Category: Софтуер

Домашен дейтацентър или лаборатория|HomeLab, Home Data center

Много devops, програмисти, системни и мрежови администратори изграждат свои домашни лаборатории, мини дейтацентрове, включително доста амбициозни и сериозно направени системи…

В тази статия разглеждам някои от съществените лимити, с които следва да се съобразяваме в амбициите и инвестициите си.

Тъй като е удобно и дори изглежда изгодно да натоварим домашната си лаборатория със сериозни задачи (например проекти за клиенти) – изхождайки от опита си за проектиране и изграждане на сериозна домашна лаборатория (от клас мини дейта център :), споделям лош опит, в желанието си да спестя на читателя настъпването на някоя и друга мотика по пътя. 😉

1. Не правете голяма инвестиция – в крайна сметка домашната лаборатория е за тестове и PoC (Proof of Concept), използването и за други цели рано или късно води до задънена улица и по някое време ще се наложи да отпишете инвестираното и направите нещата както трябва.
Все пак, по-долу (т. 7.) описвам добра (макар не изключителна) идея, която може да осмисли сериозното използване на домашната инфраструктура.

Така че – инвестирайте разумно и пестеливо, за да не загубите много (пари, време, нерви, недоволни клиенти и пропуснати възможности).

2. Причината да отпишете инвестицията е, че домашният дейтацентър не скалира добре – нито в посока повече оборудване, но винаги ще е зле в посока отказоустойчивост и надеждност на работата.

Винаги! Винаги!!

Дали съм достатъчно категоричен?

Винаги!!!

3. Имайте предвид, че много рядко електрическите инсталации в стандартните жилища са оразмерени добре, за да поддържат
7 x 24 x 365 дори малки товари от 1-2KW. Това не винаги се забелязва и никога не е проблем в началото, но е добре да се провери след няколко месеца работа дали предпазителите и изходните шини не греят. Следващите индикатори са черни конвективни следи над таблото, миризма на изгоряло и вой на пожарни сирени.

4. Проблемите с шума са добре известни и всеки чувал стартиращ или натоварен сървър има ясна звукова представа за тях. :). Ще добавя само, че шумът от вентилаторите на средномощен сървър, в някои сгради се чува и през нощта, включително И от съседите.
Разбира се, те не са чак такъв проблем, но помислете за отношенията си с партньора… 🙂  

5. Охлаждането – няма лесен и смислен начин да направите добро охлаждане, ако ще имате повече сървъри. Студеният въздух трябва да се движи отдолу нагоре и фронт/гръб спрямо сървърите (ако са за рак монтаж). Това, което можете да направите е да държите достатъчно ниска температурата в помещението, за да осигурите генерално температурния режим на оборудването, но тази схема консумира повече енергия и поради това е ценово неефективна.

Е, ако имате достатъчно средства може да заложите на рак със собствена климатизация, но това е инвестиция, която не си струва предвид описаното в т. 2.

6. Възможните компромиси –

– Ако просто имате нужда от домашен лаб – използвайте втора ръка мобилни работни станции – те дават доста мощност и са относително тихи (стига да не спите в едно и също помещение с тях). Предимствата им – не ви трябва UPS или KVM имате си вградени монитор, мишка и клавиатура.

– За ML (Machine Learning) – сглобете си машина с големи бавни вентилатори, не повече от един, но възможно най-мощен ускорител, например NVidia GeForce RTX 2080Ti. Пак ще шуми, но ако е в съседно помещение се търпи. Или не се търпи – зависи…

7. Направете си (или използвайте “as a service”) мониторинг – като минимум – температура на околната среда и на системите – трябва да знаете температурното им състояние и да получавате известия при надвишаване на допустимите рамки.

Разбира се мониторинга е необходим и за други цели – например: параметри на експлоатация, надеждност, сигурност, контрол на SLA.

Хубавото в тази схема е, че когато прехвърлите проектите си, където им е мястото – тогава домашната инфраструктура може да се използва за независим (или втори) мониторинг.

8. Ако правилно изберете оркестрацията на виртуализация/контейнеризация – ще можете лесно да мигрирате приложенията си към ваши ресурси в частни или публични клауд платформи. Така ще си запазите възможноста да правите бързи и евтини тестове и PoC в домашната среда, същевременно ще можете лесно да мигрирате продакшън системите на правилните платформи.

9. Спестете си проблеми със сигурността и надеждността и разделете правилно инфраструктурата за тестове и PoC от домашния си интернет, не ги смесвайте от самото начало най-добре – т.е. организирайте си файъруол (може и виртуализиран, но с много мисъл), умен суич/и.

Повтарям – от самото начало разделете едното от другото, никакъв компромис, временно решение и прочие.

Home Office – Дистанционна работа – съвети, решения, опит

Резюме

Пандемията COVID-19 стана причина за бурно преминаване към така наречения home office (домашен офис, remote office, remote working и т.н.). Много компании, особено работещи в областта на информационните технологии и BPO (Business Process Oursourcing) бяха подготвени и кризисната реакция протече гладко. Други компании потърсиха и имплементираха решения в спешен порядък, при което основен фокус бе навременното осигуряване възможността за отдалечена работа. 

Home office представлява сериозно предизвикателство, а някои подценени аспекти на сигурността създават предпоставки за бъдещи проблеми. 

Целта на документа е да дефинира обща методологична и организационна рамка за изграждане и експлоатация на инфраструктура за отдалечена работа, както и насочване вниманието на мениджмънта към правилната организация на работния процес. 

Посочени са конкретни open source технологии и решения за изграждане и поддръжка на инфраструктура за дистанционна работа, но съветите и споделените добри практики са валидни за целия спектър на възможните, включително комерсиални решения. 

Принципи
Предварителна подготовка

Възможността за отдалечена работа се свежда до решаване на следните задачи на ниво организация и IT ресурси – 

  • Технология за създаване на роли, групи и потребители
    • Управление на фирмената IT сигурност чрез правилно проектиране нивата на достъп до фирмените ресурси
    • Дефиниране на потребителските роли
    • Разпределяне на правата по роли и групи потребители
  • Процес за управление на автентикация и оторизация на потребителите
  • Осигуряване на достъп до чрез VPN технология до фирмените ресурси
  • Контролиране на достъпа
  • Наблюдение, детекция на подозрително поведение, управление на инциденти свързани със сигурността

Доколкото във фирмите с развита IT инфраструктура, изброените проблеми и задачи са решени на локално ниво (т.е. вътре във формения офис), то накратко ще опишем технологично решение за отдалечена работа за малки фирми, не разполагащи със съответната инфраструктура, а след това ще се фокусираме върху общите предизвикателства и добри практики, гарантиращи сигурност и ефективност на отдалечената работа.  

Организация и управление на работния процес

За успешната отдалечена работа е необходимо да:

  • Организационни решения
    • Организирате управление на отдалечения достъп със съответните потребителски имена, пароли и сертификати за криптиране на комуникацията
    • Предварително определена и форсирана стратегия за управление на отдалечения достъп до фирмените ресурси

 

  •  
  • Технологични решения
    • Разполагате с механизъм потребителите самостоятелно да възстановяват забравени пароли
    • Разполагате с написана и добре структурирана помощна информация и екип в състояние да обучи потребителите и да ги поддържа в процеса на работа
    • Предварително конфигурирана и тествана в офиса свързаност към фирмения VPN сървър, за да се избегне ситуация за решаване на проблеми в момент, когато потребителите преминат към отдалечена работа от домовете си
    • Предварително инсталирани антивирусни програми
    • Предварително инсталирани системи за Host based Intrusion Detection, защитаващи критични системни файлове и директории
    • Предварително организирана система за събиране, анализ и реакция при критични събития 

 

Сигурност

Въпреки, че сигурността е част от работния процес, отделяме специално внимание на темата, защото инкубационният период на проблемите породени от бързо и недостатъчно добре планирано преминаване към режим на отдалечена работа е дълъг и това е предпоставка за сериозно компрометиране на фирмената и в частност информационна сигурност.

 

Технологии и решения с отворен код
Управление на потребители

Може да се използва LDAP или Active directory за управление на потребителски роли и групи. Извън екосистемата на Майкрософт решенията, може да се използва open source Samba Server като файлов, принт и сървър за управление на потребители в уиндоус или уеб базирана среда. 

Възможни open source решения –

VPN концентратор / сървър

Съществуват няколко широко използвани технологии, например – IPSEC или OpenVPN. Доколкото IPSEC се поддържа без инсталация на допълнителни клиенти в Windows, той изглежда естествена технологичен избор за уиндоус среда.

Лично аз препоръчвам като оптимален вариант OpenVPN, заради по-голямата гъвкавост и универсалност. Повече аргументация можете да намерите в статията тук: OpenVPN.

Ако организацията не разполага с наличен VPN концентратор, включително комерсиални решения от различни доставчици на мрежoв хардуер, като Cisco, Juniper, Fortinet, HP, Aruba, Ubiquiti, Mikrotik и много други, можете да изградите VPN решение от висок клас, базирано на софтуер с отворен код PfSense – представлява Firewall, VPN Concentrator, Intrusion Detection System, Intrusion Prevention System от най-висок клас. 

Решения за комуникация на служителите

Комуникацията между служителите (също и с клиентите) е интегриран елемент от организацията на отдалечената работа. Тук фокусът е към приложенията за онлайн съобщения – chat, а не към мейл – утвърдено, но според някои – остаряло решение за бизнес комуникация.

Обикновено фирмите разполагат с де факто механизъм, който може да е общо фирмено решение или изборът на комуникационна технология да е оставен в ръцете на обикновените потребители и в рамките на отдели и работни групи. 

Макар комерсиалните решения да имат някои преимущества, няма някакви съществени разлики, спрямо решенията с отворен код. Всъщност основна причина да използвате комерсиални решения е съвместимост с клиенти, които са инвестирали в тези технологии, но дори това не е особено огрничаващ фактор.  

Популярни средства са:

Групуеър решение за споделена работа

NextCloud е групуеър (groupware) платформа с отворен код, функционално подобна на Dropbox или Google Drive. Позволява изграждане на независима и безплатна платформа за споделяне на файлове, календар, контакти и съвместна работа върху файлове на ниво организация или по-малка работна група.

Към НексКлауд може да се интегрират уеб базирани офис приложения, например Only Office, което дава възможност за уеб базирана съвместна работа с документи (подобно на Google Drive или Offie365).

