Как стать автором
Обновить
250.57
Инфосистемы Джет
российская ИТ-компания
Сначала показывать

Декларативное управление конфигурацией узлов Kubernetes в масштабе

Уровень сложностиСложный
Время на прочтение9 мин
Количество просмотров2.3K

Изменять конфигурацию узла Kubernetes нужно не только в момент создания кластера, но и при его обновлениях или изменениях в инфраструктуре. Хорошо, если узлы можно автоматизированно пересоздать или изменить без перезагрузки узла. А что делать, если такой возможности нет или количество узлов в кластере переваливает за сотню?

Меня зовут Александр Краснов, CTO компании «Лаборатория Числитель». Мы занимаемся разработкой программного обеспечения, создаем собственные продукты в области контейнерных платформ, DevOps, облачных решений и мониторинга. Я же проектирую и внедряю Kubernetes в Enterprise.

В основе этого поста — мой доклад с DevOps Conf 2023. Я расскажу про распространенные варианты управления конфигурацией кластеров с помощью Ansible, Cluster API и OpenShif Machine Config.

Читать далее
Всего голосов 10: ↑10 и ↓0+10
Комментарии0

Как VMware создала проблему, а мы ее решили

Уровень сложностиСложный
Время на прочтение8 мин
Количество просмотров5K

Недавно в нашу компанию «Инфосистемы Джет» пришел заказчик с проблемой долгой реализации создаваемых портов на NSX-T (до 2 минут до момента запуска трафика). Основная боль заключалась в том, что новые поды K8s не всегда укладывались в timeout Health Check'a и процесс начинался опять.

Исходные данные у нас были такие. NSX использовался для построения микросегментированной сети в кластерах Kybernetes + Kyverno. Взаимодействие K8s и NSX было реализовано при помощи плагина VMware NCP. Несмотря на большое количество объектов, в интерфейсе все метрики по утилизации были в «зеленых» значениях, но ощущалось сильное замедление работы UI.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии3

Инструменты Дата-сайнтиста. Универсальная база

Время на прочтение4 мин
Количество просмотров8.6K

Специалисты по анализу данных используют много разных инструментов, причем новые технологии (фреймворки, библиотеки и т.д.) появляются так часто, что у начинающих свой путь в отрасли постоянно возникает вопрос, что им нужно изучать в первую очередь. Здесь вы найдете обзор базовых инструментов. В следующих постах мы продолжим тему и расскажем об инструментах, не вошедших в этот обзор.

Какие инструменты нужны для анализа данных
Всего голосов 14: ↑12 и ↓2+10
Комментарии2

Все дело в Redis или почему не стоит устанавливать эту систему «как есть»

Время на прочтение7 мин
Количество просмотров4.8K

На проектах мы часто сталкиваемся с различными интересными задачами и кейсами. Хочу поделиться одной из таких историй.

Беда пришла нежданно. Пару месяцев назад, в конце рабочего дня, когда я уже успел выключить комп и погрузился мыслями в вечерние планы, со мной связались коллеги из соседнего департамента. У их заказчика начал сбоить сервер баз данных Redis на Open Source: наблюдались дикие тормоза и потеря производительности.

Входные данные: есть три узла Redis, Standalone и две реплики, конфигурация по дефолту.

В какой-то момент Redis сильно «раздулся»: его дамп был огромен (исчислялся гигами) и на диск писался долго — показывал время запросов 2-3 секунды, не добегала репликация, видны были висящие в непонятном состоянии курсоры с тайм-аутом в час.

Стало понятно: никто особо ничего не настраивал, не ожидая подвоха и не сильно вдаваясь в рекомендации производителя. Похожих ситуаций у нас было несколько, поэтому хотим поделиться опытом решения проблемы и предостеречь коллег от неприятных ситуаций.

Что было дальше, описываю под катом.

Читать далее
Всего голосов 19: ↑13 и ↓6+7
Комментарии11

Тестирование ML-моделей. От «пробирки» до мониторинга боевых данных

Время на прочтение9 мин
Количество просмотров3.2K

Из этой статьи вы узнаете, почему важно проводить «лабораторные испытания» ML-моделей, и зачем в тестировании наработок «ученых по данным» должны участвовать эксперты из предметной области, а также — как выглядят тесты после того, как модель покинула датасайнтистскую лабораторию (и это не только мониторинг качества данных).

На первый взгляд кажется, что тестирование ML-моделей должно проходить по классическим ИТ-сценариям. Моделируем процесс, присылаем сценарии тестерам, и начинается магия — невозможные значения входных данных, попытки сломать логику системы и т. д. В некотором смысле все работает именно так: процесс разработки ML-сервисов включает и этот этап. Но только в некотором смысле — ведь у науки о данных есть масса особенностей.

