Social Media, to dla mnie przestrzeń pełna tajemnic 😊 Dużo lepiej porusza się tu @Ewa, ale i ja czasem pozwalam sobie na jakieś publikacje. I chociaż zdecydowanie od glamour, wolę konkretną pracę na zapleczu, 😉 dobrze wiecie, że najbardziej doceniane jest, to co widać na front endzie. Jako „ojciec-założyciel” naszej organizacji, wypada więc bym od czasu do czasu przemówił i skierował Waszą uwagę na to, co robię z moim team’em 😀
Okazja ku temu jest doskonała, bo w przyszłym miesiącu miną 2 lata od momentu, gdy na poważnie, zespołowo zaangażowaliśmy się w projekt Kubernetesa.
Przez ten okres nie tylko przeprowadziliśmy kilka ciekawych wdrożeń VMware Tanzu Kubernetes (w wersji „with vSphere” jak i TKGM), ale też zmigrowaliśmy kilka pokaźnych aplikacji na te środowiska. Rozwijamy też własne moduły do „Keight’s”’a”😉: tak, tak tworzymy bowiem własny Container Storage Interface (o nim jeszcze będzie w przyszłości więcej) i utrzymujemy własną platformę K8S, która zdążyła wyjść z mikroK8S’a i przesiąść się na Vanila K8S (o tym też w przyszłości).
Stąd myślę, że mogę śmiało powiedzieć, że przynajmniej 4 osoby w naszym zespole są naprawdę znawcami tego narzędzia. Oczywiście wiadomo, że „całe życie człowiek się uczy”, ale to właściwy moment, by powiedzieć o tym, że jest to fascynujące narzędzie.
A co w nim takiego fascynującego? Oooo… tutaj musiałbym porządnie się pochylić i wymieniać jego cechy, opisywać je, uzasadniać itd. itp. Pomyślałem sobie, że będzie lepiej jak wesprę się Zespołem 🙂
Poniższe wypowiedzi spisałem podczas rozmów 1:1, naturalne, zapisane tak jak były wypowiadane, bez korekty. Poczytajcie.
Kacper
Co Cię fascynuje w K8s?
Co mnie fascynuje w K8s? Że ten projekt jest tak duży i otwartoźródłowy. Podoba mi się, że kod jest otwarty i można do niego zajrzeć. Można zobaczyć każdy komponent na własne oczy, a nie tylko w teorii. Bardzo podoba mi się dokumentacja: obszerna tłumaczy wszystko. Kubernetes bardzo szybko się zmienia i trzeba być na bieżąco, ale ma super mechanizmy z wersjonowaniem. Można iść do przodu nie tracąc kompatybilności. Bardzo mi się podoba zakres możliwości jaki daje K8s. Praktycznie możemy zautomatyzować wszystko. I jednocześnie mieć pewność, że będzie zapewnione HA. Ten kube-apiserver (i więcej kluczowych komponentów, dop. red.) jest zreplikowany na węzłach control plane’a. Przejrzystość operatorów i zarządzanie zasobami. Jest to ujednolicone przez API i obiekty, które są trzymane w etcd. Każdy kto jest zainteresowany tworzeniem rozwiązania opartego na K8s może tworzyć swoje kontrolery/operatory, które pozwalają na elastyczne zarządzanie stanem takiego klastra.
Fascynuje mnie to, że (K8s) daje narzędzia, które pozwalają na interakcje z komponentami fizycznych węzłów i fizyczną infrastrukturą. To jest ta elastyczność, która pozwala na tworzenie specyficznych dla danego środowiska rozwiązań. Mam na myśli CSI, CNI, Cloud…. tylko nie pamiętam jak to się nazywało….interfejs do integracji z rozwiązaniami chmurowymi.
No i cały zamysł tej technologii opartej o konteneryzację. I myśl, by tworzyć rozwiązania, które są bezstanowe i replikowane, czyli też odporne na awarie. (Dzięki czemu) jesteśmy w stanie za pomocą mechanizmów K8s tworzyć upgrade canary deployment, które zapewniają płynność w działaniu aplikacji i jak najniższy downtime.