Има относително добра съвместимост с MS Office – т.е. Next Cloud + Only Office отваря и визуализира на приемливо ниво документи създадени с MS Office, респективно документите създадени през Only Office са съвместими с MS Office.  

Система за управление и контрол на сигурността

Възможността за отдалечена работа предтавлява изключителен риск за сигурността на организацията. Използването на технически средства за изграждане и гарантиране на сигурността е задължително, а използването на интегрирано решение, което съчетава както събирането, анализа на информация свързана със сигурността и механизми за реакция при инцидент – е силно препоръчително. 

Нашият избор е AlienVault OSSIM – система с отворен код, интегрираща набор от инструменти, предназначени да подпомогнат процеса на поддръжка на информационната сигурност – откриването, управление на последици и предотвратяване на прониквания. Повече информация в статията –  AlienVault OSSIM

 

Съвети към IT мениджъра:
  • Организацията на възможност за отдалечена работа е свързана с два компонента
    • Ефективност на работата – т.е. контрол на производителността на служителите
    • Информационна сигурност 
  • Никога не считайте, че използването на каквато и да е технология за защита, е достатъчна за сигурността на организацията. Сигурността е процес, а не само технология.  

Libre Office

Кратко описание

LibreOffice е мощен безплатен офис пакет LibreOffice включва няколко приложения, които го правят най-универсалния безплатен и отворен код офис пакет на пазара:

  • Writer – текстообработка
  • Calc – електронни таблици
  • Impress – презентации
  • Draw – графика и схеми
  • Base – бази данни
  • Math – редактиране на формули

LibreOffice е съвместим с широк спектър от формати на документи като Microsoft® Word (.doc, .docx), Excel (.xls, .xlsx), PowerPoint (.ppt, .pptx) и Publisher. LibreOffice също поддържа модерен и отворен стандарт като Open Document Format. Може да експортира документи в много различни формати, включително PDF.

Подходящ за:
  • Безплатно офис решение за организация, която не обменя активно документи или няма необходимост от 100% съвместимост с MS Office
Неподходящ за:
  • Организации, които активно обменят сложни документи базирани нна MS Office
За повече информация:
Защо Libre Office:
  • Зрял проект с дългогодишно развитие и широка база от разработчици
  • Пълна функционалност в основна безплатна версия
  • Наличие на комерсиална поддръжка, както и на достатъчно подробна и надеждна поддръжка от общността на потребителите
Недостатъци:
  • Няма пълна съвместимост с MS Office документи
  • Основните проблеми са в различен вид на документи създавани в един (например MS Word) и отваряни в друг (например Libre Office Writer) редактор
Оценка на необходимите ресурси при внедряване:
  • Инсталация и конфигурация са правят лесно и бързо
Степен на завършеност на решението:
  • Завършено решение
Съвети към IT мениджъра:
  • Ако известната несъвместимост с MS Office приложенията не е проблем – Либре Офис си струва. 
  • Доколкото външният вид на Либре Офис може да наподобява дизайна на MS Office приложенията – усвояването му е лесно

Решения за бекъп и архивиране

Принципи и технология

Системата за архивиране отговаря за надеждното съхраняване на архивни копия на работните данни и системи. Архивирането представлява не само процедура за запазване на архивни копия през определени интервали от време, но осигурява комплекс от мерки, които се предприемат, за да се осигури възможност за възстановяване при системен срив, хакерска атака, бедствия.

  • Пазят се:
    • Архивни копия на данни
    • Виртуализирани системи
    • Конфигурации на системи и услуги
  • По време на експлоатацията на системата се правят:
    • Периодични моментни снимки (snapshots) на системите заедно с работните данни
    • Моментни снимки преди конфигурационни промени
    • Периодични, дневни, седмични и месечни архивни копия
Възстановяване на операциите при срив

Организира се по следният начин:

  • Определяне причина за срив, за да се гарантира интегритета на системата, нейните функции и натрупани данни
  • Изключително важно е да се установи причината за настъпил срив (примерно, ако се използва за маскиране на евентуална хакерска атака). За постигане на целта се прави анализ на натрупаната системна лог информация
  • Работните системи се възстановяват от моментните снимки, за да се осигури бързо преминаване към нормален работен режим
  • Последващо се прави анализ за интегритет на данните, за да се гарантира, че няма изпуснати събития
  • При нужда се възстановяват копия от системните данни през системата за архивиране
Оптимални характеристики на системата за архивиране и бекъп
  • Бизнес клас решение дори на база отворен код
  • Бекъп пространство за съхранение на цялостни и инкрементални резервни копия на всички бази данни и системни компоненти
  • Автоматизирани резервни копия– предварително дефинирано разписание
  • Отворени формати – добра практика е възстановяването на данните да е възможно дори при разрушена инфраструктура – неработещ бекъп сървър
  • Поддръжка на всички разпространени операционни системи, най-малко на използваните в организацията
  • Поддръжка на бекъп върху дискове, ленти, автоматизирани библиотечни системи, клауд базиран сторидж
  • Компресия и дедупликация на данни
  • Криптиране при клиента (end to end encryption)
За повече информация:
Съвети към IT мениджъра:
  • Дефинирането на основни бекъп политики и вписването в стратегията на организацията за осигуряване на възстановяване след срив (Disaster Recovery) е процес, който трябва да бъде подплатен с необходимите човешки ресурси и подкрепа от ръководството

BareOS Backup

Кратко описание

BareOS (Backup Archiving Recovery Open Sourced) e бекъп система за архивиране с отворен код за хетерогенни системи (работни станции, сървъри, различни операционни системи и приложения)

BareOS е вариант (fork) на Bacula поддържа всички нейни функции и възможности като се отличава с по-динамично развитие.

  • Поддържа всички основни бекъп функции. Работи с всички разпространени операционни системи и бази данни
  • BareOS поддържа Linux, UNIX, Windows и macOS архивиращи клиенти и редица професионални архивиращи устройства, включително лентови библиотеки
  • Има комерсиална версия и разширена поддръжка
  • BareOS позволява един сървър да архивира множество мрежови клиенти към лентова или дискова система за съхранение
  • Добре направена документация с множество примери
  • Инсталация и конфигурация са правят относително лесно и бързо
  • Необходимо е сериозно планиране и проектиране на бекъп система базирана на BareOS
  • Предлага ентърорайс клас криптиране от край до край. Шифроването при крайния клиент гарантира сигурността на данните при транзит, а криптирането на ниво бекъп сървър гарантира сигурността на архивираните данни
  • BareOS поддържа до 4096-битови ключове с криптография с публичен ключ, както и 256-битово AES криптиране
Подходящ за:
  • Изграждане на тотално решение за бекъп и архивиране за всякакви сървъри, клиенти и размери на организацията
Неподходящ за:
  • Индивидуално бекъп решение – един компютър или работно място
За повече информация:
Защо BareOS:
  • Зрял проект с дългогодишно развитие и широка база от разработчици
  • Пълна функционалност в основна безплатна версия
  • Наличие на комерсиална поддръжка, както и на достатъчно подробна и надеждна поддръжка от общността на потребителите
  • Предлага ентърпрайс клас криптиране от край до край. Шифроването при крайния клиент гарантира сигурността на данните при транзит, а криптирането на ниво бекъп сървър гарантира сигурността на архивираните данни
Недостатъци:
  • Няма много материали на български език
  • В безплатната версия на BareOS:
    • Няма вградена поддръжка (без необходимост от специализирани агенти) на виртуални машини, бази данни, контейнери, приложения
Оценка на необходимите ресурси при внедряване:
  • Инсталация и конфигурация са правят относително лесно и бързо, но дефинирането на бекъп политиката на организацията трябва да е предварително направено
Степен на завършеност на решението:
  • Завършено решение
Съвети към IT мениджъра:
  • BareOS позволява изграждане на напълно функционална система за бекъп и архивиране без инвестиции в лицензи, но (както всяка подобна, включително комерсиална, система) не е решение, което работи “out of the box”. Необходимо е добро предварително планиране, технологично време и достатъчен човешки ресурс
  • Дефинирането на основни бекъп политики и вписването в стратегията на организацията за осигуряване на възстановяване след срив (Disaster Recovery) е процес, който трябва да бъде подплатен с необходимите човешки ресурси и подкрепа от ръководството

Bacula Backup

Кратко описание

Bacula е бекъп система за архивиране с отворен код за хетерогенни системи (работни станции, сървъри, различни операционни системи и приложения)

  • Поддържа всички основни бекъп функции. Работи с всички разпространени операционни системи и бази данни
  • Bacula поддържа Linux, UNIX, Windows и macOS архивиращи клиенти и редица професионални архивиращи устройства, включително лентови библиотеки.
  • Има комерсиална версия и разширена поддръжка
  • Bacula позволява един сървър да архивира множество мрежови клиенти към лентова или дискова система за съхранение
  • Добре направена документация с множество примери
  • Инсталация и конфигурация са правят относително лесно и бързо
  • Необходимо е сериозно планиране и проектиране на бекъп система базирана на Бакула
  • Предлага ентърорайс клас криптиране от край до край. Шифроването при крайния клиент гарантира сигурността на данните при транзит, а криптирането на ниво бекъп сървър гарантира сигурността на архивираните данни
  • Бакула поддържа до 4096-битови ключове с криптография с публичен ключ, както и 256-битово AES криптиране.
Подходящ за:
  • Изграждане на тотално решение за бекъп и архивиране за всякакви сървъри, клиенти и размери на организацията
Неподходящ за:
  • Индивидуално бекъп решение – един компютър или работно място
За повече информация:
Защо Bacula:
  • Зрял проект с дългогодишно развитие и широка база от разработчици
  • Пълна функционалност в основна безплатна версия
  • Наличие на комерсиална поддръжка, както и на достатъчно подробна и надеждна поддръжка от общността на потребителите
  • Предлага ентърпрайс клас криптиране от край до край. Шифроването при крайния клиент гарантира сигурността на данните при транзит, а криптирането на ниво бекъп сървър гарантира сигурността на архивираните данни
Недостатъци:
  • Няма много материали на български език
  • В безплатната версия на Бакула:
    • Относително бавно развитие, особено забележимо при уиндоус клиентите
    • Няма вградена поддръжка (без необходимост от специализирани агенти) на виртуални машини, бази данни, контейнери, приложения
Оценка на необходимите ресурси при внедряване:
  • Инсталация и конфигурация са правят относително лесно и бързо, но дефинирането на бекъп политиката на организацията трябва да е предварително направено
Степен на завършеност на решението:
  • Завършено решение
Съвети към IT мениджъра:
  • Bacula позволява изграждане на напълно функционална система за бекъп и архивиране без инвестиции в лицензи, но (както всяка подобна, включително комерсиална, система) не е решение, което работи “out of the box”. Необходимо е добро предварително планиране, технологично време и достатъчен човешки ресурс
  • Дефинирането на основни бекъп политики и вписването в стратегията на организацията за осигуряване на възстановяване след срив (Disaster Recovery) е процес, който трябва да бъде подплатен с необходимите човешки ресурси и подкрепа от ръководството

Amanda Backup

Кратко описание

AMANDA (Advanced Maryland Automatic Network Disk Archiver) е една от най-пълните и дългосрочно развивани бекъп системи.

