Как стать автором
Обновить
281.63

IT-инфраструктура *

Инфоцентры + базы данных + системы связи

Сначала показывать
Порог рейтинга
Уровень сложности

«Тулбокс для начинающих»: бесплатные материалы об облачных технологиях — ИТ-архитектура, миграция и вот это всё

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 553
Обзор

Несмотря на то, что значительную часть процесса миграции в облако берет на себя провайдер, ИТ-специалистам компании-заказчика все же необходимо понимать специфику этих работ. 

Имея четкое представление о работе облаков, можно верно задавать вектор движения в компании, выбирать подходящего провайдера услуг, обеспечивать безопасность данных, соблюдать нормативные требования, оптимизировать ресурсы.

В предыдущих подборках мы рассказывали о базе знаний с практическими материалами по облачным сервисам. Полезными, судя по отзывам, были бесплатные курсы по основам Cloud DevOps и микросервисам.  

Сегодня обсудим книги в открытом доступе, из которых можно почерпнуть знания о построении облачной архитектуры, цифровой трансформации и многом другом.

Читать далее
Всего голосов 5: ↑4 и ↓1 +3
Комментарии 0

Новости

Почему компании не нужен архитектор

Время на прочтение 21 мин
Количество просмотров 2.7K

Программируя в течение 20 лет, я очень часто слышал об архитектуре и архитекторах. При этом с архитектурой проектов работать приходилось постоянно, а живых архитекторов не видел никогда. 

Да, в командах всегда были сильные разработчики, которые следили за развитием отрасли, были жадными до новых технологий, языков программирования и баз данных. Несмотря на то что архитекторов в командах не было, книг по архитектуре хватало. IT-отрасль интенсивно трансформировалась под воздействием больших данных, docker-революции, восхождения облачных платформ. 

Разработчика всегда спрашивают: «Куда ты хочешь развиваться — в менеджмент или архитектуру?» Более того, я сам это делал множество раз :) Всегда складывалось впечатление, что на этой развилке работает только одна дорога — в менеджмент. 

В этой статье хотелось бы разобраться, откуда архитекторы взялись, какие они бывают, как трансформировалась профессия, чем они сейчас занимаются, когда без них никак, а когда они не нужны.

Читать далее
Всего голосов 10: ↑7 и ↓3 +4
Комментарии 14

Зеркалирование топиков Kafka по-бруклински

Уровень сложности Сложный
Время на прочтение 22 мин
Количество просмотров 1.2K
Туториал

Буквально на секунду представьте, что у вас есть парочка здоровенных кластеров Apache Kafka, каждый из которых держит по нескольку миллионов rps. И тут вас попросили зеркалировать топик из одного кластера в другой. Максимально близко к реалтайму, да ещё и с некоторыми специфическими условиями. Если стало страшно, интересно или страшно интересно, то это статья для вас.

Под катом я расскажу, что такое зеркалирование и зачем оно нужно. Как нам перестало хватать Mirror Maker’а. Поговорим о возможных решениях и выборе между ними. И дам подробную инструкцию, как вам развернуть такое решение у себя.

Читать далее
Всего голосов 23: ↑23 и ↓0 +23
Комментарии 4

Как начать работать с IPv6 там, где его нет (часть 1)

Уровень сложности Средний
Время на прочтение 9 мин
Количество просмотров 3.4K
Туториал


Появлением на свет этот материал обязан переводу статьи IPv6 — это катастрофа (но поправимая) (автор Mathew Duggan) и является её логическим продолжением. Если вы живёте в небольшом городе, которого в том числе нет в этом списке, и ваш провайдер в него не входит, то велика вероятность, что просто так взять и начать по-настоящему (за пределами lan) работать с IPv6 не получится. Некоторых стран СНГ это касается в полной мере, где целые государства не имеют для этого необходимого интеллектуального и материального ресурса. Однако исследовательский интерес толкает человечество вперёд, поэтому в статье будут описаны стратегии, как получить и настроить IPv6 на различных, в том числе мобильных устройствах там, где его нет, используя возможности брокеров. В материале скомпилированы разные подходы, чтобы читатель мог реализовать подходящий вариант. Если у вас ещё имеются сомнения, нужно ли это вообще, то рекомендую почитать мотивационную статью, ссылка на которую приведена выше.
Читать дальше →
Всего голосов 35: ↑35 и ↓0 +35
Комментарии 21