Błażej
Czy fascynuje Cię K8s?
Oczywiście, że tak.
Dlaczego?
Odpowiedź jest jedna. Ze względu na swoją złożoność. Fascynuje mnie złożoność całego tego środowiska, ale też, to jak jest ono cały czas rozwijane. Nie miałem jeszcze z nim za dużo do czynienia, ale jak je poznaję, to ciekawi mnie jak dużo jest narzędzi do zarządzania bezpośrednio w K8s. Jak bardzo dobrze jest rozwiązany provisioning, jak super jest wykorzystane API i to, że możemy nim zbierać informacje oraz kontrolować co się dzieje. To jest bardzo fascynujące, jak to ze sobą wszystko współgra. Jak też zasoby są przypisane, jak brakuje czegoś, to jak one współpracują, żeby wszystko działało i się nie wywalało. Cała ta orkiestracja, że to wszystko ze sobą gra…
Ciekawe są te narzędzia do zarządzania i że można tworzyć swoje własne.
Ciekawy jest provisioning, jak bardzo można wiedzieć, co się dzieje, jak ją kontrolować, co się z nią (aplikacją) dzieje, jak są jakieś corner case’y. Jest też dobry feedback, co warto kontrolować i co warto naprawiać (usprawnić).
Nie jest to narzędzie, które można poznać w chwilę. Wymaga dużo wiedzy, zebranej w praktyce i w teorii, by je w pełni zrozumieć. A coś, co trudno zrozumieć, jest z pewnością ciekawe 🙂
Lukas
Czy fascynuje Cię Kuberentes?
Fascynują mnie jego możliwości.
Dlaczego?
(…długa cisza…) podoba mi się zmiana podejścia do uruchamiania aplikacji względem wcześniejszych wzorców… i, że te ograniczenia, które on narzuca pozwalają na tworzenie wymiennych modułów. Możesz napisać driver CSI i jakakolwiek aplikacja, która to obsługuje będzie działała, tak samo jest z siecią, service mesh, on sam z siebie nie ma zbyt dużo komponentów, ale dorzucenie zewnętrznych komponentów jest proste-łatwe. Nawet te komponenty można wymieniać co jest ważne np. mikroK8s używa dqlite zamiast etcd. Architektura jest bardzo fajnie zrobiona, pozwala ona na praktycznie dowolne rozszerzanie możliwości. Czyli nie mamy tylko samych kontenerów, ale też np, zarządzanie VM’kami, operatory i obiekty K8s’owe. No i uważam, że jest bardzo dobrze zrobiony, bo zrobili go ludzie z Google, po tym jak robili własny soft jeszcze bez kontenerów, chyba Borg i architektura jest tak zrobiona, że te rzeczy, o których mówiłem wcześniej pozwalają na rozszerzenie, no i ma otwarte źródło. I jest przemyślany.
A Tanzu jak się ma do tego?
Tanzu rozszerza K8s ze wszystkich możliwych stron. I wszystko co można zrobić Tanzu robi. Idąc od dołu: storage (CSI driver do konsumowania dysków vsphere’owych), sieć cała Antrea zintegrowana z NSX, która pozwala na observablity sieciowe, nawet między klastrami K8s’a, no i loadbalancery, masz zarządzanie, jakby poziom wyżej, To jest zaje…iste, bo nawet supervisor klaster też jest K8s’em i te rzeczy co wystawią klastry, to jest operator. Więc sam supervisor klaster to jest taki taki K8s K8s’ów. Łatwo zarządzać, upgrade’ować, niszczyć, to jest zautomatyzowane. Ręczne wystawienie, żeby to było porównywalne jest bardzo ciężkie, bo skomplikowane technicznie. Trzeba znać bardzo dużo komponentów i wiedzieć jak je połączyć. I stoi na ramionach gigantów, czyli stabilnego vSphere’a.
A jakbyś odniósł go do Sarkana?
