المؤلف: ProHoster

استخدام IPv6 مع الاتصال المباشر المتقدم

من المثير للاهتمام مشاهدة تطور شبكة مشاركة الملفات، ولكن المشاركة فيها أكثر إثارة للاهتمام. اليوم، من خلال تثبيت وإطلاق مركز NMDC حديث، يتمكن المسؤول الجديد من الوصول إلى جميع التطورات والخبرة المتراكمة في هذا المجال تقريبًا من أسلافه. يحتوي على نظام جاهز للتوسيع والتخصيص، بما في ذلك بمساعدة العديد من البرامج النصية. مع محاور ADC […]

VMworld 2020: كلاب ومكعبات ورينيه زيلويغر

...ولكن، بالطبع، هذا ليس كل ما نتذكره عن أكبر مؤتمر لتكنولوجيا المعلومات لهذا العام. سيعرف أولئك الذين يتابعون قنوات التواصل الاجتماعي الخاصة بنا أننا قمنا بتغطية اللحظات الرئيسية طوال الحدث وأجرينا مقابلات مع خبراء VMware. يوجد أسفل المقطع قائمة قصيرة بأبرز الإعلانات من VMworld 2020. عام من التغيير من غير المحتمل حتى […]

12 أداة تجعل Kubernetes أسهل

أصبحت Kubernetes هي الطريقة القياسية ، وسيثبت الكثيرون ذلك من خلال نشر التطبيقات المعبأة في حاويات على مستويات مختلفة. ولكن إذا ساعدتنا Kubernetes في التعامل مع عمليات تسليم الحاويات الفوضوية والمعقدة ، فما الذي سيساعدنا في التعامل مع Kubernetes؟ يمكن أن يكون أيضًا معقدًا ومربكًا ويصعب إدارته. مع نمو وتطور Kubernetes ، سيتم بالطبع التخلص من العديد من الفروق الدقيقة داخل [...]

Turing Pi هي لوحة عنقودية للتطبيقات والخدمات ذاتية الاستضافة

Turing Pi هو حل للتطبيقات ذاتية الاستضافة مبني على مبدأ رفوف الرف في مركز البيانات ، فقط على اللوحة الأم المدمجة. يركز الحل على بناء بنية تحتية محلية للتنمية المحلية واستضافة التطبيقات والخدمات. بشكل عام ، يشبه AWS EC2 فقط من أجل الحافة. نحن فريق صغير من المطورين الذين قرروا إنشاء حل لبناء مجموعات من المعدن العاري في الحافة [...]

CrossOver ، برنامج تشغيل تطبيقات Windows على أجهزة Chromebook ، خارج الإصدار التجريبي

أخبار سارة لمالكي Chromebook الذين ليس لديهم ما يكفي من تطبيقات Windows على أجهزتهم. لقد ترك برنامج CrossOver ، الذي يسمح لك بتشغيل التطبيقات ضمن نظام التشغيل Windows OS في بيئة برنامج Chomebook ، الإصدار التجريبي. صحيح ، هناك ذبابة في المرهم في برميل العسل هذا: يتم دفع البرنامج ، وتبدأ تكلفته من 40 دولارًا. ومع ذلك ، فإن الحل مثير للاهتمام ، لذلك نحن نستعد بالفعل [...]

نحن نقوم بتحديث السوق: أخبرنا كيف أفضل؟

وضعنا لأنفسنا هذا العام أهدافًا طموحة لتحسين المنتج. تتطلب بعض المهام إعدادًا جادًا ، حيث نقوم بجمع التعليقات من المستخدمين: ندعو المطورين ومسؤولي النظام وقادة الفريق ومتخصصي Kubernetes إلى المكتب. في بعض الحالات ، نصدر الخوادم استجابةً للتعليقات ، كما كان الحال مع طلاب Blurred Education ، على سبيل المثال. لدينا محادثات مشغولة للغاية [...]