Истории

15 инструментов DevOps и SRE, которые могут быть полезны в 2023 году

Время на прочтение 7 мин
Количество просмотров 1.9K
Обзор
Перевод

Специалистам в области DevOps и SRE необходимо постоянно обновлять знания об инструментах и практиках, потому что отрасль развивается очень быстро. В этой статье вы найдёте обзор 15 полезных инструментов, с которыми стоит познакомиться. Не все из них новые, но достаточно актуальные, чтобы начать им пользоваться.

Читать далее
Всего голосов 3: ↑2 и ↓1 +1
Комментарии 5

Одноранговые сети (для самых маленьких) часть 1

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 13K

Шёл 2023 год. Windows ушел из страны и вернуться не обещал, а потребность в сетевой инфраструктуре никуда не делась.

В начале года мы общались с товарищем, который довольно-таки успешно вёл небольшой бизнес в сфере оказания полиграфических услуг. И к тому моменту как в его фирме работало целых 9 специалистов, он осознал, что бегать от ПК к ПК с флэшкой или перекидывать файлы с почты на почту - не очень удобно и достаточно времязатратно. Покупать место в облаке товарищ тоже не особо хотел, однако хотел быстро переносить большие объёмы данных с одного ПК на другой.

Решением сей задачи, мне виделось создание обычной сети между вышеуказанными 9-ю специалистами. А слова товарища о том, что какие-либо доп. настройки системы и управление ПК пользователей не требуются, подтвердили моё предположение о том, что сервер здесь не нужен.  

Читать далее
Всего голосов 20: ↑12 и ↓8 +4
Комментарии 47

Мелочей не бывает: от жизни к работе

Время на прочтение 6 мин
Количество просмотров 3.5K

Вот уже 25 лет каждую осень я обрезаю малину, а точнее, малинник длиной 50 м. Задача: вырезать старые и слабые молодые ветки, собрать в пучки, привязать к натянутым опорам. Моя обычная реализация: пройти с лезвием, срезать старые вязки, пройти с секатором, вырезать ветки, вынуть ветки, собрать пучки, завязать, любоваться сделанной работой с горячим чаем в руках. Время работы — около пяти часов. В этом году всё сразу пошло не так: из секатора вылетела пружина и исчезла, вместо хлопкового шнура для подвязки удалось найти только скользкий синтетический. Мелочи, которые по сути не мешали функциональности верёвки и секатора, ощутимо снизили скорость работы: вместо пяти часов на всё ушло 8 часов, первые пять с низкой выработкой, а на следующий день исправление багов и производительный труд в течение трёх часов. Моя душа автоматизатора негодовала из-за потерь, а в голову пришла мысль о том, что на самом деле мы теряем много времени именно на таких мелочах. 

Читать далее
Всего голосов 19: ↑16 и ↓3 +13
Комментарии 10

Автоматизация безопасности с разнообразием матриц MITRE

Уровень сложности Средний
Время на прочтение 9 мин
Количество просмотров 931
Обзор

Алексей Пешик, инженер-эксперт Security Vision

Михаил Пименов, аналитик Security Vision

С каждым годом методы получения неправомерного доступа к данным компаний и частных лиц становятся всё более изощренными. Эффективные меры защиты от проникновения в инфраструктуру породили более сложные, многоэтапные атаки. В связи с этим в методиках защиты информации за последние десять лет сильно возросла актуальность поведенческого анализа злоумышленников. Это, конечно, не означает, что поиск опасных сигнатур следует полностью списать со счетов — этот метод является прекрасной защитой от массовых и распространенных атак (когда, например, зараженное вирусом письмо рассылается по максимально большому количеству адресов), но в современных условиях это лишь первый барьер на пути злоумышленника. Если преступники будут достаточно мотивированы, настойчивы и изобретательны — они найдут способ проникнуть в вашу инфраструктуру, но даже в этом случае им можно помешать завладеть ценной информацией или уничтожить её. 