  • Поддържа всички основни бекъп функции. Работи с всички разпространени операционни системи и бази данни
  • Има комерсиална версия и разширена поддръжка
  • Amanda позволява един сървър да архивира множество мрежови клиенти към лентова или дискова система за съхранение
  • Аманда е добре документирана
  • Инсталация и конфигурация са правят относително лесно и бързо
  • Amanda предоставя уникална възможност за едновременно записване на архиви на лента и диск. Така данните могат да бъдат съхранявани на диск за бързо възстановяване и на лента за особено дългосрочно съхранение
  • Amanda не използва собствени драйвери за устройства, като следствие – всяко устройство, поддържано от операционна система, работи добре с Amanda.
  • Проектът с отворен код Amanda се поддържа от голяма и продуктивна общност
  • Предлага ентърпрайс клас криптиране от край до край. Шифроването при крайния клиент гарантира сигурността на данните при транзит, а криптирането на ниво бекъп сървър гарантира сигурността на архивираните данни
  • Amanda поддържа до 4096-битови ключове с криптография с публичен ключ, както и 256-битово AES криптиране.
Подходящ за:
  • Изграждане на тотално решение за бекъп и архивиране за всякакви сървъри, клиенти и размери на организацията
Неподходящ за:
  • Индивидуално бекъп решение – един компютър или работно място

За повече информация:

Защо Amanda:

  • Зрял проект с дългогодишно развитие и широка база от разработчици
  • Пълна функционалност в основна безплатна версия
  • Наличие на комерсиална поддръжка, както и на достатъчно подробна и надеждна поддръжка от общността на потребителите
  • Предлага ентърпрайс клас криптиране от край до край. Шифроването при крайния клиент гарантира сигурността на данните при транзит, а криптирането на ниво бекъп сървър гарантира сигурността на архивираните данни
  • Amanda поддържа до 4096-битови ключове с криптография с публичен ключ, както и 256-битово AES криптиране
  • Аманда архивите могат да се възстановят и ръчно, тъй като са копие на файловите системи на хостовете, които се архивират с tar. Т.е. Amanda архив е възстановим, дори без инсталация на Аманда сървър

Недостатъци:

  • Няма много материали на български език
  • Безплатната версия няма уеб базирана конзола за управление
  • В безплатната версия на Аманда:
    • Относително бавно развитие, особено забележимо при уиндоус клиентите
    • Няма вградена поддръжка (без необходимост от специализирани агенти) на виртуални машини, бази данни, контейнери, приложения

Оценка на необходимите ресурси при внедряване:

  • Инсталация и конфигурация са правят относително лесно и бързо, но дефинирането на бекъп политиката на организацията трябва да е предварително направено
  • Поддръжката на Аманда бекъп решение предполага квалифицирани систрмни администратори
Степен на завършеност на решението:

  • Завършено решение
Съвети към IT мениджъра:

  • Amanda позволява изграждане на напълно функционална система за бекъп и архивиране без инвестиции в лицензи, но (както всяка подобна, включително комерсиална, система) не е решение, което работи “out of the box”. Необходимо е добро предварително планиране, технологично време и достатъчен човешки ресурс
  • Дефинирането на основни бекъп политики и вписването в стратегията на организацията за осигуряване на възстановяване след срив (Disaster Recovery) е процес, който трябва да бъде подплатен с необходимите човешки ресурси и подкрепа от ръководството

Traccar

Кратко описание

Traccar е Java базиран GPS tracking сървър. Поддържа практически всички популярни протоколи и устройства и е изключително подходящ за организации, които искат да следят, визуализира и анализират движението на устройства и превозни средства.

Вградените му възможности за визуализация и анализ го правят приложим както за автоматизация дейността на център за експлоатация в организацията, но така също и за извършване на бизнес анализ в областта на проследяването на превозни средства (AVL – Automatic Vehicle Location).

Подходящ за:
  • Бизнес аналитична дейност в организацията
  • AVL
  • Споделяне на информация в организацията и външни потребители
  • Поддръжка на активни и атрактивни табла за визуализация
  • Изпращане на съобщения при достигане или промяна на ключови параметри 
Неподходящ за:
  • В размките на своята ниша, Traccar е подходящ за всички дейности
За повече информация:
Защо Traccar:
  • Предлага цялата си функционалност в безплатна версия
  • Документацията е на приемливо ниво
  • Интеграция с LDAP
Недостатъци:
  • Traccar е монолитно java приложение и предполага грамотно поддържана база данни и сървърен ресурс
Оценка на необходимите ресурси при внедряване:
  • Лесно и бързо внедряване
Степен на завършеност на решението:
  • Завършено
Съвети към IT мениджъра:
  • Струва си – Traccar е функционална AVL система

NextCloud

Кратко описание

NextCloud е групуеър (groupware) платформа с отворен код, функционално подобна на Dropbox или Google Drive. Позволява изграждане на независима и безплатна платформа за споделяне на файлове, календар, контакти и съвместна работа върху файлове на ниво организация или по-малка работна група.

Поддържа се висок клас криптиране и защита на информацията, което позволява използването на NextCloud дори в корпоративна среда.

Предлага клиенти за достъп и синхронизация на файлове под всички разпространени десктоп и мобилни операционни системи. Nexctloud е модулен софтуер, а отворените му интерфейси позволяват създаване на разширения от трети страни (над 200 понастоящем), които допълват и развиват неговата функционалност.

Към НексКлауд може да се интегрират уеб базирани офис приложения, например Only Office, което дава възможност за уеб базирана съвместна работа с документи (подобно на Google Drive или Offie365).

Има относително добра съвместимост с MS Office – т.е. Next Cloud + Only Office отваря и визуализира на приемливо ниво документи създадени с MS Office, респективно документите създадени през Only Office са съвместими с MS Office.  

Поддържа:

  • Разширени възможности за мониторинг
  • Пълнотекстово търсене
  • Kerberos authentication
  • Аудио/видео конферентни разговори
  • Федерация (обединение на различни) NextCloud сървъри

Базова функционалност

  • calendars (CalDAV)
  • contacts (CardDAV)
  • streaming media (Ampache)
  • browser-based text editor
  • bookmarking service
  • URL shortening suite
  • gallery
  • RSS feed reader
  • document viewer tools from within Nextcloud
  • connection to Dropbox, Google Drive and Amazon S3
Подходящ за:
  • Групуеър решение за организация, отдел, фирмено или персонално ниво
  • Съвместна работа върху документи “а ла Гугъл драйв”
  • Вградените механизми за споделяне на файлове осигуряват и добър контрол на достъпа до тях.
  • Добре се вписва в корпоративна политика за достъп и организация благодарение на поддръжката на OpenID или LDAP
Неподходящ за:
  • В размките на своята ниша, NextCloud е подходящ за всички дейности
За повече информация:
Защо NextCloud:
  • Предлага цялата си функционалност в безплатна версия
  • Документацията е на приемливо ниво
  • Интеграция с LDAP
  • Множество безплатни разширителни модули
Недостатъци:
  • Комплексно приложение, изискващо поддръжка на ниво операционна система. 
Оценка на необходимите ресурси при внедряване:
  • Относително лесно и бързо внедряване. 
  • Интеграцията с някои допълнителни модули (например Only Office) може да е предизвикателство
Степен на завършеност на решението:
  • Завършено
Съвети към IT мениджъра:
  • Струва си – NextCloud е завършено групуеър решение и може да се използва като заместител на Google Drive в рамките на организация. 

ELK Stack – Elastic Stack

Кратко описание

Elastic Stack (известен по-рано като ELK Stack) е решение за обработка на лог информация. Представлява лог сървър с вградени колектор, процесор, система за съхранение, обработка, анализ, визуализация и изпращане на алерти, базиран е на отворен и свободен код.

Основните му компоненти са:

  • Elastic Search – система за съхранение и индексиране на информацията
  • Logshtash – система за събиране и препроцесинг на log информация
  • Beats – система от агенти за събиране на информация и изпращане към централната система
  • Kibana – система за визуализация и обработка на информацията

Еластик стек е дефакто стандарт за събиране и управление на лог информация, особено в клауд инфраструктура. Позволява изграждане на системи за наблюдение и анализ бизнес клас. Накратко:

  • Зрял проект с дългогодишно развитие и широка база от разработчици
  • Богата функционалност в основна безплатна версия
  • Наличие на комерсиални версия и поддръжка, както и на достатъчно подробна и надеждна поддръжка от общността на потребителите

Подходящ за:

