Это то, с чем мы столкнулись при внедрении Secret Net Studio. На первый взгляд, казалось, что это нельзя автоматизировать.

Но оказалось, что можно! Причем не нужны никакие сторонние инструменты. Только то, что есть в Windows из коробки, немного смекалки и помощь нейросети.

В этой статье мой коллега Даниил Куликов — старший инженер технической поддержки К2 Кибербезопасность, — подробно расскажет, как решить эту задачу с помощью батч-скриптов, планировщика задач и консольных утилит. Его подход можно адаптировать для автоматизации многих других рутинных задач в корпоративной среде. Эта статья будет полезна системным администраторам и ИБ-специалистам в госструктурах и крупных компаниях.

Читать далее

Как работает DNS в Linux. Часть 3:  Разбираемся с resolv.conf, systemd-resolved, NetworkManager и другими

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров25K

Теоретическую основу кэширования DNS в Linux мы разбирали в первой части, где говорили про работу процесса разрешения имен — от вызова getaddrinfo() до получения IP-адреса. Вторая часть была посвящена различным уровням кэшей самой системы, приложений и языков программирования, контейнеров, прокси - а также их мониторингу и сбросу. Теперь самое время перейти к практике.

Если вы когда-либо запускали подряд команды ping, curl, dig и получали разные IP-адреса, вы не одиноки. Поведение DNS в Linux — не просто вызов getaddrinfo(). Это взаимодействие множества слоёв: от glibc и NSS до NetworkManager, systemd-resolved, dnsmasq и облачных конфигураций. В этой части разберем практические аспекты DNS:

почему одинаковые запросы дают разные IP

как реально контролируется разрешение имен: что вызывает кого и зачем

как проводить диагностику: strace, resolvectl, tcpdump

Читать далее
1
23 ...

Информация

Сайт
k2.tech
Дата регистрации
Численность
1 001–5 000 человек
Местоположение
Россия