Пирамида боли

Давайте взглянем на диаграмму, очень хорошо знакомую всем аналитикам в сфере информационной безопасности, — пирамиду боли (злоумышленника). Смысл в том, что чем выше злоумышленник поднимается по ней, тем ему труднее продолжать атаку.

Например, в код вируса достаточно внести малейшие модификации, чтобы изменился хэш. Нет никаких сложностей в том, чтобы поменять IP-адрес, а при использовании VPN это происходит автоматически. Доменное имя заменить чуть сложнее, но провайдеры чаще всего не контролируют, кто регистрирует доменные имена, не говоря о том, что есть масса способов получить домен и вовсе бесплатно. С артефактами сети и хоста всё немного сложнее: если жертва выявила триггеры атаки и заблокировала подозрительный процесс, command line или url (чаще всего автоматически, исходя из настроек политик безопасности ИБ-софта), то преступник не сможет продолжать атаку, пока не перенастроит инструменты. Когда же жертва выявила, каким именно инструментом пользуется атакующий, для возобновления атаки придется видоизменить поведение инструмента. Например, когда используется инструмент с настройками по умолчанию, поведенческие индикаторы которого хорошо известны, злоумышленнику придется внести изменения в конфигурацию инструмента. Однако самым болезненным для преступника является ситуация, в которой защищающийся распознал технику и тактику атаки (TTP). 

Читать далее
Всего голосов 11: ↑11 и ↓0 +11
Комментарии 4

Обслуживание моделей PyTorch с помощью TorchServe

Уровень сложности Простой
Время на прочтение 8 мин
Количество просмотров 1.3K

Это подробное руководство о том, как создавать и развертывать собственные модели PyTorch в производстве с помощью TorchServe.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 2

Нейростроительное MVP или Почему иногда стоит возрождать проекты

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 2.1K
Мнение

В 2019 году (кажется, целую вечность назад), мы начали эксперимент. Решили использовать наши знания в области нейронных сетей, чтобы создать продукт для многообещающей, как нам казалось, ниши. Целью было разработать аналитическую систему для застройщиков, которая с помощью камер и нейронных сетей следила бы за происходящим на строительных площадках. У нас была гипотеза. Мы изучили бизнесы, делающие подобную аналитику. Нашли несколько зарубежных стартапов, которые получили значительные инвестиции. Естественно, мы задались вопросом: «Почему мы не можем сделать то же самое?»

И что могло пойти не так?

Читать далее
Всего голосов 19: ↑19 и ↓0 +19
Комментарии 1

Как виртуализация делает мир зеленее? Энергоэффективность современных дата-центров

Время на прочтение 9 мин
Количество просмотров 1.9K

Количество дата-центров в мире выросло с 500 тыс до более чем 8 млн всего за десять лет. И все они потребляют около 3–5% всего электричества планеты. В результате каждый дата-центр косвенно провоцирует выбросы парникового газа в атмосферу — суммарно около 2% от мировых выбросов CO2. Это примерно столько же, сколько выбрасывают крупнейшие авиакомпании мира.

В интересах провайдеров потреблять энергию эффективно, без лишних выбросов, чтобы снизить техногенное влияние дата-центров на внешнюю среду и оптимизировать затраты на электричество. Для этого необходимо следить за значением PUE собственных дата-центров и улучшать его при необходимости. Что это за параметр и как мы в Selectel заботимся об энергоэффективности, рассказываем под катом.
Читать дальше →
Всего голосов 29: ↑29 и ↓0 +29
Комментарии 0

Построение гибкой и распределенной архитектуры с использованием Kafka и Kafka Connect: Часть 2 — Получатель и Helm Chart

Уровень сложности Средний
Время на прочтение 18 мин
Количество просмотров 3.2K

Данная статья является продолжением статьи - Ивентная модель данных с использованием Kafka и Kafka Connect: Построение гибкой и распределенной архитектуры.