Mamy zrobiony storage. Nie mamy tych wszystkich komponentów. Nie mamy supervisor clustra, ale jak będziemy mieli, to będzie kompatybilny nie tylko z vSpherem. No, ale nasz wymaga tylko dysków i Ubuntu, i tak długo jak, to jest wspierane, to wszystko działa od ręki. Żeby mieć Tanzu to musisz mieć kompatybilne serwery i storage. Więc na razie jeśli chcesz mieć tylko pod storage, to Sarkan będzie prostszy i tańszy.
A co jest takie wow?
MP, które piszemy do Flopsara 😀…ale z K8s’a….ta kompatybilność, jak masz te komponenty, to aplikacja będzie działać wszędzie, na każdej dystrybucji, o ile nie jest jakoś ona specjalnie „skopana”, w sensie dostosowana.
Arek
Czy fascynuje Cię Kuberentes?
Oczywiście, że tak. 🙂
A co Cię w nim fascynuje?
…jakby wychodząc wiesz, zaczynając od konteneryzacji i mikroserwisów i przechodząc do K8s…bo jakby cały ten temat jest fascynujący. I K8s daje duże wsparcie w zarządzaniu. Można to podzielić na różne płaszczyzny, co mnie fascynuje. Części: operatorska, developerska, ecosystem, społeczność. Od developmentu po właśnie zarządzanie, skalowalność, ta niezawodność w dostępie do systemów, od operatorskiej monitoring, optymalizacje nawet pod względem kosztów, właśnie jak mamy skalowalność, to przez operatora ciężko oszacować, a przy pomocy K8s możemy ją zoptymalizować. Pod względem skalowalności, jak mamy aplikację, która jest nierównomiernie obciążona, to K8s pozwala, tam gdzie jest zwiększone obciążenie je obsłużyć…to jest mega fajny bajer K8s…
nie wiem co jeszcze… to też na pewno upraszcza wdrażanie aplikacji. I tutaj dzięki wsparciu mikroserwisów, jesteśmy w stanie podzielić zespół na mniejsze drużyny i możemy je równolegle rozwijać….automatyzowanie różnych działań ma duży plus. I to jest fajne, że w deklaratywny sposób zarządzamy. Określamy wymagania aplikacji i K8s nam to zapewnia….nie wiem chyba wyczerpałem…
Co jest mega zaje…iste, tak żebyś powiedział: „ale to extra rozkminili”?
Hmmmm… … … no chyba, to takie ogólne będzie… ale zarządzanie tymi aplikacjami. I operatory i mechanizmy bezpieczeństwa.
Benny
Czy fascynuje Cię Kuberentes?
Tak.
Dlaczego?
A… bo to fajne narzędzie… Umożliwia… hmmm… jakby to… po prostu działa… udostępnia dużo fajnych rzeczy zarówno przy… hmmm… przy jakimś hobbystycznym deploymencie aplikacji, jak i zarówno jakiś dużych korporacyjnych klastrów. Pozwala nie przejmować się takimi rzeczami jak loadbalancing i skalowalność. Duże rzeczy załatwia za użytkownika. Co prawda próg wejścia jest dość wysoki i trzeba się dużo nauczyć, ale jak się ogarnie podstawowe rzeczy, to można łatwo robić wdrożenia.
Ogarnia rollout i rollback’i, jak coś nie pójdzie przy deploymencie, to K8s to cofa. Updateowanie aplikacji jest dużo bardziej bezproblemowe. W sumie też technologia ma to do siebie, że lubi się psuć, usługi i sprzęt się psują. A zdolność K8s na selfhealing pozwala, na to, że ona się monitoruje, sprawdza co w aplikacji się dzieje i sam próbuje to naprawić. Nie musimy nic robić i K8s robi to za nas…W skrócie to jest fajne narzędzie po prostu.
Ale zaje…iste?
No jest zaje…iste… co tu mówić… 😀… to jak, to działa przy tym jak, to jest złożone, to rozwala mózg 🙂… albo możliwość rozszerzania tego, że możemy dosłownie tworzyć zasoby K8s i działać na nich jak na domyślnych zasobach… świetna rzecz… tworzenie natywnych aplikacji K8s, które działają i komunikują się klastrem K8s… to zaje…ista rzecz 🙂
Piotrek
Czy fascynuje Cię Kuberentes?