  • Внедряване на надеждни системи за събиране и управление на логове
  • Средство да получите и централизирано обработите/съхраните цялата необходима информация за отстраняване на проблеми и увеличаване на ефективност
  • Единна система, която може да агрегира лог информация от локални, отдалечени и клауд базирани източници
  • Може да бъде използван както за наблюдение на системи и инфраструктура, така също на приложения и услуги
Неподходящ за:
  • В рамките на специализацията си като лог сървър, Elastic Stack е подходящ да изпълнява всевъзможни задачи
За повече информация:
Защо Elastic Stack:
  • Много добър за проактивен мониторинг на сървъри, системи, цели инфраструктури и услуги
  • Поддържа всевъзможни лог формати
  • Множество плъгин модули, които разширяват съществуваща или добавят нова функционалност
  • Добре се вписва в корпоративна среда (LDAP) 
  • Добра интеграция и поддръжка от Elastic
  • Може да се използва като SIEM система, дори в безплатната версия, но все още липсват съществени интеграции, които има в специализираните за целта средства (като например AlienVault OSSIM)
  • В платената версия има ML (Machine Learning) възможности за специализиран лог анализ
Недостатъци:
  • Непълна поддръжка на организационни йерархии (multitenancy)
  • Няма много материали на български език
Оценка на необходимите ресурси при внедряване:
  • Инсталация на ELK- при използване на базови настройки за малка до средна инфраструктура – лесна. 
  • Предлагат се готови контейнер базирани инсталации за всички популарни клауд и контейнер инфраструктури
  • Има вградена поддръжка на разпределена инфраструктура, както за приемане, така и за обработка и съхраняване на лог информация
    • Необходимите ресурси са в линейна зависимост от големината и комплексността на наблюдаваните системи, мрежи и услуги
  • Добре се вписва в налични среди за виртуализация
  • Добра документация
Степен на завършеност на решението:
  • Напълно завършено решение, но в безплатната версия са необходими множество времеемки интеграции, за да е напълно функциoнален. 
Съвети към IT мениджъра:
  • Elastic Stack е особено подходящ да замени класически лог сървъри (rsyslog, syslog-ng) като централен агрегатор и процесор на лог информация
  • Архитектурата му позволява да работи практически във всякакъв мащаб – от събиране на информация от няколко хоста до големи комплексни системи, които генерират огромен брой съобщения и трафик
  • Допълнително разработените агенти (beats) позволяват мониторинг на всевъзможни системи
  • Позволява изграждане на напълно функционална система без инвестиции в лицензи, но (както всяка подобна, включително комерсиална, система) не е решение, което работи “out of the box”. Необходимо е добро предварително планиране, технологично време и достатъчен човешки ресурс
  • ELK е изключително всеобхватен и универсален продукт – поради това е необходимо да се инвестира време, за да се използват ефективно пълните му възможности. 

 

Redash

Кратко описание

Redash е инструмент за бизнес анализ с отворен код. Свързва се към използваните в организацията бази данни и чрез вградения SQL редактор позволява създаване на справки (отчети, табла за визуализация (dashboards) и известия (alerts). Получените резултати могат да бъдат представяни в табличен вид, като различни графики или карти.  

Резултатите и таблата могат да бъдат съхранявани за последващи справки, както и споделяни с други членове от екипа или външни за организацията потребители. 

Redash позволява:

  • Агрегиране на знания на ниво организация или отдел в нея.
  • Лесно споделяне на знанието между различни екипи и потребители
  • Улеснява 

Поддържани бази данни

  • Amazon Athena
  • Amazon Aurora
  • Amazon DynamoDB
  • Amazon Redshift
  • Axibase TSDB
  • Azure Data Explorer (Kusto)
  • Cassandra
  • ClickHouse
  • Druid
  • Elasticsearch
  • Google BigQuery
  • Graphite
  • Greenplum
  • Hive
  • Impala
  • InfluxDB
  • MemSQL
  • Microsoft SQL Server
  • MongoDB
  • MySQL
  • Oracle
  • PostgreSQL
  • Presto
  • Rockset
  • ScyllaDB
  • Snowflake
  • TreasureData
  • Vertica

Интеграции с:

  • Google Analytics
  • Google Spreadsheets
  • JIRA
  • JSON
  • Python
  • Salesforce
  • Yandex AppMetrica
  • Yandex Metrica
Подходящ за:
  • Бизнес аналитична дейност в организацията
  • Има възможност за едновременна работа с различни източници (бази данни) – т.е. възможно е да се прави join между таблици в различни бази данни
  • Уеб базиран фронтенд към множество бази данни, който позволява визуална обработка на информацията (visual queries)
  • Споделяне на информация в организацията и външни потребители
  • Поддръжка на активни и атрактивни табла за визуализация
  • Изпращане на съобщения при достигане или промяна на ключови параметри в базите данни и направените справки
  • Бързо прототипиране на анализ/представяне на информация за проекти, които не изискват самостоятелна система за тази цел
Неподходящ за:
  • Не заменя комерсиални средства за бизнес аналитична дейност, макар да предоставя много от тяхната функционалност
За повече информация:
Защо Redash:
  • Предлага цялата си функционалност в безплатна версия
  • Има комерсиална версия и разширена поддръжка
  • Документацията е на приемливо ниво
Недостатъци:
  • Няма широка база от разработчици
  • Няма възможност за визуална работа с базата данни
  • Доколкото много от обработките се правят в паметта, работата с големи обеми от данни може да създаде проблеми
Оценка на необходимите ресурси при внедряване:
  • Предлагат се различни и удобни възможности за внедряване – docker контейнери или инсталационен скрипт – инсталацията е лесна и бърза
  • Началната конфигурация отнема минути, след свързване към източниците на информация
  • Пълните възможности на Redash предполагат и напреднали познания принципно за бази данни и конкретно за използваните такива в организацията
Степен на завършеност на решението:
  • Завършено
Съвети към IT мениджъра:
  • Струва си – Redash дава бърз достъп и анализ на информационните масиви на организацията
  • Възможността за споделяне и преизползване на полученото знание подобрява ефективността на организацията
  • Redash може да разтовари отделите, които управляват знанието в организацията, давайки възможност крайните потребители на информацията да имат директен достъп до нея 
    • Т.е. не се налага заявка и чакане за предоставяне на нов тип справка
  • Възможността за едновременна работа с различни източници, дава възможност за много ефективна интеграция на използваните в организацията бази данни

Metabase

Кратко описание

Metabase е инструмент за бизнес анализ с отворен код. Свързва се към използваните в организацията бази данни и позволява визуално или чрез SQL код създаване на справки (наричани в терминологията на Metabase “въпроси”), отчети, табла за визуализация (dashboards) и известия (alerts). Получените резултати могат да бъдат представяни в табличен вид, като различни графики или карти. Разполага с мощни средства за автоматичен анализ на суровите данни, който подпомага работата на потребителите. 

Резултатите и таблата могат да бъдат съхранявани за последващи справки, както и споделяни с други членове от екипа или външни за организацията потребители. 

Метабейс позволява:

  • Агрегиране на знания на ниво организация или отдел в нея.
  • Лесно споделяне на знанието между различни екипи и потребители
  • Улеснява 

Поддържани бази данни

  • BigQuery
  • Druid
  • Google Analytics
  • H2
  • MongoDB
  • MySQL
  • PostgreSQL
  • Presto
  • Amazon Redshift
  • Snowflake
  • Spark SQL
  • SQLite
  • SQL Server
Подходящ за:
  • Бизнес аналитична дейност в организацията
  • Уеб базиран фронтенд към множество бази данни, който позволява визуална обработка на информацията (visual queries)
  • Споделяне на информация в организацията и външни потребители
  • Поддръжка на активни и атрактивни табла за визуализация
  • Изпращане на съобщения при достигане или промяна на ключови параметри в базите данни и направените справки
  • Бързо прототипиране на анализ/представяне на информация за проекти, които не изискват самостоятелна система за тази цел
Неподходящ за:
  • Не заменя комерсиални средства за бизнес аналитична дейност, макар да предоставя много от тяхната функционалност
За повече информация:
Защо Metabase:
  • Зрял проект с дългогодишно устойчиво развитие 
  • Предлага цялата си функционалност в безплатна версия
  • Има комерсиална версия, която е повече насочена към white label решение с повече интеграции и разширена поддръжка
  • Документацията е на приемливо ниво
  • Добре се вписва в корпоративна среда (LDAP) и в политиката за сигурност на компанията – позволява прецизно управление на достъпа до обработената информация (справки, табла) и предоставя възможност за изолация на същинските данни (може да се филтрира достъпът до суровата информация в самите бази данни)
Недостатъци:
  • Няма широка база от разработчици
  • Липсва (все още) възможност за едновременна работа с повече източници (например join между таблици от различни бази данни)
  • Има ограничения в размера на информацията, която може да визуализира (до 10000 реда)
Оценка на необходимите ресурси при внедряване:
  • Предлагат се различни и удобни възможности за внедряване – docker контейнер или jar файл. инсталацията е лесна и бърза
  • Началната конфигурация отнема минути, след свързване към източниците на информация
  • Пълните възможности на Метабейс предполагат и напреднали познания принципно за бази данни и конкретно за използваните такива в организацията

 

Степен на завършеност на решението:

  • Завършено решение
Съвети към IT мениджъра:
  • Струва си – Metabase дава бърз достъп и анализ на информационните масиви на организацията
  • Възможността за споделяне и преизползване на полученото знание подобрява ефективността на организацията
  • Метабейс може да разтовари отделите, които управляват знанието в организацията, давайки възможност крайните потребители на информацията да имат директен достъп до нея при спазване на политиките за сигурност
    • Т.е. не се налага заявка и чакане за предоставяне на нов тип справка

Операни предлага инсталация, интеграция със съществуващи компоненти, експлоатация и поддръжка на комплексни решения за наблюдение и управление в инфраструктура на клиента, публични и частни облаци или върху специализиран Operani Operations Cloud

AI Based Log Processing using LLM

Събиране, обогатяване и обработка на логове чрез решения с отворен код. Анализиране, обясняване и откриване на аномалии в логове с използване на големи езикови модели.

Open source collection, decoding and enriching logs. Analyzing, explaining and anomaly detection using large language models (LLM)

В тази статия представяме примерно решение (Proof of Concept), базирано изцяло на технологии с отворен код и имплементирано локално в собствена инфраструктура.

Обработката на логове с използване на AI технологии и по-специално големи езикови модели (LLM) е изключително активно развивано в последно време. По разбираеми причини, преобладават комерсиални разработки и се предлагат предимно като клауд базирани услуги на съответните доставчици (Elastic, Splunk, ATT Cybersecurity и много други).