Узнать магические секреты
Всего голосов 9: ↑9 и ↓0+9
Комментарии0

Актуальные подходы к ETL. Или EL-T? Технологический разбор

Время на прочтение12 мин
Количество просмотров5.3K

Центр управления данными нашей компании занимается построением хранилищ, Data Lake, платформ данных и BI-систем. ETL — неотъемлемая часть нашей работы. Сегодня мы рассмотрим актуальные подходы к созданию подобных решений и расскажем о двух проектах, где они были реализованы нестандартными способами.

ETL vs EL-T, Плюсы и минусы DIY, кейсы
Всего голосов 15: ↑13 и ↓2+11
Комментарии18

Вкатиться в ИБ в 30: три истории

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров12K

Если загуглить «работа в ИТ», то статей с заголовком «Как войти в айти» и курсов, обещающих быстрый старт в новой профессии, выпадет столько, что начнет казаться, что все вокруг только и делают, что учатся (или учат) на айтишников. ИБ-профессии дополнительно окутаны флером хакерской тематики, но в целом процесс «вкатывания» в них для человека не из индустрии от этого сильно не меняется.

Мы собрали три истории ребят, которые смогли которые работают в центре информационной безопасности: всем нашим героям около 30 лет, и до того, как перейти в новую профессию, они уже строили карьеру в других сферах, но решили всё изменить, став специалистами в сфере информационной безопасности с нуля. Чей путь был проще — решайте сами. Пост будет полезен тем, кто думает о работе в айтишной сфере, но пока сомневается (или считает, что поезд ушел вместе с перроном).

Читать далее
Всего голосов 11: ↑8 и ↓3+5
Комментарии7

Используем Vault в связке с HAProxy и HA Zabbix

Время на прочтение5 мин
Количество просмотров4.5K

Недавно на одном из проектов для телекоммуникационной компании нам пришлось дополнительно (не без помощи коллег из ИБ J) проработать вопрос безопасного использования паролей для подключении к базе данных PostgreSQL кластера Zabbix.

Прописывать пароль для доступа к базе данных в явном виде в конфигурационном файле небезопасно. В таких случаях обычно ограничиваются возможностями разграничения прав к конфигурационным файлам Zabbix на уровне операционных систем.

Но вернемся к нашей задаче. Изучив входные данные об инфраструктуре заказчика, мы сразу обратили внимание, что коллеги в сегменте ИБ уже используют решение от HashiCorp — Vault, что и стало для нас отправной точкой:

— во-первых, Zabbix отлично интегрируется с решениями от HashiCorp;

— во-вторых, у нас есть опыт работы с HashiCorp Vault.

Основной целью было обезопасить конфигурацию HA Zabbix, убрав указываемые в явном виде логины и пароли для подключения к базе данных PostgreSQL. Сделать это нужно было так, чтобы наше решение было совместимо с уже применяемым стеком на стороне заказчика.

Итак, в этом посте пройдемся по нескольким шагам:

1. Рассмотрим нашу схему работы HA Zabbix и дадим краткую характеристику данному стеку.

2. Рассмотрим предполагаемый вариант использования Vault в связке с HA Zabbix.

3. Предложим конфигурацию для данного решения.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии9

Видеозаписи докладов CyberCamp. DevSecOps

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров1.7K

Привет, Хабр! В конце апреля команда CyberCamp провела митап, посвященный DevSecOps. Наше путешествие началось у острова композиционного анализа, потом мы прошли между Сциллой и Харибдой защиты контейнеров и мобильных приложений, а затем отправились исследовать другие направления DevSecOps.

В этом посте собрали полный плейлист выступлений.

Читать далее
Рейтинг0
Комментарии0

Как подружиться с СЗИ? Межсетевые экраны

Время на прочтение12 мин
Количество просмотров5.2K

На написание статьи меня сподвигли воспоминания о трудоустройстве на первую работу и сопутствующие трудности, с которыми мне пришлось столкнуться. Собеседования напоминали «день сурка» — технические специалисты бубнили, что им нужны только работники с большим конкретным опытом, а не студенты-теоретики, и им некогда заниматься «глубоким обучением». В конечном итоге мне удалось устроиться в «Инфосистемы Джет» благодаря моей хорошей подготовке к собеседованию. Чтобы облегчить жизнь будущим поколениям и дать возможность выпускникам на практике ознакомиться с доступными для студента средствами защиты информации (СЗИ), я решил написать этот пост. Рассмотрим самое базовое средство защиты компьютерной сети — межсетевой экран (МЭ.)