W sumie nie miałem jakoś bardzo styczności z K8s. Aczkolwiek podczas pierwszego zadania nt. Sarkana, chłopacy pozwoli mi się z nim zapoznać i nawet im powiedziałem, że jestem w szoku jak to działa. I nie widząc tego wcześniej potrafiłem powiedzieć, że to fajnie działa.
Dlaczego Cię fascynuje?
hy… … dlaczego, wydaje mi się, że fajne jest to, że nie musimy osobiście pilnować kontenerów, całych aplikacji zbudowanych z tych kontenerów. On to robi za nas. Żeby nie było przerwy jak coś się zepsuje, on wystawi ja na nowo. Co jeszcze? Fajnie, że możemy określić moc procesową i pamięć ram dla tych kontenerów i chyba tyle. Fajnie, że powstało takie narzędzie i nie trzeba robić tego wszystkiego manualnie.
Ale co jest takie naprawdę zaje… stego? No wtedy na voffice’ie (wirtualne całodniowe wspólne pracowanie przez teams’y, bo pracujemy zdalnie – przyp.red.)… powiedziałem, że jestem w szoku, bo jak usunąłem metadata serwer, i on zmienił sobie sam leadera, po czym sam wystawił sobie nowy serwer… jeszcze nie wiedziałem, że to tak działa, może dlatego… na razie chyba tyle z tego co takie zaje…iste było… chyba…
Podsumowując zdanie kolegów, fascynuje mnie, bo ma:
mechanizm rollback dla wdrażanych na nim aplikacji
wbudowane HA i skalowalność
modułowość komponentów i uruchamianych usług
„przejrzystość” skomplikowanej architektury
świetną dokumentację
możliwość elastycznego rozudowania, łatwego dodawania funkcjonalności dla specyficznych use-case’ów
observability
self-healing
Osobiście „my favourite” to Service Mesh 🙂. A co Was fascynuje w Kubernetesie czego tu jeszcze nie przytoczyłem?
VMware Summer Partner Day okraszone letnim deszczem.
Sukces czy fiasko?
Plenerowa impreza powinna odbywać się w słońcu. Słowo summer zobowiązuje, przywołuje na myśl tylko ciepłe odczucia. Na pogodę nie mamy wpływu, ale na atmosferę, jaka się wytworzyła już tak, a ta była znakomita 😊
Prowokacyjnie zaczęłam od deszczu, choć on tylko dodał uroku temu wydarzeniu. Najważniejsze były emocje, z jakimi wychodziłam ze spotkania, bo to my ludzie jesteśmy najważniejsi. To my mamy moc sprawczą i kreujemy to co nas otacza.
Ostatnio wpadła mi w ręce książka „Marketing relacji”.
Relacje, więzi, połączenia…
Zauważyliście, że wszyscy jesteśmy ze sobą połączeni, a nic nie dzieje się w życiu przypadkiem?
Budowanie relacji, to klucz do sukcesu i będę, to powtarzać jak mantrę. W INDEVOPS to wiemy i nie musimy tego budować, bo, to po prostu się dzieje.
Spotkanie VMware Summer Partner Day miało wyglądać dokładnie tak 😊
Piękni, uśmiechnięci ludzie, od small-talk’ów po dyskusje, wymiana pozytywnych myśli, integracja na full 😊 Dało się wyczuć, że panuje głód drugiego człowieka, wszystko naturalne.Mam wrażenie, że na co dzień często zapominamy, że w biznesie też może być spontanicznie i na luzie. Tak czułam, a więc tak było. Zapach kwiatów, ciepły wieczór, gwar. To wszystko, na co czekałam, dostałam.Pięknie nas VMware ugościł, a restauracja Spokojna wcale tego wieczoru taka nie była i to wielki plus 😊.Chociaż tu z CEO mamy inne odczucia, bo Pawel Orzechowski uważa, że było spokojnie. No to oboje mamy rację, bo liczą się indywidualne doświadczenia i to jest super!!!