Основните принципи на представеното решение са:
  • Събиране на широк набор от логове, например:
    • Системни логове (syslog) – Linux, Windows, Mac
    • Логове от приложения (например уеб сървъри)
    • Инсталационни логове / Install logs
    • Логове от мрежови устройства / Network logs
    • Логове от файъруоли / Firewall logs
    • HIDS (Host Intrusion Detection Systems) и NIDS (Network Intrusion Detection Systems) logs
  • Обогатяване на логовете, например:
    • Добавяне на геолокация по IP адрес
    • Корелация на събития
  • Локална обработка на логове – макар да е възможна реализация на системата в публични клауд услуги, ако организацията желае да упражнява пълен контрол над своите логове, те може да се събират, обработват и съхраняват локално
  • Евтино дългосрочно съхраняване на събраната информация – без зависимост от ценовата политика и ограниченията на доставчици на решения за обработка на логове
  • Възможност за AI обработка на логове с използване на локални големи езикови модели (Local LLM), това позволява:
    • Контрол над разходите – при комерсиалните езикови модели се заплаща на “token” входяща и изходяща комуникация със съответния модел.
      • За сравнение – ако се използва комерсиален LLM, едно изпълнение на описаната по-долу обработка на логове (доста ограничена по обем) през API на OpenAI ще струва около $0.1 – интензивната обработка на големи обеми логове е с доста висока себестойност при използване на комерсиални решения
      • Контрол на информацията –
        • Логовете на компанията не излизат извън неин контрол/юрисдикция
        • Чувствителна по отношение на сигурността информация не излиза извън рамките на компанията
        • Комерсиалните доставчици на LLM не използват тази информация за обучение на своите модели
      • По-високо бързодействие – то изцяло зависи от използвания ресурс, а не от споделеното използване на клауд услуга
Лог процесори

Съществуват множество популярни опън сорс средства за събиране и обработка на логове (за които имаме статии в блога), например:

  • Те осигуряват декодиране на логовете, обогатяване с допълнителна информация и прилагане на правила и корелации (rules and correlations), с които редуцираме обема на информацията за анализиране, което оптимизира бързодействието на езиковите модели, качеството и себестойността на анализа.
Тестова постановка
  • За събиране, обработка и обогатяване на логовете използваме Wazuh
    • Wazuh позволява да редуцураме излишния шум и се съсредоточим само до тип и клас събития, които са важни
  • LLM (Large Language Model) – за гарантиране сигурността на логовете (не напускат нашия контрол) и контрол на разходите използваме допълнително настроен (fine tuning) LLM базиран на mistral-7b.
    • Добри резултати се получават и с Qwen1.5 или Phi-3-Minи.
    • За фина настройка са използвани access, setup, file logs и допълнителна информация като описание на команди и дефиниране на потенциални заплахи и рискови състояния
  • Работа с локални LLM – този въпрос не се разглежда поради тривиалност. Има много статии по въпроса, добра отправна точка е тази статия:
  • Обработка на лог събития с LLM – използва се LangChain
  • Използван хардуер
    • Wazuh – според препоръките за размер на необходимата инфраструктура
    • GPU server за поддръжка на локален LLM (Large Lаnguage Model)
      • GPU: Nvidia 30xx, 40xx, Axxxx
        • Поне 16GB VRAM
        • Препоръчително 24GB VRAM
        • Оптимално 32-48GB VRAM
Експеримент
13:38:38 - ps ax |grep ps
13:38:42 - exit
13:38:44 - w
13:38:50 - last
13:39:00 - ls -lah
13:39:21 - chmod 770 nmapscan.py
13:39:40 - joe nmapscan.py
134:0:49 - ./nmapscan.py
13:40:33 - passwd
13:40:37 - w
Jun 12, 2024 @ 13:40:33.262	Command: “  165  passwd” executed by root in logai1	
Jun 12, 2024 @ 13:39:49.400	Command: “  164  ./nmapscan.py” executed by root in logai1	
Jun 12, 2024 @ 13:39:49.400	Command: “  163  joe nmapscan.py]” executed by root in logai1		
Jun 12, 2024 @ 13:39:40.792	Command: “  163  joe nmapscan.py” executed by root in logai1	
Jun 12, 2024 @ 13:39:21.183	Command: “  162  chmod 770 nmapscan.py” executed by root in logai1	
Jun 12, 2024 @ 13:39:00.751	Command: “  161  ls -lah” executed by root in logai1	
Jun 12, 2024 @ 13:38:50.740	Command: “  160  last” executed by root in logai1	
Jun 12, 2024 @ 13:38:44.734	Command: “  159  w” executed by root in logai1		
Jun 12, 2024 @ 13:38:42.738	Command: “  158  exit” executed by root in logai1	
Jun 12, 2024 @ 13:38:38.733	Command: “4  ps ax |grep ps” executed by user in logai1	
  • Промпт към LLM – имаме следните цели:
    • Ясна задача
    • Предотвратяване на халюцинации
    • Недопускане на отклонения
    • Дефиниране на нормалност
I need help analyzing logs of Linux commands used by a user to identify and explain anomalies in their behavior. The logs include fields such as timestamp, user ID, command executed, and any relevant command arguments or output.

Normal user behavior typically involves:
- Common commands like but not limited to "ls", "cd", "grep", "cp", and "rm"
- Execution of commands between 8 AM and 8 PM
- Commands executed in typical sequences (e.g., "cd" followed by "ls")

Agent in these logs means the name of the computer audited.

I am interested in detecting anomalies such as:
- Execution of unusual or rarely used commands (e.g., "iptables", "shutdown", "chmod 777")
- Commands executed at unusual times (e.g., late night or early morning)
- Unexpected sequences of commands (e.g., "rm -rf" followed by "shutdown")
- Commands that could compromise security or system stability

Specific metrics to focus on:
- Frequency of security-related commands (e.g., "iptables", "passwd")
- Time intervals between potentially harmful commands
- Deviations from normal command sequences

The analysis should cover the log period and be presented with summary statistics, text based visualizations, and detailed explanations of identified anomalies, including the purpose of the command and its potential impact on security or stability.

  • Получен анализ от LLM
Analyzing the provided logs from the user on the system "logai1," we can observe several commands executed and identify any anomalies or unusual patterns based on the typical user behavior and security considerations. Here's a detailed breakdown:
### Log Summary:
1. **Command Execution Times**: All commands are executed between 13:38 and 13:40, which falls within the normal operational hours (8 AM to 8 PM).
2. **Command Frequency and Sequence**:
   - Common commands like ps, w, last, ls, and exit are used.
   - Security-sensitive commands like chmod, passwd, and execution of a script (./nmapscan.py) are noted.
   - Use of the text editor joe to edit nmapscan.py.
### Detailed Analysis:
1. **ps ax | grep ps**:
   - **Purpose**: Lists all running processes and filters for processes related to ps.
   - **Impact**: Generally harmless, used for monitoring or checking processes.
2. **exit**:
   - **Purpose**: Exits the terminal session or a shell.
   - **Impact**: Normal command, no security implications.
3. **w**:
   - **Purpose**: Shows who is logged on and what they are doing.
   - **Impact**: Common monitoring command, no direct security implications.
4. **last**:
   - **Purpose**: Displays a list of last logged in users.
   - **Impact**: Used for checking recent accesses, harmless unless used to track other users' activities for malicious reasons.
5. **ls -lah**:
   - **Purpose**: Lists all files in the current directory in a detailed format.
   - **Impact**: Common command, typically harmless.
6. **chmod 770 nmapscan.py**:
   - **Purpose**: Changes the permissions of the file nmapscan.py to allow full permissions for the owner and group, and no permissions for others.
   - **Impact**: Security-sensitive as it modifies access rights, especially relevant if nmapscan.py is a critical or sensitive file.
7. **joe nmapscan.py**:
   - **Purpose**: Opens the file nmapscan.py in the Joe editor for editing.
   - **Impact**: Depends on the content of nmapscan.py. If it's a script related to network scanning, modifications could be sensitive.
8. **./nmapscan.py**:
   - **Purpose**: Executes the Python script nmapscan.py.
   - **Impact**: Highly sensitive depending on the script's function. If it's used for network scanning, it could be used for security assessments or potentially unauthorized network activities.
9. **passwd**:
   - **Purpose**: Changes the user's password.
   - **Impact**: Highly sensitive, especially if used without proper authorization. Could indicate an attempt to secure an account after unauthorized access or to change another user's password.
### Anomalies and Concerns:
- **Execution of chmod 770 nmapscan.py and subsequent execution of nmapscan.py**: This sequence suggests preparation and execution of potentially impactful scripts, which could be used for network scanning or other activities that might affect system/network security.
- **Use of passwd**: Needs to be validated if it was authorized. Frequent or unauthorized use can be a security concern.
### Recommendations:
- **Review the purpose and content of nmapscan.py** to ensure it complies with organizational policies.
- **Audit the use of passwd** to confirm it aligns with security policies and that there was no unauthorized access.
- **Monitor for further use of sensitive commands** (chmod, passwd, script executions) to detect any pattern that might suggest malicious intent or policy violation.
This analysis should be integrated into regular security audits to ensure continuous monitoring and quick response to potential security incidents
Известия
  • Крайният резултат – анализите извършени от LLM се предостяват чрез mail или messenger (Slack, Telegram…) интеграция.
    • Удобно за служители по сигурността и оперативни мениджъри е получаването на резюме за събития с отношение към информационната сигурност на регулярни интервали от време, примерно веднъж дневно
    • За оператори на системи за сигурност системата може да работи и предоставя анализи в реално (или близко до реално време с оглед необходимостта да се правят корелации и детекция на аномалии във времето).

Коментари и изводи
  • LLM са доста ефективни и полезни за анализиране и обясняване на предварително обработена лог информация.
  • Откриването на аномалии работи при добре изчистена информация, в зависимост от качеството на използвания промпт, но следва да се приема критично и да не се счита за окончателно
    • Критично важно е LLM да получава добре изчистени от шум логове
  • Възможността им да редоставят кратки резюмета и/или подробни анализи на информация и събития е изключително полезна, както за оперативни ръководители в сферата на информационната сигурност и IT операции, но също така и за оперативен персонал в сферата на сигурността
  • Доколкото производителността на езиковия модел (необходимото за извършване на анализ време), както и себестойността (при локални модели – капиталовия и оперативен разход за поддръжка на необходимата IT инфраструктура)) зависят от обема на обработваната информация, силно препоръчително е подаването не на обща, а на максимално изчистена от шум и обогатена с метаданни (например IP геолокация) лог информация.
    • Тоест използването на добре настроена SIEM система (например Wazuh) е изключително важно
  • Текущ недостатък на LLM е склонноста им към халюцинации и отклонение от инструкциите с течение на времето. Този процес следва да се следи и да се управлява чрез наличните методи (понастоящем активно се работи в тази посока, при развитие на технологиите ще допълним статията)
  • Фино настроени свободно достъпни локални LLM показват сравними с резултатите на комерсиалните модели, все пак следва да се отчита:
    • Комерсиалните модели се справят по-добре при неоптимални промптове, респективно добрите промптове са ключ към ефективността
    • Комерсиалните модели се справят по-добре с голям обем информация (заради по-широките си контекстуални прозорци (conеtxt window).
      • Следва да се отчита, че използването на по-широки контекстуални прозорци при локалните модели предполага повече GPU памет и по-голяма нужда от производителност на хардуера
      • В тази връзка, предварителната обработка на информацията, намаляването на обема и, шума, както и допълнителното и обогатяване са ключ не само за себестойността, но и за нейното качество и като цяло ефективност на концепцията.

