Thema: Verwaltung

Rook – ein Self-Service-Datenspeicher für Kubernetes

Am 29. Januar gab das technische Komitee der CNCF (Cloud Native Computing Foundation), der Organisation hinter Kubernetes, Prometheus und anderen Open-Source-Produkten aus der Welt der Container und Cloud Native, die Aufnahme des Rook-Projekts in seine Reihen bekannt. Eine hervorragende Gelegenheit, diesen „Distributed Storage Orchestrator in Kubernetes“ kennenzulernen. Was für ein Turm? Rook ist ein in Go geschriebenes Softwareprogramm […]

Automatisierung der Let's Encrypt SSL-Zertifikatsverwaltung mithilfe der DNS-01-Challenge und AWS

Der Beitrag beschreibt die Schritte zur Automatisierung der Verwaltung von SSL-Zertifikaten von Let's Encrypt CA mithilfe der DNS-01-Challenge und AWS. acme-dns-route53 ist ein Tool, mit dem wir diese Funktion implementieren können. Es kann mit SSL-Zertifikaten von Let's Encrypt arbeiten, diese im Amazon Certificate Manager speichern, die Route53-API verwenden, um die DNS-01-Herausforderung zu implementieren, und schließlich Benachrichtigungen an […] senden.

Openmeetings 5.0.0-M1 installieren. WEB-Konferenzen ohne Flash

Guten Tag, liebe Khabraviten und Gäste des Portals! Vor nicht allzu langer Zeit hatte ich das Bedürfnis, einen kleinen Server für Videokonferenzen einzurichten. Es wurden nicht viele Optionen in Betracht gezogen – BBB und Openmeetings, weil... nur sie antworteten in Bezug auf die Funktionalität: Kostenlose Demonstration von Desktop, Dokumenten usw. Interaktives Arbeiten mit Benutzern (Shared Board, Chat usw.) Keine zusätzliche Softwareinstallation erforderlich […]

So erkennen Sie, wann Proxys lügen: Überprüfung der physischen Standorte von Netzwerk-Proxys mithilfe des aktiven Geolokalisierungsalgorithmus

Menschen auf der ganzen Welt nutzen kommerzielle Proxys, um ihren wahren Standort oder ihre wahre Identität zu verbergen. Dies kann getan werden, um verschiedene Probleme zu lösen, einschließlich des Zugriffs auf blockierte Informationen oder der Gewährleistung des Datenschutzes. Doch wie richtig liegen die Anbieter solcher Proxys, wenn sie behaupten, ihre Server stünden in einem bestimmten Land? Das ist eine grundsätzlich wichtige Frage, von der Antwort bis zum [...]

Schwere Unfälle in Rechenzentren: Ursachen und Folgen

Moderne Rechenzentren sind zuverlässig, dennoch fallen Geräte von Zeit zu Zeit aus. In diesem kurzen Artikel haben wir die bedeutendsten Vorfälle des Jahres 2018 zusammengestellt. Der Einfluss digitaler Technologien auf die Wirtschaft wächst, die Menge der verarbeiteten Informationen nimmt zu, neue Anlagen werden gebaut und das ist gut, solange alles funktioniert. Leider haben auch die Auswirkungen von Rechenzentrumsausfällen auf die Wirtschaft zugenommen, seit die Menschen angefangen haben, […]

CampusInsight: von der Infrastrukturüberwachung bis zur User Experience-Analyse

Die Qualität des Funknetzes ist bereits standardmäßig im Konzept des Service Levels enthalten. Und wenn Sie den hohen Ansprüchen der Kunden gerecht werden wollen, müssen Sie aufkommende Netzwerkprobleme nicht nur schnell bewältigen, sondern auch deren am weitesten verbreitete Probleme vorhersehen. Wie kann man das machen? Nur durch die Verfolgung dessen, was in diesem Zusammenhang wirklich wichtig ist – die Interaktion des Benutzers mit dem drahtlosen Netzwerk. Die Netzwerkbelastung geht weiter […]

Wir führen instrumentelle Tests im Firebase Test Lab durch. Teil 1: iOS-Projekt

Mein Name ist Dmitry, ich arbeite als Tester bei MEL Science. Vor Kurzem habe ich mich mit einer relativ neuen Funktion des Firebase Test Lab beschäftigt – nämlich dem instrumentellen Testen von iOS-Anwendungen mit dem nativen Test-Framework XCUITest. Ich hatte Firebase Test Lab für Android zuvor ausprobiert und es gefiel mir sehr gut, also habe ich […]

Bereitstellung von Anwendungen auf VM, Nomad und Kubernetes

Hallo zusammen! Mein Name ist Pavel Agaletsky. Ich arbeite als Teamleiter in einem Team, das das Lamoda-Liefersystem entwickelt. 2018 habe ich auf der HighLoad++-Konferenz gesprochen und heute möchte ich eine Abschrift meines Berichts präsentieren. Mein Thema ist den Erfahrungen unseres Unternehmens bei der Bereitstellung von Systemen und Diensten in verschiedenen Umgebungen gewidmet. Seit unserer prähistorischen Zeit, als wir alle Systeme einsetzten […]

30. Jahrestag der grassierenden Unsicherheit

Wenn sich die „Black Hats“ – die Ordnungshüter im wilden Wald des Cyberspace – als besonders erfolgreich bei ihrer Drecksarbeit erweisen, jubeln die gelben Medien vor Freude. Infolgedessen beginnt die Welt, sich ernsthafter mit der Cybersicherheit zu befassen. Aber leider nicht sofort. Daher ist die Welt trotz der zunehmenden Zahl katastrophaler Cyber-Vorfälle noch nicht reif für aktive proaktive Maßnahmen. Es wird jedoch erwartet, dass […]

Schreiben einer sicheren Browsererweiterung

Im Gegensatz zur üblichen „Client-Server“-Architektur zeichnen sich dezentrale Anwendungen durch Folgendes aus: Es ist nicht erforderlich, eine Datenbank mit Benutzeranmeldungen und Passwörtern zu speichern. Zugangsinformationen werden ausschließlich von den Nutzern selbst gespeichert und die Bestätigung ihrer Authentizität erfolgt auf Protokollebene. Es ist nicht erforderlich, einen Server zu verwenden. Die Anwendungslogik kann auf einem Blockchain-Netzwerk ausgeführt werden, wo die erforderliche Datenmenge gespeichert werden kann. Da sind 2 […]

Windows-Subsystem für Linux (WSL) Version 2: Wie wird es passieren? (FAQ)

Unterhalb des Ausschnitts finden Sie eine Übersetzung der veröffentlichten FAQ zu den Details der zukünftigen zweiten WSL-Version (Autor: Craig Loewen). Behandelte Fragen: Verwendet WSL 2 Hyper-V? Wird WSL 2 unter Windows 10 Home verfügbar sein? Was passiert mit WSL 1? Wird es aufgegeben? Wird es möglich sein, WSL 2 und andere Virtualisierungstools von Drittanbietern (wie VMWare oder Virtual […]) gleichzeitig auszuführen?