Spotkanie Kobiety w IT by Arrow za mną. Ciekawe prelekcje, nowe rozwiązania i przyjazna atmosfera. 😊 Skłoniło mnie to do refleksji, że może i cały świat IT nie jest różowy 🌸 dla nas kobiet, a statystyki nie zawsze przemawiają na naszą korzyść, ale jest tu dla nas dużo przestrzeni, a jak wiadomo dla chcącego nic trudnego. 😊 Trzeba działać!!! Mnie koledzy ostatnio zapraszali do działu DEV, ale za bardzo lubię swój marketing, żeby się przebranżowić na specjalistkę od kodowania. 😊 Jednak moja zawodowa droga doprowadziła mnie finalnie do IT. 😊 I czuję się tu jak rozpędzony pocisk, no dobra na razie w wodzie. 😊
Przed nami babeczkami trochę pracy, żeby przebić się w tej mocno męskiej branży, ale też i światło w tunelu, że jest nas coraz więcej. Działamy odważnie, mamy ogromną wiedzę, siłę i moc sprawczą. Wybieramy interesujące nas obszary technologiczne, w których chcemy pracować, rozwijamy się i szkolimy. Działamy na polu IT, robiąc co chcemy i jak chcemy bez względu na stereotypy panujące w społeczeństwie. Spełniamy swoje marzenia i tak powinno być 😊 Podobno te skrzydła (na zdjęciu) dają moc i dzięki nim dostajemy prawdziwego pędu do lotu! Tego się będę trzymać.
Dodam, że w INDEVOPS też z każdym rokiem przybywa, nas dziewczyn.U nas zawsze panowała równowaga w tym względzie nie tylko dlatego, że świat wymusza diversity. Nasze dziewczyny z „FO” działają już czwarty rok, bo wiedzą, że u nas w firmie ważna jest współpraca zespołowa i otwartość dla wszystkich niezależnie od płci. Dla przypomnienia jak działają 😊 link do artykułu: https://lnkd.in/eKQEEBAB A do tego CEO też jest „Panną”🙂 (zodiakalną, ale zawsze 😊 😋 😉 ).
Uwielbiam kobiecą energię. Kobiety są niezwykle inspirujące i wspaniałe!!! Wiem, wiem, to nie dzień kobiet, ale dużo się teraz dzieje wokół dziewczyn, także w świecie IT.
Coraz więcej nas w tej mocno męskiej branży i to jest mega!!!
INDEVOPS’owa delegacja płci pięknej, czyli Marzena Malkiewicz i ja już we wtorek 20 czerwca 2023 w warszawskich wnętrzach The Brain Embassy na wydarzeniu „Kobiety w IT”, które corocznie łączy biznes IT i świetne Kobiety.
Przy okazji udziału w szkolnej akcji pt. “Ciekawy zawód rodzica” córka zapytała mnie: „a co Ty tato właściwie robisz w pracy?”. I coś, co dla mnie jest oczywiste, w pierwszej chwili nie do końca potrafiłem wytłumaczyć.
Bo jak w zrozumiały sposób wyjaśnić 10-latce projektowanie architektury, automatyzację procesów biznesowych, wirtualizację systemów, czy samo znaczenie słowa “deployment”. Do tego jeszcze ciekawie i w zrozumiały sposób opowiedzieć o tym przed szanowną „lożą szyderców” w postaci jej rówieśników.
Po chwili zastanowienia i analizie ostatnich zagadnień, z którymi przyszło mi się zmierzyć opowiedziałem jej o tym jak w dobie XXI wieku oszczędzamy coś, co moim zdaniem jest najcenniejsze-czas. Jak poprzez eliminowanie z życia rodziców jej koleżanek i kolegów powtarzalnych czynności ograniczamy ilość „siwych włosów” na ich głowach.