Читать далее
Всего голосов 10: ↑9 и ↓1+8
Комментарии2

Что делать после ухода Red Hat OpenShift?

Время на прочтение8 мин
Количество просмотров5.8K

До событий прошлого года одной из основных платформ управления контейнерами была Red Hat OpenShift Container Platfrom. Ей пользовались компании сегмента Enterprise с высокими требованиями к функциональности и стабильности продукта, а также к уровню поддержки решения. Теперь продажи Red Hat, как и других западных решений, невозможны. Поэтому встает вопрос о выборе альтернатив.

Меня зовут Юрий Семенюков, я директор центра проектирования вычислительных комплексов «Инфосистемы Джет». С 2018 года занимаюсь развитием направления DevOps в части инфраструктуры под контейнерное окружение, руковожу проектными командами по внедрению платформ контейнеризации в Enterprise на разных дистрибутивах. В этом посте я расскажу, как крупные компании справляются с уходом западных коммерческих дистрибутивов Kubernetes.

Читать далее
Всего голосов 12: ↑9 и ↓3+6
Комментарии1

Сдать Астру. Что нужно знать об экзамене ALCSA-1.7

Время на прочтение8 мин
Количество просмотров12K

Приветствую всех! В этой статье я бы хотел поделиться опытом подготовки и сдачи экзамена ALCSA-1.7: Сертифицированный системный администратор Astra Linux Special Edition 1.7. Вопросов от коллег (и не только) по нему было много, а информации в открытом доступе до обидного мало. Итак, пойдем по порядку.

Читать далее
Всего голосов 8: ↑6 и ↓2+4
Комментарии9

Безопасный Wi-Fi в отеле для всей семьи на Raspberry Pi

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров12K

Всем привет! Сегодня хочу рассказать о своем «семейном» проекте на Raspberry Pi. Путешествуя по миру, я постоянно сталкиваюсь с потребностью подключаться к быстрому и, что не менее важно, безопасному интернету.

Читать далее
Всего голосов 12: ↑12 и ↓0+12
Комментарии19

Как мы проксировали OpenLDAP на AD через cn=config

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров4.3K

Этот пост я хочу посвятить кейсу с крупного ИТ-проекта, который делала наша компания. В рамках проекта внедрялось большое количество сервисов, и для них нужно было обеспечить LDAP-аутентификацию при следующих операциях:

 Доступ в GUI-интерфейсы сервисов.

 Доступ по SSH на серверы, где функционируют сервисы, с ограничением доступа на основании членства пользователей в группах LDAP-каталога.

У заказчика уже была развернута служба каталогов Microsoft Active Directory. Требованием проекта было отсутствие прямого доступа между внедряемыми сервисами и AD. На стороне сервисов не должны были прописываться параметры сервисных учетных записей AD. Кроме того, сетевой доступ к контроллеру MS AD был разрешен только для одного хоста.

Под катом — подробности о том, как мы решили эту задачу.

Читать далее
Всего голосов 9: ↑9 и ↓0+9
Комментарии5

Исторический момент: ChatGPT обрёл «суперсилу Wolfram»

Уровень сложностиСредний
Время на прочтение18 мин
Количество просмотров32K

Четвёртая версия ChatGPT одних заставила пищать от восторга, а других повергла в уныние. Кто-то уже нашёл этой системе множество творческих применений, а кто-то пророчит, что эта нейросеть лишит работы кучу людей. Теперь возможности ChatGPT стали ещё шире: систему интегрировали с Wolfram | Alpha, легендарным движком для вычисления ответов в самых разных областях знания. Мы перевели для вас огромную подробную статью об этом от одного из разработчиков Wolfram | Alpha.

Читать далее
Всего голосов 62: ↑57 и ↓5+52
Комментарии35

Непрямое управление чужой командой, которая должна работать с вашей

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров3.2K


Нас часто зовут внедрить железо, смигрировать систему, построить резервный ЦОД или сделать что-то ещё, что компания не хочет или не может делать сама своими силами по разным причинам. Теперь представьте эмоции людей в банке, которые 15 лет работали на своей системе, установленной на физическом сервере, и тут появляются люди, которые просят их дать время на даунтайм и согласовать план работ для остановки системы и вообще дать возможность миграции в какое-то там облако в какой-то там контейнер.

Эмоции могут быть любыми: от желания отмахнуться, откровенного страха (за себя, за систему или из-за непонимания), нелюбви или восприятия нас как помехи (потому что горят другие задачи).

В этот момент начинается управление командами заказчика. Не в том плане, что мы приходим и говорим им, что делать, а в том плане, что можно сделать какие-то вещи заранее и тогда процесс пойдёт легче и безболезненнее. А можно не делать, и тогда всем будет плохо.