Добро пожаловать во вторую часть статьи о построении гибкой и распределенной архитектуры с использованием Apache Kafka и Kafka Connect! В первой части мы ознакомились с ивентной моделью данных, разработали сервис отправителя и настроили интеграцию с Kafka, чтобы асинхронно отправлять сообщения. Теперь настало время рассмотреть вторую часть этого увлекательного проекта.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 2

Как привнести дух стартапов в крупный энтерпрайз и промышленность

Время на прочтение 7 мин
Количество просмотров 721
Интервью

Привет, Хабр! Меня зовут Дмитрий Малыхин, последние семь лет я работаю в крупных промышленных компаниях и занимаюсь проектами по цифровизации. Специализируюсь в направлении DevOps — это связь между администраторами, разработчиками и бизнесами. Строю процессы и пытаюсь привнести дух стартапов в крупный энтерпрайз и промышленность.

Читать далее
Всего голосов 5: ↑4 и ↓1 +3
Комментарии 1

Ближайшие события

Битва пет-проектов
Дата 25 сентября – 30 ноября
Место Онлайн
Business&IT Day: Retail CPG
Дата 28 сентября
Время 09:50 – 14:00
Место Онлайн
XIX конференция разработчиков свободных программ «Базальт СПО»
Дата 29 сентября – 1 октября
Время 10:00 – 19:00
Место Переславль-Залесский Онлайн
Kokoc Hackathon
Дата 29 сентября – 1 октября
Время 19:00 – 21:00
Место Онлайн
Ruby Russia 2023 Online
Дата 30 сентября
Время 11:00 – 21:00
Место Онлайн
PG Boot Camp Russia 2023
Дата 5 октября
Время 10:00 – 17:00
Место Москва Онлайн
Joker
Дата 9 – 14 октября
Время 16:00 – 19:30
Место Санкт-Петербург Онлайн
Питч-сессия pravo (tech) impulse
Дата 19 октября
Время 15:45 – 17:30
Место Москва
Russia Risk Conference 2023 — 19-я конференция по риск-менеджменту
Дата 25 – 26 октября
Время 10:00 – 19:00
Место Москва Онлайн
Онлайн IT HR-конференция HR42
Дата 17 – 18 ноября
Время 10:00 – 14:00
Место Онлайн
HighLoad++ 2023
Дата 27 – 28 ноября
Время 9:00 – 20:00
Место Москва Онлайн

Анализируем домен компании с помощью OSINT

Время на прочтение 6 мин
Количество просмотров 2.4K

В начале сентября мы перенесли облако NGcloud на новый домен. Перед миграцией проанализировали домен с помощью инструментов OSINT. Зачем? Потому что из сведений о домене хакеры могут добыть массу информации: начиная от данных владельца и заканчивая внутренними документами компании. В этой статье собрали все шаги и бесплатные OSINT-инструменты, которые помогут определить: какая информация о вашей компании есть в открытом доступе, как ее могут использовать злоумышленники и что можете сделать вы, чтобы предотвратить потенциальную атаку. 

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 0

Оптимизируем и ускоряем плейбуки в Ansible

Время на прочтение 8 мин
Количество просмотров 1.8K

Всем привет. Сегодня поговорим про оптимизацию и ускорение выполнения плейбуков в Ansible и для этого у нас есть несколько практик, которые можно применить.