No, to dziś krótko, na przykładzie zaangażowania zespołu INDEVOPS przy relatywnie prostym zagadnieniu. Wziąłem pod lupę główny system monitorujący infrastrukturę, usługi, aplikacje oparty o rozwiązanie vRealize Aria Operations. Na przestrzeni lat rozbudowywany i wykorzystujący ponad 4000 instancji agenta EP Ops. Od wersji 8.4 wspierający wyłącznie agenta telegrafa.
I nadszedł ten długo oczekiwany przez wszystkich dzień, gdy te kilka tysięcy obiektów EP Ops trzeba było „z’upgrade’ować” na obiekty Telegrafa. Niestety przy braku ścieżki upgrade oznaczało to nie tylko zdefiniowanie na nowo, ale również dokonfigurowanie kilku tysięcy nowych obiektów.
Jeśli ktoś z Was manualnie konfigurował obiekty Telegrafa to doskonale wie, z jaką syzyfową pracą trzeba się zmierzyć. Już widzieliśmy ten entuzjazm administratorów w klikaniu w GUI, jeden po drugim kolejny obiekt. Już widzieliśmy zadowolenie na twarzach kierownictwa szybko wykonanych rekonfiguracji i zachowania ciągłości w monitorowaniu.
Jeśli jest to wyklikanie kilku, no góra kilkunastu obiektów, raz na jakiś czas, to posługiwanie się standardowym interfacem systemu może być przyjemne. Jednak w sytuacji gdy mamy do odtworzenia w krótkim czasie 4000 tysiące obiektów, dokonfigurowania kolejnych, wprowadzenie konwencji nazewniczej, to ten entuzjazm i zapał wprost proporcjonalnie maleje wraz z kolejnymi manualnie wykonywanymi tymi samymi czynnościami. Do tego zawsze może wkraść się błąd ludzki, który może sam proces wydłużyć i zirytować. A przy tej liczbie oznacza to ok. kilku miesięcy pracy.
W związku z powyższym postawiono przed nami zadanie do realizacji: „Prosimy o odtworzenie w agencie telegrafa wszystkich HTTP/TCP/ICMP check’ów, procesów oraz serwisów EP Ops’a, zachowując przyjętą konwencję nazewniczą oraz ciągłość monitorowania. Termin realizacji 1 miesiąc.
Zabraliśmy się do pracy, gdyż nadrzędnym naszym celem jest terminowość, a co za tym idzie zadowolenie klienta.
W pierwszym kroku została wykonana analiza i inwentaryzacja wszystkich obiektów EP ops. W tym celu wykorzystaliśmy między innymi moduł raportowy vrops-a, który pomógł nam wykluczyć obiekty już nieistniejące lub generujące błędy.
Następnie nasz zespół deweloperów, dla którego nie ma rzeczy niemożliwych do zrealizowania, opracował narzędzie do konfiguracji:
HTTP/TCP/ICMP checków
Linux process
Windows services
Należy nadmienić, że rozwiązanie przez nas przygotowane potrafi z instancji vROPS-a pobrać aktualną konfigurację obiektu i dostosować ją do szablonu konfiguracyjnego agenta Telegrafa. Administrator przed finalnym uruchomieniem może zweryfikować czy dane są poprawnie wprowadzone, czy systemy, na których będą konfigurowane obiekty posiadają zainstalowanego agenta telegrafa.
Każdorazowe uruchomienie kończy się raportem podsumowującym zawierającym zestawienie obiektów, na których konfiguracja się nie powiodła.
Przy wykorzystaniu narzędzia proces migracji ponad 7000 obiektów zakończył się po 5 dniach.
Uproszczono i wymuszono standaryzację nazewniczą. A przy jednoczesnym wykorzystaniu w systemie logicznych reguł grupowania obiektów przyporządkowywane są automatycznie do właściwej aplikacji, środowiska (produkcja, test), opiekuna.
Obecnie administratorzy w codziennej pracy aktywnie wykorzystują narzędzie przy okazji dodawania kolejnych aplikacji do monitoringu. Objęcie monitoringiem każdej kolejnej aplikacji z wykorzystaniem Telegrafa skraca czas realizacji o 50%.