Вот это и называется управлением чужой командой — когда вы со своей стороны делаете всё, чтобы они шли вам навстречу.

В обычной практике это тоже нужно, потому что вам даже в продуктовой команде всё равно надо хоть немного, но управлять инфраструктурой или своим руководителем подразделения. Но у нас это вообще принцип выживания. На недавнем проекте мы переносили несколько сотен систем и, соответственно, общались с несколькими десятками команд заказчика.
Читать дальше →
Всего голосов 19: ↑18 и ↓1+17
Комментарии1

В начале был принтер. Как получить привилегии администратора домена, начав с принтера

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров14K

Еще в прошлом году мы c командой решили поделиться несколькими интересными векторами получения привилегий администратора домена. По отзывам, первая статья оказалась полезной и интересной. Настало время продолжить. В этом посте я расскажу о том, как получение доступа к панели администрирования принтера может привести к компрометации всего домена Active Directory с помощью эксплуатации уязвимости PrintNightmare и использования неограниченного делегирования. А коллеги из Jet CSIRT дополнили пост рекомендациями по мониторингу на каждом этапе на случай, если вы хотите мониторить такие атаки в вашем SIEM. Краткое описание — на схеме.

Подробнее — под катом.

Читать далее
Всего голосов 33: ↑33 и ↓0+33
Комментарии15

Делать Data Vault руками? НЕТ! Подходы к автоматической генерации при построении Data Vault

Время на прочтение8 мин
Количество просмотров3.2K

Привет, меня зовут Виктор Езерский, я работаю в центре управления данными «Инфосистемы Джет». Мы занимаемся построением хранилищ, Data Lake, платформ данных, ETL/EL-T и BI-систем. Последние 5–7 лет при построении хранилищ данных у наших заказчиков одна из часто встречаемых архитектур — Data Vault. Мы участвовали в доработке готовых хранилищ на базе Data Vault и делали Data Vault «с нуля».

Из опыта борьбы я вынес одно правило: Data Vault без фреймворка и автоматической генерации — большая беда. В этом посте расскажу, почему, а также поделюсь нашими подходами к созданию генератора. Сразу предупреждаю, что не дам готовых рецептов, но расскажу о наших основных подходах и что они нам дали.

Узнать всё!
Всего голосов 13: ↑12 и ↓1+11
Комментарии0

«Ветхий завет» речевых технологий. Говорящая голова, металлические языки и безумные синтезаторы

Время на прочтение7 мин
Количество просмотров3.1K

Привет. Меня зовут Александр Родченков, я занимаюсь речевыми технологиями в компании «Инфосистемы Джет». Как-то я задался вопросом — когда люди стали пытаться синтезировать или распознавать речь? Изучив вопрос, раскопал много криповых любопытных историй и решил с вами поделиться.

Узнать больше
Всего голосов 30: ↑28 и ↓2+26
Комментарии4

Видеозаписи докладов CyberCamp. Разбираем вопросы сетевой безопасности

Время на прочтение3 мин
Количество просмотров1.9K

Привет, Хабр! В конце февраля команда CyberCamp провела митап, посвященный сетевой безопасности. На митапе разобрали, что не так с сетями и как этим пользуются хакеры, что можно использовать для защиты — от фреймворков до технологий — и как обеспечить баланс между безопасностью сети и удобством для бизнеса.

В этом посте собрали полный плейлист выступлений:

● Колосс на глиняных ногах, или Почему сети несовершенны и как этим пользуются злоумышленники / Сергей Павленко, руководитель департамента проектирования и внедрения центра информационной безопасности, «Инфосистемы Джет»

● Про пентест: сетевые атаки, которые никто не согласует / Евгений Артемьев, специалист по тестированию на проникновение, «Инфосистемы Джет»

● От плоских сетей к нулевому доверию. Безопасная сетевая архитектура: концепции и фреймворки / Станислав Калабин, руководитель группы сетевой безопасности, «Инфосистемы Джет»

● Профит анализа сетевого трафика для SOC / Алексей Леднев, руководитель отдела обнаружения атак экспертного центра безопасности, Positive Technologies (PT ESC)

● Проблема передачи пароля при веб-аутентификации / Александр Жердев, вирусный аналитик, Group-IB

● Как правильно выстроить защиту от DDoS-атак для своей Enterprise-сети с множеством публичных сервисов / Глеб Хохлов, директор по продукту, MITIGATOR

Чтобы посмотреть эти выступления, крути вниз.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Информация

Сайт
jet.su
Дата регистрации
Дата основания
1991
Численность
1 001–5 000 человек
Местоположение
Россия