Aŭtoro: ProHoster

12 Iloj, kiuj faciligas Kubernetes

Kubernetes fariĝis la norma vojo, kiel multaj atestos per deplojado de konteneritaj aplikoj skale. Sed se Kubernetes helpas nin trakti senordan kaj kompleksan ujliveron, kio helpos nin trakti Kubernetes? Ĝi ankaŭ povas esti kompleksa, konfuza kaj malfacile administrebla. Dum Kubernetes kreskas kaj disvolvas, multaj el ĝiaj nuancoj, kompreneble, estos gladitaj ene de [...]

Turing Pi estas clustertabulo por memgastigitaj aplikoj kaj servoj

Turing Pi estas solvo por mem-gastigitaj aplikoj konstruitaj laŭ la principo de rako-rakoj en datumcentro, nur sur kompakta baztabulo. La solvo estas koncentrita al konstruado de loka infrastrukturo por loka evoluo kaj gastigado de aplikoj kaj servoj. Ĝenerale, ĝi estas kiel AWS EC2 nur por rando. Ni estas malgranda teamo de programistoj, kiuj decidis krei solvon por konstrui nudmetalajn aretojn en rando [...]

CrossOver, la programaro por ruli Vindozajn apojn sur Chromebooks, estas el beta

Bonaj novaĵoj por posedantoj de Chromebook, kiuj mankas Vindozaj programoj en siaj maŝinoj. CrossOver-programaro estis liberigita de betao, permesante al vi ruli aplikaĵojn sub Windows OS en la Chomebook-programa medio. Vere, estas muŝo en la ungvento: la programaro estas pagita, kaj ĝia kosto komenciĝas je $40. Tamen, la solvo estas interesa, do ni jam preparas [...]

Ni ĝisdatigas la vendoplacon: diru al ni kiel pli bone?

Ĉi-jare ni fiksis al ni ambiciajn celojn plibonigi la produkton. Iuj taskoj postulas seriozan preparon, por kiuj ni kolektas komentojn de uzantoj: ni invitas programistojn, sistemajn administrantojn, teamgvidantojn kaj Kubernetes-specialistojn al la oficejo. En kelkaj, ni eldonas servilojn respondante al sugestoj, kiel estis la kazo kun Blurred Education-studentoj. Ni havas tre riĉajn babilojn [...]

Ni eniris la universitaton kaj montris al la instruistoj kiel instrui studentojn. Nun ni kolektas la plej grandajn publikojn

Ĉu vi rimarkis, ke kiam vi diras la vorton "universitato" al homo, li tuj plonĝas en ŝtopajn memorojn? Tie li malŝparis sian junecon per senutilaj objektoj. Tie li ricevis malmodernajn sciojn, kaj tie vivis instruistoj, kiuj antaŭ longe kunfandiĝis kun lernolibroj, sed kiuj nenion komprenis pri la moderna IT-industrio. Al la diablo ĉion: diplomoj ne gravas, kaj universitatoj ne necesas. Ĉu tion vi ĉiuj diras? […]

NGINX Service Mesh havebla

Ni ĝojas anonci la antaŭprezenton de NGINX Service Mesh (NSM), pakigita malpeza servomaŝo kiu uzas NGINX Plus-bazitan datumaviadilon por administri konteneran trafikon en Kubernetes-medioj. NSM estas elŝutebla senpage ĉi tie. Ni esperas, ke vi provos ĝin por dev- kaj testaj medioj - kaj antaŭĝojos viajn komentojn pri GitHub. La efektivigo de mikroserva metodiko implikas [...]

La misteraj manieroj de enhavo aŭ ni diru vorton pri CDN

Malgarantio: Ĉi tiu artikolo ne enhavas informojn antaŭe nekonatajn al legantoj konantaj la koncepton de CDN, sed estas en la naturo de teknologia recenzo.La unua retpaĝo aperis en 1990 kaj havis nur kelkajn bajtojn. Ekde tiam, enhavo grimpis kaj kvalite kaj kvante. La evoluo de la IT-ekosistemo kondukis al la fakto, ke modernaj retpaĝoj estas mezuritaj en megabajtoj kaj la tendenco al [...]

Retoj (ne) bezonataj

Al la horo de skribi ĉi tiun artikolon, serĉo en populara laborejo por la frazo "Reto-Inĝeniero" resendis ĉirkaŭ tricent vakantaĵojn tra Rusio. Por komparo, serĉo de la frazo "sistema administranto" produktas preskaŭ 2.5 mil vakantaĵojn, kaj "DevOps-inĝeniero" - preskaŭ 800. Ĉu tio signifas, ke retaj inĝenieroj ne plu bezonas en la tempoj de venkaj nuboj, Docker, Kubernetis kaj la ĉiea? […]

Ĉio, kion vi iam volis scii pri sekura pasvorta restarigo. Parto 1

Mi ĵus havis tempon por pensi denove pri kiel sekura pasvorta restarigo funkcio devus funkcii, unue kiam mi konstruis ĉi tiun funkcion en ASafaWeb, kaj poste kiam mi helpis iun alian fari ion similan. En la dua kazo, mi volis doni al li ligilon al kanona rimedo kun ĉiuj detaloj pri kiel sekure efektivigi la restarigi funkcion. Tamen, la problemo estas […]

Minimumigante la riskojn uzi DNS-over-TLS (DoT) kaj DNS-over-HTTPS (DoH)

Minimumigi la riskojn uzi DoH kaj DoT Protektado kontraŭ DoH kaj DoT Ĉu vi regas vian DNS-trafikon? Organizoj investas multan tempon, monon kaj penon por sekurigi siajn retojn. Tamen, unu areo, kiu ofte ne ricevas sufiĉe da atento, estas DNS. Bona superrigardo de la riskoj kiujn DNS alportas estas la prezento de Verisign ĉe la Infosecurity-konferenco. 31% de la enketitaj [...]

La plej gravaj mejloŝtonoj en la historio de la disvolviĝo de videogvatsistemoj

La funkcioj de modernaj gvatsistemoj longe iris preter videoregistrado kiel tia. Determini movadon en areo de intereso, nombri kaj identigi homojn kaj veturilojn, spuri objekton en trafiko - hodiaŭ eĉ ne la plej multekostaj IP-fotiloj kapablas ĉion ĉi. Se vi havas sufiĉe produktivan servilon kaj la necesan programaron, la eblecoj de la sekureca infrastrukturo fariĝas preskaŭ senlimaj. Sed […]

La historio de nia malferma fonto: kiel ni faris analizan servon en Go kaj faris ĝin publike havebla

Nuntempe, preskaŭ ĉiu kompanio en la mondo kolektas statistikojn pri uzant-agoj en retejo-rimedo. La instigo estas klara - kompanioj volas scii kiel ilia produkto/retejo estas uzata kaj pli bone kompreni siajn uzantojn. Kompreneble, ekzistas granda nombro da iloj sur la merkato por solvi ĉi tiun problemon - de analizaj sistemoj, kiuj provizas datumojn en formo de paneloj kaj grafikaĵoj [...]