Oczywiście w szkole córki nie opowiedziałem o powyższym przykładzie. Moje wystąpienie było prezentacją z wykorzystania techniki, nowoczesnych rozwiązań, które ułatwiają nam codzienne funkcjonowanie i eliminowanie czynności, które nas, ludzi najzwyklej nudzą i są powtarzalne.
„Loża szyderców” ku mojemu zdumieniu z ogromnym zainteresowaniem przyjęła moje wystąpienie. Jednocześnie na zakończenie padło wiele ciekawych pomysłów i rozwiązań na wyeliminowanie z ich życia codziennego chodzenia do szkoły i uczenia się.
Z ilu serwisów internetowych korzystasz? W ilu bankach masz konto? Czy wszędzie tam masz ustawione to samo hasło?
Gdzie trzymasz swoje hasła: na kartce przy monitorze, w notesie, w pliku tekstowym? Nie boisz się włamania na Twoje konto bankowe albo do portalu randkowego?
Często słyszy się o wyciekach danych, włamaniach na konta albo wystawianiu bazy z hasłami użytkowników w Internecie. Informują o tym.
Serwisy branżowe, które propagują tematykę bezpieczeństwa:
A Ty pewnie korzystasz przynajmniej z kilkunastu, albo i nawet kilkudziesięciu serwisów internetowych. Z dużym prawdopodobieństwem nawet nie pamiętasz z ilu. W większości z nich masz ustawione to samo, albo niewiele się różniące hasło. Nie zmieniasz go od dłuższego czasu. Twoje hasła są nieskomplikowane, tj. Pawel@1969 albo Blok@da123. A do tego zapewne część z nich dotyczy serwisów Twojej firmy.
Cóż to jest jak nie proszenie się o problemy, które nie muszą ale mogą mieć bardzo poważne konsekwencje? W szczególności w przypadku firm czy organizacji, gdzie masz dostęp do aplikacji, które zawierają bardzo wrażliwe dane.
Jak się przed tym zabezpieczyć?
Otóż najprostsze rozwiązanie to wykorzystanie menadżera haseł (ang. password manager), który w wersji dla użytkowników jest dostępny bezpłatnie.
Dobry password manager posiada następujące cechy:
szyfruje bazę haseł Twoim hasłem do logowania się w serwisie (zmiana Twojego hasła ponownie szyfruje bazę haseł, ale utrata hasła powoduje, że hasła są nie do odzyskania),
ściąga bazę danych z hasłami w zaszyfrowanej postaci lokalnie na Twoje urządzenie,
posiada aplikacje na komputer Windows, Linux, MacOS a także na telefony Android i iOS,
umożliwia testowanie Twojej bazy haseł pod kątem wycieku danych w serwisach np. https://haveibeenpwned.com/,
umożliwia testowanie haseł w bazie pod kątem ich siły, byś mógł jej poprawić,
posiada generator silnych haseł,
posiada dodatki i aplikacje, które automatycznie wypełniają pola do logowania się do aplikacji i serwisów internetowych bez konieczności ich kopiowania i wpisywania ręcznie.
Korzystanie z Password Managera ma same korzyści:
gwarantuje Ci, że nie musisz pamiętać wielu haseł,
pamiętasz tylko jedno skomplikowane hasło, którego nikomu nie udostępniasz,
generuje hasła, które nie są łatwe do odgadnięcia,
nie wymaga wpisywania hasła, więc podglądanie klawiatury podczas logowania nic nie daje.
Sami u siebie używamy od początku istnienia firmy grupowego Password Manager’a, i pilnujemy się samodzielnie, by wszystkie hasła były generowane jako silne. Trzymamy zarówno hasła nasze, jak i Klientów, i cyklicznie weryfikujemy, czy są silne i czy nie zostały skradzione.
Oczywiście istnieją też jeszcze inne mechanizmy dbania o bezpieczeństwo dostępu do kont, takie jak stosowanie Social Media Logins lub zaawansowanych rozwiązań Privileged Identity Management, ale to już inny temat.