Необходима експертиза за реализация на подобно решение
  • Компонент Log processing – DevOps/SysAdmin експертиза и сериозен опит в обработка на логовеи сериозен опит в обработка на логове
  • Компонент LLM – базово Python програмиране

Препоръка
  • AI Based Log Processing using LLM, дори понастоящем, е доста зряла технология и вече си струва широкото и имплементиране с цел:
    • Намаляване натоварването на персонал
    • Повишаване възможностите за обработка и детекция на аномалии
    • Повишаване видимостта върху процеси свързани със сигурността
      • Това е особено полезно за мениджъри в областта на информационна сигурност и експлоатация
      • Подпомага процесите на сертификация, ресертификация и вътрешен одит в областта на информационната сигурност
    • Автоматизация на дейности в областта на информационната сигурност, които изискват ниска квалификация
  • Все пак следва да се отчитат недостатъците на LLM – халюцинации, отклоняване и техните анализи да се приемат критично и да не се считат за пълни и/или окончателни

Wazuh

Кратко описание

Wazuh е SIEM система и лог сървър с вградени колектор, процесор, система за съхранение, обработка, анализ, визуализация и изпращане на алерти, базиран на отворен и свободен код. Позволява изграждане на системи за наблюдение и анализ бизнес клас. Накратко:

  • Зрял проект с дългогодишно развитие и широка база от разработчици
  • Богата напълно безплатна функционалност 

Подходящ за:

  • Внедряване на надеждни системи за събиране и управление на логове
  • Средство да получите и централизирано обработите/съхраните цялата необходима информация за отстраняване на проблеми и увеличаване на ефективност
  • Единна система, която може да агрегира лог информация от локални, отдалечени и клауд базирани източници
  • Може да бъде използван както за наблюдение на системи и инфраструктура, така също на приложения и услуги
  • SIEM
  • Endpoint protection
  • Security Standards Compliance (GDPR, PCI-DSS, HIPAA)
Неподходящ за:
  • В рамките на специализацията си като лог сървър, Wazuh е подходящ да изпълнява всевъзможни задачи
За повече информация:
Защо Wazuh:
  • Много добър за проактивен мониторинг на сървъри, системи, цели инфраструктури и услуги
  • Поддържа всевъзможни лог формати
  • Множество плъгин модули, които разширяват съществуваща или добавят нова функционалност
  • Добре се вписва в корпоративна среда (LDAP) 
  • Поддръжка на организационни йерархии (multitenancy)
  • Поддръжка на потребители и групи
  • Допълнително REST API
Недостатъци:
  • Това е система в развитие и непрекъснати промени
  • Доста комплексен механизъм за работа, изисква познания по OpenSearch, XML
  • Няма много материали на български език
Оценка на необходимите ресурси при внедряване:
  • Инсталация на Wazuh – при използване на базови настройки за малка до средна инфраструктура – лесна
    • Може да се инсталира в локална или облачна среда. Камостоятелно приложение, докер базирани контейнери или Кубернетис 
  • Има вградена поддръжка на разпределена инфраструктура, както за приемане, така и за обработка и съхраняване на лог информация
    • Необходимите ресурси са в линейна зависимост от големината и комплексността на наблюдаваните системи, мрежи и услуги
  • Добре се вписва в налични среди за виртуализация и контейнеризация
  • Добра документация
Степен на завършеност на решението:
  • Напълно завършено решение, макар и леко “насипно” решение (тоест множество компоненти, чието управление не е напълно интегрирано от едно централно място)
    • Има положителна тенденция в последните години за развитие на тази функционалност
    • Относително лесно е да се добави и използва външна технология за визуализация, например Grafana
Съвети към IT мениджъра:
  • Wazuh е особено подходящ да замени класически лог сървъри (rsyslog, syslog-ng) като централен SIEM агрегатор и процесор на лог информация в областта на сигурността. Макар да може да се използва и като обикновен лог сървър с общо приложение, Wazuh все пак специализира в областта на информационната сигурност и ако е необходим общ лог сървър, GrayLog, например е по-добро решение. 
  • Архитектурата му позволява да работи практически във всякакъв мащаб – от събиране на информация от няколко хоста до големи комплексни системи, които генерират огромен брой съобщения и трафик
  • Позволява изграждане на напълно функционална система без инвестиции в лицензи, но (както всяка подобна, включително комерсиална, система) не е решение, което работи “out of the box”. Необходимо е добро предварително планиране, технологично време и достатъчен човешки ресурс
  • Kривата на обучение е приемлива, дори администратори с малко опит бързо усвояват необходимите умения, за да го използват ефективно

Операни предлага инсталация, интеграция със съществуващи компоненти, експлоатация и поддръжка на комплексни Wazuh SIEM решения в инфраструктура на клиента, публични и частни облаци или върху специализиран Operani Operations Cloud

Graylog

Кратко описание

Грейлог (Graylog) е лог сървър с вградени колектор, процесор, система за съхранение, обработка, анализ, визуализация и изпращане на алерти, базиран на отворен и свободен код. Позволява изграждане на системи за наблюдение и анализ бизнес клас. Накратко:

  • Зрял проект с дългогодишно развитие и широка база от разработчици
  • Богата функционалност в основна безплатна версия
  • Наличие на комерсиални версия и поддръжка, както и на достатъчно подробна и надеждна поддръжка от общността на потребителите

Подходящ за:

  • Внедряване на надеждни системи за събиране и управление на логове
  • Средство да получите и централизирано обработите/съхраните цялата необходима информация за отстраняване на проблеми и увеличаване на ефективност
  • Единна система, която може да агрегира лог информация от локални, отдалечени и клауд базирани източници
  • Може да бъде използван както за наблюдение на системи и инфраструктура, така също на приложения и услуги
Неподходящ за:
  • В рамките на специализацията си като лог сървър, Грейлог е подходящ да изпълнява всевъзможни задачи
За повече информация:
Защо Грейлог:
  • Много добър за проактивен мониторинг на сървъри, системи, цели инфраструктури и услуги
  • Поддържа всевъзможни лог формати
  • Множество плъгин модули, които разширяват съществуваща или добавят нова функционалност
  • Добре се вписва в корпоративна среда (LDAP) 
  • Поддръжка на организационни йерархии (multitenancy)
  • Поддръжка на потребители и групи
  • Допълнително REST API
Недостатъци:
  • В безплатната (за разлика от платената) версия липсва механизъм, за правене на корелации между регистрираните и обработени събития
    • Все пак, с помощта на допълнителни плъгин модули е възможно да се постигне приемливо корелиране
  • Дребно неудобство – не поддържа стандартни лог портове, например UDP514, тъй като Java машината не работи с привилегировани портове (разбира се има решение, например локално пренасочване на портове)
  • Няма много материали на български език
Оценка на необходимите ресурси при внедряване:
  • Инсталация на Graylog – при използване на базови настройки за малка до средна инфраструктура – лесна
  • Има вградена поддръжка на разпределена инфраструктура, както за приемане, така и за обработка и съхраняване на лог информация
    • Необходимите ресурси са в линейна зависимост от големината и комплексността на наблюдаваните системи, мрежи и услуги
  • Добре се вписва в налични среди за виртуализация
  • Добра документация
Степен на завършеност на решението:
  • Завършено решение, макар че по отношение на визуализация има какво да се желае
    • Има положителна тенденция в последните години за развитие на тази функционалност
    • Относително лесно е да се добави и използва външна технология за визуализация, например Grafana
Съвети към IT мениджъра:
  • Graylog е особено подходящ да замени класически лог сървъри (rsyslog, syslog-ng) като централен агрегатор и процесор на лог информация
  • Архитектурата му позволява да работи практически във всякакъв мащаб – от събиране на информация от няколко хоста до големи комплексни системи, които генерират огромен брой съобщения и трафик
  • Позволява изграждане на напълно функционална система без инвестиции в лицензи, но (както всяка подобна, включително комерсиална, система) не е решение, което работи “out of the box”. Необходимо е добро предварително планиране, технологично време и достатъчен човешки ресурс
  • Kривата на обучение е приемлива, дори администратори с малко опит бързо усвояват необходимите умения, за да го използват ефективно

Операни предлага инсталация, интеграция със съществуващи компоненти, експлоатация и поддръжка на комплексни Graylog решения в инфраструктура на клиента, публични и частни облаци или върху специализиран Operani Operations Cloud

Добри практики и критерии за избор на софтуер с отворен код

Инструкцията е предназначена за:

Всеки, който е склонен да използва решение базирано на софтуер с отворен код (Open Source Software).

  • Техническите лица – за да имат по-широк поглед и допълнителни критерии при изборите, които правят
  • Мениджъри – за да създадат списък с критерии, които отговарят на конкретните нужди и възможности на организацията

Принципи за подбор

  • Стабилни проекти с дългогодишно развитие
    • Минимално две-три години, ако решението ще се ползва за нужди критичен за бизнеса тип
  • Редовна поява на нови версии
    • Поне две, по-добре три главни версии (major release)
  • Редовна поява на ъпдейти
    • Поне няколко в последните няколко месеца
    • Ако проектът е, например в GitHub, гледайте какво се променя – код, Readme файлове или лицензионни текстове
  • Широка база от разработчици
    • Ако мащабен проект се прави от един човек има голяма вероятност кодът да не подлежи на развитие и поддръжка
    • Респективно ако в проекта участват повече хора – то е по-вероятно да се спазва технологична дисциплина и изисквания за писане на добър код.
  • Пълна функционалност в основна безплатна версия, за да може да се направи обоснован избор от пряк опит
    • Пълна функционалност все пак допуска необходимост от конфигурация и/или доразработка на системата, както и интеграция с други компоненти

Винаги допускайте възможността да подберете лош код и вземете грешно решение. Не се привъзрвайте към грешките си – имайте предвид историята за умрелия кон:

Една пословица на индианското племе дакота гласи: “Ако изведнъж откриете, че яздите умрял кон, най-добре скочете от него”. В бизнеса обаче хората често посягат към странни стратегии за използване на умрелия кон. Например:

  • Купуваме по-здрав камшик
  • Сменяме ездачите
  • Заявяваме: „Ние винаги яздим конете си по този начин”
  • Събираме комитет по изследване на коня
  • Организираме посещение на други организации, за да обменим опит по яздене на умрели коне
  • Организираме учебен семинар за развитие на ездовите навици
  • Проверяваме дали състоянието на умрелия кон съответства на съвременната околна среда
  • Сменяме изискванията към коня, като твърдим, че той не е умрял
  • Наемаме хора на граждански договор, за да яздят умрелия кон
  • Събираме няколко умрели коня във впряг, с цел да повишим скоростта
  • Заявяваме, че никой кон не е достатъчно умрял, за да не може да бъде бит с камшик
  • Търсим допълнително финансиране, за да повишим производителността на коня
  • Анализираме разходите, за да установим могат ли наемните ездачи да яздят по-евтино
  • Купуваме продукт, който да накара умрелия кон да препуска по-бързо
  • Заявяваме, че умрелият кон е „по-добър, по-бърз и по-евтин”
  • Създаваме кръжоци по качеството, за да намерим приложение на умрелия кон
  • Преразглеждаме изискванията към производителността на конете
  • Казваме, че този кон е бил купен по себестойност като независима променлива величина
  • Издигаме умрелия кон на длъжност ръководител на компанията

Сещате се. Успех!