Читать далее
Всего голосов 19: ↑9 и ↓10 -1
Комментарии 4

SRE: Распределённая и централизованная модели управления инцидентами

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 1K
Мнение
Перевод

Внедрение SRE-практик в компаниях может происходить по-разному. Где-то решение об этом принимает менеджмент, где-то это может быть инициатива снизу. В любом случае может встать вопрос: как организовать реагирование на инциденты и кто будет брать на себя лидерство в командах во время инцидента?

Перевели статью о двух моделях структуры для команд управления инцидентами — распределенной и централизованной. В ней рассматриваются плюсы и минусы каждой из моделей, а также примеры того, как каждая из них выглядит.

Читать далее
Всего голосов 3: ↑2 и ↓1 +1
Комментарии 2

Нагрузочный поединок между Tarantool 2.10 и Hazelcast 4.5.4

Уровень сложности Средний
Время на прочтение 13 мин
Количество просмотров 1.5K
Аналитика

В прошлый раз мы сравнили Tarantool с Redis, а в этой статье решили провести тесты с Hazelcast.

Так же, как в прошлой статье, мы рассматриваем вариант Tarantool как замены: берём типичные кейсы работы с Hazelcast и реализуем такие же механики на Tarantool, начиная от простых K-V операций и заканчивая вторичными ключами.

Читать далее
Всего голосов 29: ↑29 и ↓0 +29
Комментарии 6

Обзор РЕД АДМ и Атом.Домен: новые альтернативы службе каталогов MS Active Directory

Уровень сложности Средний
Время на прочтение 7 мин
Количество просмотров 4.6K
Обзор

Привет, Хабр! Меня зовут Денис Мурунов, я руководитель практики построения ИТ-инфраструктуры К2Тех. Cегодня хотел бы поговорить о базовом ПО для инфраструктуры каждой компании — службе каталогов. Мы видим, что все больше компаний сталкиваются с трудностями при закупке лицензий и продлении поддержки на продукты Microsoft. В такой ситуации задача импортозамещения распространенной MS Active Directory стоит сегодня перед многими организациями.

Конечно, на рынке уже есть альтернативы российского производства, которые мы с командой К2Тех активно внедряем заказчикам — это ALD Pro и Альт Домен. Но найти полезные материалы об этих продуктах вам не составит труда, поэтому сегодня я хочу рассказать вам о новых решениях на рынке — РЕД АДМ Промышленная редакция и Атом.Домен. 

Читать далее
Всего голосов 16: ↑15 и ↓1 +14
Комментарии 25

Взгляд на сервисы глазами пользователей: как устроен синтетический мониторинг приложений

Время на прочтение 5 мин
Количество просмотров 791
Туториал

Невозможно зайти в мобильное приложение, записаться к врачу, оплатить покупку в интернет-магазине, не работают кассы, подрядчик нарушает SLA по доступности сервисов, а инженеры поддержки приступают к поиску проблем после жалоб пользователей и проверяют вручную десятки, а иногда и сотни информационных систем – типичный процесс эксплуатации в быстро развивающихся и сильно зависящих от стабильной работы IT крупных компаниях. Инженерам сложно выполнять KPI по доступности и проактивно работать со сбоями, а бизнес несет финансовые и репутационные потери. 

Справиться с валом ручных проверок пользовательских интерфейсов в растущих и разнородных инфраструктурах может помочь синтетический мониторинг. Именно он позволяет создавать и автоматизированно выполнять сценарии и тесты, имитирующие действия реальных пользователей.

Рассказываем, как работать с синтетическим мониторингом в платформе зонтичного мониторинга Monq (кстати, функционал доступен в бесплатной версии платформы).

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 1

Raspberry Pi в роли шпиона: Создание Wi-Fi моста для доступа к корпоративной сети

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 7.5K

В этой статье мы рассмотрим процесс создания и автоматизации моста Ethernet/Wi-Fi с
использованием Raspberry Pi и обсудим потенциальные угрозы безопасности,
которые могут возникнуть для корпоративных сетей.

Читать далее
Всего голосов 16: ↑14 и ↓2 +12
Комментарии 19

Вклад авторов

Работа