دخلنا الجامعة وشرحنا للمعلمين كيفية تدريس الطلاب. الآن نجمع أكبر عدد من الجماهير

هل لاحظت ، إذا قلت كلمة "جامعة" لشخص ما ، كيف يغرق على الفور في ذكريات خانقة؟ هناك أهدر شبابه على أشياء غير مجدية. هناك تلقى معرفة قديمة ، وكان هناك مدرسون على قيد الحياة اندمجوا منذ فترة طويلة مع الكتب المدرسية ، لكنهم لم يفهموا أي شيء في صناعة تكنولوجيا المعلومات الحديثة. إلى الجحيم مع كل شيء: الدبلومات ليست مهمة ، والجامعات ليست ضرورية. هل هذا ما تقولونه كلكم؟ [...]

شبكة خدمة NGINX المتاحة

نحن متحمسون لإصدار NGINX Service Mesh Preview ، وهي شبكة خدمة مجمعة وخفيفة الوزن تستخدم مستوى بيانات NGINX Plus لإدارة حركة مرور الحاويات في بيئات Kubernetes. يمكن تنزيل NSM مجانًا هنا. نأمل أن تجربها مع بيئات التطوير والاختبار - ونحن في انتظار ملاحظاتك على GitHub. يتضمن تنفيذ منهجية الخدمات المصغرة [...]

مسارات المحتوى غامضة أو دعنا نقول كلمة واحدة عن CDN

إخلاء المسؤولية: لا تحتوي هذه المقالة على معلومات لم تكن معروفة من قبل للقراء المطلعين على مفهوم CDN ، ولكنها في طبيعة نظرة عامة على التكنولوجيا ظهرت صفحة الويب الأولى في عام 1990 وكان حجمها بضع بايتات. منذ ذلك الحين ، توسع المحتوى من الناحيتين النوعية والكمية. أدى تطوير النظام البيئي لتكنولوجيا المعلومات إلى حقيقة أن صفحات الويب الحديثة تقاس بالميغابايت و [...]

الشبكات (ليست) مطلوبة

في وقت كتابة هذا التقرير ، أدى البحث في موقع عمل مشهور عن عبارة "Network Engineer" إلى وجود حوالي ثلاثمائة وظيفة شاغرة في جميع أنحاء روسيا. للمقارنة ، يُرجع البحث عن عبارة "مسؤول النظام" ما يقرب من 2.5 ألف وظيفة شاغرة ، و "مهندس DevOps" - ما يقرب من 800. هل هذا يعني أنه لم تعد هناك حاجة لشبكات الاتصال في أيام الغيوم المنتصرة و docker و kubernetis والمنتشرة في كل مكان [ ...]

كل ما تريد معرفته حول إعادة تعيين كلمة المرور بشكل آمن. الجزء 1

في الآونة الأخيرة ، كان لدي وقت للتفكير مرة أخرى في كيفية عمل ميزة إعادة تعيين كلمة المرور الآمنة ، أولاً عندما قمت بإنشاء هذه الوظيفة في ASafaWeb ، ثم عندما ساعدت شخصًا آخر على القيام بشيء مماثل. في الحالة الثانية ، أردت أن أقدم له رابطًا إلى المورد الأساسي بكل تفاصيل التنفيذ الآمن لوظيفة إعادة الضبط. ومع ذلك ، فإن المشكلة هي [...]

تقليل مخاطر استخدام DNS-over-TLS (DoT) و DNS-over-HTTPS (DoH)

تقليل مخاطر استخدام DoH و DoT DoH و DoT Protection هل تتحكم في حركة مرور DNS الخاصة بك؟ تستثمر المنظمات الكثير من الوقت والمال والجهد في تأمين شبكاتها. ومع ذلك ، فإن أحد المجالات التي غالبًا ما يتم تجاهلها هو DNS. نظرة عامة جيدة على المخاطر التي يجلبها DNS هي عرض Verisign في مؤتمر Infosecurity. 31٪ من المستطلعين [...]