OpenVPN

Кратко описание

OpenVPN е комерсиален софтуер с отворен код, който реализира техники за създаване на виртуална частна мрежа (VPN) и провизиране на сигурни връзки от точка до точка или между сайтове и локации на дадена организация (site to site VPN) Използва SSL / TLS за обмен на ключове. Работи добре и преминава пре NAT. 

OpenVPN позволява на участниците в комуникацията (независимо дали  клиент/сървър или сървър/сървър топология) да се удостоверяват взаимно, като използват предварително споделени секретни ключове, сертификати или потребителско име / парола. 

OpenVPN работи като самостоятелен сървър под дадена операционна система или като елемент от мрежови аплайънс (обикновено файъруол) като PfSense. В тези случаи има и добра интеграция със системи за генериране на ключове и сертификати, потребители, както и механизъми за разпространението на сертификати и ключове.

Разработен е и активно се поддържа за платформи като: 

  • Windows
  • Linux
  • Solaris
  • OpenBSD
  • FreeBSD
  • NetBSD
  • QNX
  • MacOS
  • Android
  • IOS
Подходящ за:
  • Целият спектър възможни приложения за играждане на VPN
    • От изграждане на персонално VPN решение 
    • До изграждане на хетерогенна виртуална инфраструктура на организация с много локации и/или използване на ресурси в публични и частни клауд инфраструктури
Неподходящ за:
  • Практически няма сценарий, който не може да изпълни, макар да липсват някои улеснения, които се предлагат от комерсиалните решения
За повече информация:
Защо OpenVPN:
  • Зрял проект с дългогодишно развитие и широка база от разработчици 
  • Предлага пълна функционалност в основна безплатна версия
  • Има комерсиална поддръжка, както и достатъчно подробна и надеждна поддръжка от общността на потребителите
  • Предлагат се завършени решения – интеграция на OpenVPN с firewall решения като PfSense 
  • Скалируемо решение – клъстер за постигане на висока производителност и отказоустойчивост
  • Много добра документация
Недостатъци:
  • Многото възможности на OpeVPN, го правят комплексен и сложен за конфигурация и поддръжка продукт
    • В тази връзка и ако използването на комерсиалните OpenVPN сървъри не е вариант, то подходящо решение е PfSense
Оценка на необходимите ресурси при внедряване:
  • Инсталацията на OpenVPN и базовата функционалност като VPN сървър е лесна, не изисква особена експертиза и има множество добре написани инструкции и видео материали по темата
  • За разширена функционалност и комплексна инфраструктура е необходима експертиза за мрежова сигурност и системна администрация
  • Поддържа се всякакъв хардуер – т.е. в зависимост от нуждите може да се използва наличен или специализиран хардуер за постигане на висока производителност
    • Следва да се има предвид необходимостта от използване на по-модерни процесори (поддържащи AES-NI  набор от инструкции) при необходимост от поддръжка на криптирани потоци с висока скорост
    • При необходимост от поддържане на голям брой едновременно работещи потребители – по-добър вариант е провизиране на повече VPN сървъри работещи върху един физически сървър, отколкото инсталация върху много отделни сървъри
Степен на завършеност на решението:
  • Напълно завършено решение
Съвети към IT мениджъра:
  • Тъй като експлоатацията на OpenVPN предполага по-високо ниво на познания в областта на мрежовата защита, наличието на минимално необходимата квалификация в екипа е задължителна
  • Постигането на желаната производителност е следствие от добро проектиране, изпълнение и правилна експлоатация
  • Добре се виртуализира и може да се използва за изграждане на хетерогенна виртуална инфраструктура на организация с много локации и/или използване на ресурси в публични и частни клауд инфраструктури
  • Никога не считайте, че използването на каквато и да е технология за защита, е достатъчна за сигурността на организацията. Сигурността е процес, а не само технология.  

Възможни ли са ентърпрайз сторидж решения с отворен код? 

Възможни ли са ентърпрайз сторидж решения с отворен код?

Enterprise storage based on open source? 

В тази статия защитавам тезата, че това е възможно.
Все пак следва да се отчита:
  • Направете информиран избор, например проучете тези:
  • Имайте предвид, че решенията базирани на отворен код често са “насипни” и недостатъчно добре интегрирани, например:
    • Някои функционалности може да са достъпни през уеб интерфейс, а други през терминал
    • Възможно е да се сблъскате със сложни и недостатъчно добре документирани конфигурационни опции разхвърляни в различни конфигурационни файлове
    • Цялостното решение може да представлява комплексна интеграция на готови компоненти, която се базира на недостатъчно качествено написани скриптове, които решават частни случаи
Въпреки тези недостатъци, решенията с отворен код имат кардинални преимущества, заради:
  • Ниската си цялостна себестойност (Total Cost of Ownership)
  • Липсата на заключване към конкретен хардуерен доставчик (Vendor Lock in)
  • Лесни ъпгрейди
  • Хибридно развитие (сторидж елементите – сървъри и дискове могат да бъдат с различни капацитети и производители
  • Еволюционно развитие
    • Съществени ъпгрейди на капацитет, бързодействие и функционалности са възможни при еволюционно развитие на сторидж системата, тоест не се налага “изриване” или “изгаряне” на вече направените инвестиции в хардуер и обучение.
Ако сравним цялостната себестойност (TCO), ще открием:
  • Над 2 пъти по-ниска себестойност за година
  • Над 4 пъти по-ниска себестойност за 3+ години и особено за по-дълги периоди

Толкова големи разлики в себестойността са шокиращи и някои клиенти трудно приемат, че са постижими или че данните на организацията не са в риск…

Практиката показва, че правилно проектираните, изпълнени и експлоатирани ентърпрайз сторидж решения, базирани на отворен код, са достатъчно надеждни и осигуряват необходимата производителност. 

Препоръчвани решения
  • Ceph Storage
    • Ceph е софтуерно дефиниран сторидж базиран на отворен и свободен код. Неговата разпределена архитектура съхранява данните върху множество сървъри и така не допуска единични точки на отказ. Мащабируем е до екзабайт ниво и има смисъл да се използва дори за малки обеми от данни в порядък на няколко терабайта. 
  • Предстои публикация за TrueNAS® SCALE

Rancher – Enterprise Kubernetes Management

Кратко описание

Rancher (Ранчър) е уеб базирана платформа за оркестрация на Kubernetes (Кубернетес) клъстери с отворен код.

Предлага пълен набор от средства за организации, които изграждат контейнеризирани решения. Управлява оперативните и предизвикателствата пред сигурността при работа с множество Kubernetes клъстери, като предоставя на DevOps инженерите интегрирани инструменти за управление на натоварване и реализация на HA/DR инфраструктура. Ранчър позволява изграждане на частни, публични и хибридни контейнер инфраструктури. Rancher разполага със средства и добре се интегрира в CI/CD процесите на организацията. 

Подходящ за:
  • Оркестрация на контейнери на ниво малък, среден и голям бизнес
  • На ниво малък и среден бизнес има всички характеристики на тотално решение
Неподходящ за:
  • Излишно комплексен за малки и/или индивидуални решения
За повече информация:
Защо Rancher:
  • Зрял проект с дългогодишно развитие и широка база от разработчици
  • Пълна функционалност в основна безплатна версия
  • Наличие на комерсиална поддръжка, както и на достатъчно подробна и надеждна поддръжка от общността на потребителите
  • Макар безплатно решение, поддържа функционалности, които се реализират в индустриален стандарт като OpenShift
  • Работи с всички разпространени операционни системи без специфични ограничения в тази област
  • Добре се вписва в корпоративна среда (LDAP/AD) и в политиката за сигурност на компанията
  • Интегрирано решение за High Availability / Disaster Recovery
  • Библиотека с предварително дефинирани приложения, включително Helm
  • Интегрирано управление на сторидж – практически не се налага да се управлява отделно решение за сторидж
  • API за връзка с трети продукти
  • Цялостно решение (базирано на Grafana и Prometheus) за наблюдение на метрики на клъстера и компонените му
  • Няма натиск, както е, например при OpenShift, да се използват специфични дистрибуции и платени технологии с цел постигане на по-добра надеждност и производителност
  • Няма значителен риск при необходимост да се премине към алтернативно и платено решение, доколкото Ранчър надстроява, но не променя кардинално kubernetes
Недостатъци:
  • Няма известността и реномето на OpenShift. Това е причина да се приема с известно недоверие от софтуерните архитекти и бизнес потребители, особено в областта на развитието на ентърпрайс приложения
  • Няма много материали на български език
Оценка на необходимите ресурси при внедряване:
  • Използване
    • Време за базово усвояване: 16-32 часа (включва docker, kubernetes, basic networking, basic security, basic CI/CD, basic HA/DR)
    • Необходимост от оперативна поддръжка –
      • Средна към висока, в зависимост от комплексността на приложенията и броя на клъстерите
      • Предполага специализиран персонал и по-голям екип, ако се работи за 7×24 бизнес критични решения
  • Инсталация на клъстер върху виртуални машини или отделен хардуер – отнема няколко часа 
Степен на завършеност / Необходимост от развитие:

  • Напълно завършено решение с всички необходими основни компоненти
  • Следва да се отчита, че наличието на компонент, например система за бекъп, не значи, че наличната система покрива всички възможни случаи
Съвети към IT мениджъра:
  • Rancher e тотално решение за изграждане на контейнерна инфраструктура. Може успешно да се използва вместо комерсиални решения като OpenShift
  • Kривата на обучение е приемлива, дори администратори с малко опит бързо усвояват оптималните умения, за да използват Rancher, но при всички случаи са необходими базови познания в областта на kubernetes –
    • Security, Networking, HA/DR, CI/CD и в частност YAML
  • Разполага с всички необходими компоненти (контейнери, мрежи, High Availability, Disaster Recovery, Backup, Storage), за бързо изграждане на необходимата инфраструктура
  • Може да се използва в хиперконвергирани архитектури (сторидж система, виртуални машини и контейнери споделят едни и същи физически сървъри), но системата следва да се проектира правилно и да се организира добро наблюдение на пърформанс параметрите на компонентите ѝ
  • Частните виртуализирани и контейнеризирани инфраструктури и приложения поставят допълнителни изисквания към управлението на системите.
    • Ако имате опит от използване на публични клауд услуги (AWS, Azure, GCP), следва да отчитате, че макар ценово по-изгодни (разбира се има изключения), частните инфрастрктури предполагат много повече и по-квалифицирани човешки ресурси 
    • Serverless парадигмата е смислена само при реализация в публична инфраструктура

IT инфраструктурата на стартираща компания

IT инфраструктурата на стартираща компания

Организация. Принципи. Решения. Управление на риск

1. TL;DR
  • Описани са съображения, принципи и правила при проектиране изграждане и експлоатация на IT инфраструктурата на стартираща компания;
  • Фактори за постигане максимална ефективност при оптимална цена;
  • Управление на IT рискове на стартиращата компания чрез избор на подходящи и изпитани решения;
  • Съвети за идентифициране на проблеми и пестене на време и нерви;
  • Препоръчват се изпитани решения базирани на отворен код.
2. Въведение

Настоящият документ е насочен основно към IT нуждите на технологична компания, но принципите и дизайн насоките са валидни за широк кръг компании, които по необходимост изграждат комплексна IT инфраструктура.

Водещи принципи –

  • Изграждане на необходимата IT инфраструктура, експлоатация гарантираща запазване на интегритет и пърформанс в работата на организацията
  • Оптимизиране на оперативните разходи при различни схеми на организация, включително с присъствени и отдалечени работни места.
  • Внедряване на изпитани решения, за които е натрупан достатъчно експлоатационен опит

Описват се основните положения и добри практики при проектиране и изграждане на виртуализирана, евентуално хиперконвергирана инфраструктура

Целта на документа е да предложи ефективно решение, което може да поддържа дейността на компании от всякакъв мащаб, като гарантира плавно развитие на инфраструктурата съобразно бизнеса на организацията.

Съдържание на: IT инфраструктурата на стартираща компания

The IT infrastructure of Startup company - CONTENTS

 

Можете да получите целия документ след регистрация.

Вашите лични данни ще бъдат обработени съгласно Условията на сайта.

Съгласно Условията на сайта, имате пълни права за използване на файла и информацията в него при съблюдаване на Creative Commons CC BY-SA лизенза. 

 


    Съгласен


    Операни предлага инсталация, интеграция със съществуващи компоненти, експлоатация и поддръжка на комплексни решения за наблюдение и управление в инфраструктура на клиента, публични и частни облаци или върху специализиран Operani Operations Cloud

    DevOps Roadmap 2020

    Кратко описание

    Това, според Kamran Ahmed, е DevOps технологичният стек за началото на 2020г. 

     

    Съвети към IT мениджъра:
    • Без претенции за всеобхватност и валидност за целия devops спектър, схемата дефинира примерен модел, който може да се следва от технологичните организации за изграждане и поддържане на модерна IT инфраструктура
    • Схемата е особено подходяща за фукционална визуализация на devops и sysadmin процесите в организацията и идентифицирането на необходимите ресурси и технологично ноу-хау
    • Препоръчително е CIO и IT мениджърите да имат предвид или да разработят подобна схема, която да подпомага процеса на търсене на нови и обучение служителите на организацията
    • Не че е невъзможно, но не е препоръчително да реализирате целия технологичен стек без по-тясна специализация и разпределение на роли в екипа

    Jitsi Video Conferencing

    Кратко описание

    Jitsi Video Conferencing е безплатна и с отворен код система за видео разговори и конференции, която освен това позволява съвместна работа между работни групи, споделяне на екрани и прочие.

    Предлага:

    • Частни разговори
    • Конферентни разговори
    • Споделяне на екран
    • Записване на разговори
    • Стрийминг
    • Файл трансфер
    Подходящ за:
    • Изграждане на безплатна фирмена видео чат система, която осигурява сигурна комуникация и възможности за съвместна работа
    Неподходящ за:
    • Система за индивидуален видео чат
    За повече информация:
    Защо Jitsi:
    Недостатъци:
    • Jitsi е единствено решение за видео конференции и предлага само функциите описани по-горе
    • В рамките на организация, например за насрочване на разговори е оптимално да бъде използван съвместно с друго решение – например Zulip Chat
    Оценка на необходимите ресурси при внедряване:
    • Време за инсталация: 45 мин
    • Време за базово усвояване: 15 мин
    • Необходимост от оперативна поддръжка: ниска
      • Ако се използва в рамките на IT инфраструктурата на организацията – необходимо е да се наблюдават и управляват натоварването и параметрите на мрежовите ресурси, за да се гарантира безпроблемна и качествена видео комуникация
    Степен на завършеност / Необходимост от развитие:

    • Завършено решение на ниво видео конференции
    • Необходимо е да се интегрира със система за управление на потребители, календар и прочие. 
    Съвети към IT мениджъра:
    • Струва си да се използва като безплатна алтернатива на Skype, Viber, Slack и MS Teams.
    • В комбинация с Zulip Chat представлява завършена система за комуникация в организация от всякакъв тип

    Zulip chat

    Кратко описание

    Zulip chat е чат приложение за работни групи – подобно е на Slack, Mattermost, MS Teams и прочие.

    Предлага:

    • Оптимални система за визуализация на съобщения
      • Метаезик оптимизиран за групов чат с четимо и удобно представяне на съобщенията
      • Представяне на снимки и видео клипове
      • Drag and drop работа с файлове
      • Визуализация на код, включително syntax highlighting
    • Мощна система за нотификации, включително през мобилни и десктоп клиенти, мейл. нотификация по конкретни теми, участници в дискусия, ключови думи и прочие
    • Клавишни шорткъти за удобство и скоростна работа
    • Интеграция със стотици приложения и системи
    • Бизнес клас сигурност
    • Пълнотекстово търсене
    • История на чатове
    • Статистики
    • Частни разговори
    • Видео разговори
    • Модерация
    • Интеграция с други чат системи (например Slack, IRC, Matrix)
    • Много, много други възможности
    Подходящ за:
    • Изграждане на фирмена чат система
    • Безплатна алтернатива на Slack – при надхвърляне на рамките,  в които Slack е безплатен
    Неподходящ за:
    • Система за индивидуален чат
    За повече информация:
    Защо Zulip chat:
    • Предлага цялата си функционалност в безплатна версия
    • Има клауд базирана комерсиална версия (подобно на Slack)
    • Документацията е на приемливо ниво
    • Интеграция с LDAP
    • Интеграция със системи за наблюдение и управление
    • Собственост е и активно се развива от DropBox
    Недостатъци:
    • Дребни проблеми при работа с мобилния клиент под Андроид.
      • Доколкото приложението се развива активно, те вероятно са отстранени към момента на четене на статията
    • Липса на документация на български език
    Оценка на необходимите ресурси при внедряване:
    • Време за инсталация: 45 мин
    • Време за базово усвояване: 1 час
    • Необходимост от оперативна поддръжка: ниска
    Степен на завършеност / Необходимост от развитие:

    • Завършено решение
    Съвети към IT мениджъра:
    • Струва си да се използва като безплатна алтернатива на Slack и MS Teams.
    • В някои отношения е по-добре замислен и изпълнен
    • Възможностите за интеграция с други приложения и системи са огромни и близки до тези на основният конкурент – Slack

    Fusion Inventory

    Кратко описание

    Fusion Inventory е система за инвентаризация и поддръжка на IT стопанство, която се интегрира със ITSM решения като например GLPI. Инвентаризацията се осъществява чрез поддръжка на SNMP протокол или със специализирани агенти, които се инсталират на машините, които следва да се инвентаризират. Поддържа следните функционалности:

    • Хардуерна и софтуерна инвентаризация 
    • Внедряване на софтуер
    • Wake On LAN функция за извършване на инвентаризация и/или инсталация на софтуер извън нормалните работни часове
    • Откриване на свързан мрежов хардуер (използвайки Netbios, Nmap и SNMP) – например принтери, мрежово оборудване

      Поддържат се различни операционни системи:
    • Windows
    • Linux
    • FreeBSD
    • NetBSD
    • OpenBSD
    • Mac OS X
    • Sun Solaris
    • IBM AIX
    • HP-UX

    Агентът може едновременно да комуникира с различни сървъри на инвентаризационни системи (OCS Inventory, FusionInventory за GLPI, OTRS и др.). 

    Подходящ за:
    • Реализация на система за автоматична инвентаризация, елемент от глобално решение за ITSM
    Неподходящ за:
    • Инвентар и складово стопанство извън IT областта
    За повече информация:
    Защо Fusion Inventory:
    • Агенти, които отнемат много малко ресурси (процесор/памет), поддържат всички популярни операционни системи и даващи възможност да се инвентаризира и държи под контрол стопанството от инсталиран хардуер и софтуер. 
    • Достатъчно широка общност от разработчици и потребители
    Недостатъци:
    • Макар интеграцията с GLPI да е на ниво, web интерфейсът на Fusion Inventory е неинтуитивен
    • Документацията не е особено добра
    Оценка на необходимите ресурси при внедряване:
    • Време за базово усвояване: 2-3 часа
    • Необходимост от оперативна поддръжка: ниска
    Степен на завършеност / Необходимост от развитие:

    • Завършено решение
    Съвети към IT мениджъра:
    • Струва си да се използва в комбинация с GLPI
    • Придава завършеност на GLPI за работа като пълноценна система за инвентар и поддръжка на IT инфраструктура