موضوع: اداره

12 ابزاری که Kubernetes را آسان‌تر می‌کند

Kubernetes به روش استاندارد تبدیل شده است، همانطور که بسیاری با استقرار برنامه های کاربردی کانتینری در مقیاس تأیید می کنند. اما اگر Kubernetes به ما در مقابله با تحویل کانتینر نامرتب و پیچیده کمک کند، چه چیزی به ما کمک می کند تا با Kubernetes مقابله کنیم؟ همچنین می تواند پیچیده، گیج کننده و مدیریت آن دشوار باشد. همانطور که Kubernetes رشد می کند و توسعه می یابد، بسیاری از تفاوت های ظریف آن، البته، در داخل […]

Turing Pi - تخته خوشه ای برای برنامه ها و خدمات خود میزبان

Turing Pi راه حلی برای برنامه های کاربردی خود میزبانی است که بر اساس اصل رک در یک مرکز داده، تنها بر روی یک مادربرد جمع و جور ساخته شده است. این راه حل بر ایجاد یک زیرساخت محلی برای توسعه محلی و میزبانی برنامه ها و خدمات متمرکز است. به طور کلی، مانند AWS EC2 فقط برای لبه است. ما تیم کوچکی از توسعه دهندگان هستیم که تصمیم گرفتیم راه حلی برای ساخت خوشه های فلزی خالی در لبه […]

CrossOver، نرم‌افزار اجرای برنامه‌های ویندوز در کروم‌بوک‌ها، از نسخه بتا خارج شده است

خبر خوب برای دارندگان Chromebook که برنامه‌های Windows را در دستگاه خود ندارند. نرم افزار CrossOver از نسخه بتا منتشر شده است که به شما امکان می دهد برنامه ها را تحت سیستم عامل ویندوز در محیط نرم افزار Chomebook اجرا کنید. درست است، یک مگس در پماد وجود دارد: نرم افزار پرداخت شده است و هزینه آن از 40 دلار شروع می شود. با این وجود، راه حل جالب است، بنابراین ما در حال آماده سازی [...]

ما در حال به روز رسانی بازار هستیم: به ما بگویید چگونه بهتر است؟

امسال برای خودمان اهداف بلندپروازانه ای برای بهبود محصول تعیین کرده ایم. برخی از کارها نیاز به آماده سازی جدی دارند که برای آنها بازخورد کاربران را جمع آوری می کنیم: از توسعه دهندگان، مدیران سیستم، رهبران تیم و متخصصان Kubernetes به دفتر دعوت می کنیم. در برخی، ما سرورهایی را در پاسخ به بازخوردها صادر می‌کنیم، همانطور که در مورد دانش‌آموزان آموزش مبهم بود. ما چت های بسیار غنی [...]

ما وارد دانشگاه شدیم و به معلمان نشان دادیم که چگونه به دانش آموزان آموزش دهند. اکنون ما بزرگترین مخاطبان را جمع آوری می کنیم

آیا دقت کرده اید که وقتی کلمه "دانشگاه" را به شخصی می گویید، بلافاصله در خاطرات خفه کننده ای فرو می رود؟ در آنجا جوانی خود را صرف اشیاء بی مصرف کرد. در آنجا دانش منسوخ دریافت کرد، و معلمانی زندگی می کردند که مدت ها پیش با کتاب های درسی ادغام شده بودند، اما چیزی از صنعت مدرن IT نمی فهمیدند. به جهنم همه چیز: دیپلم مهم نیست، و دانشگاه مورد نیاز نیست. همه شما همین را می گویید؟ […]

مش سرویس NGINX موجود است

ما هیجان زده هستیم که پیش نمایش NGINX Service Mesh (NSM) را اعلام کنیم، یک شبکه سرویس سبک همراه که از صفحه داده مبتنی بر NGINX Plus برای مدیریت ترافیک کانتینر در محیط های Kubernetes استفاده می کند. NSM را می توان به صورت رایگان از اینجا دانلود کرد. امیدواریم آن را برای محیط‌های توسعه‌دهنده و آزمایشی امتحان کنید - و منتظر نظرات شما در مورد GitHub هستیم. پیاده سازی متدولوژی میکروسرویس ها شامل [...]

روش های مرموز محتوا یا اجازه دهید یک کلمه در مورد CDN بگوییم

سلب مسئولیت: این مقاله حاوی اطلاعاتی نیست که قبلاً برای خوانندگان آشنا با مفهوم CDN ناشناخته بود، اما ماهیت یک بررسی فناوری است. اولین صفحه وب در سال 1990 ظاهر شد و اندازه آن تنها چند بایت بود. از آن زمان به بعد، محتوا هم از نظر کیفی و هم از نظر کمی مقیاس بندی شده است. توسعه اکوسیستم فناوری اطلاعات منجر به این واقعیت شده است که صفحات وب مدرن با مگابایت اندازه گیری می شوند و روند به سمت […]

شبکه‌کننده (نه) مورد نیاز است

در زمان نگارش این مقاله، جستجوی عبارت "مهندس شبکه" در یک سایت شغلی محبوب، حدود سیصد شغل خالی را در سراسر روسیه نشان داد. برای مقایسه، جستجوی عبارت "مدیر سیستم" تقریباً 2.5 هزار جای خالی را نشان می دهد و "مهندس DevOps" - تقریبا 800 نفر. …]

هر آنچه که می خواستید در مورد بازنشانی رمز عبور ایمن بدانید. قسمت 1

اخیراً، زمانی که به شخص دیگری کمک کردم تا کاری مشابه انجام دهد، فرصت داشتم دوباره در مورد چگونگی کارکرد ویژگی تنظیم مجدد رمز عبور ایمن فکر کنم. در مورد دوم، من می خواستم به او پیوندی به منبع کانونی با تمام جزئیات اجرای ایمن تابع تنظیم مجدد بدهم. با این حال، مشکل این است که […]

به حداقل رساندن خطرات استفاده از DNS-over-TLS (DoT) و DNS-over-HTTPS (DoH)

به حداقل رساندن خطرات استفاده از DoH و DoT DoH و DoT حفاظت آیا شما ترافیک DNS خود را کنترل می کنید؟ سازمان ها زمان، پول و تلاش زیادی را برای ایمن سازی شبکه های خود سرمایه گذاری می کنند. با این حال، یکی از زمینه هایی که اغلب نادیده گرفته می شود DNS است. یک نمای کلی خوب از خطراتی که DNS به همراه دارد، ارائه Verisign در کنفرانس Infosecurity است. 31 درصد از شرکت کنندگان […]

مهمترین نقاط عطف در تاریخ توسعه سیستم های نظارت تصویری

عملکرد سیستم‌های نظارتی مدرن مدت‌هاست که فراتر از ضبط ویدیویی بوده است. تشخیص حرکت در منطقه مورد علاقه، شمارش و شناسایی افراد و وسایل نقلیه، نگه داشتن یک شی در جریان - امروزه حتی گرانترین دوربین های IP نیز قادر به انجام این کار نیستند. اگر یک سرور به اندازه کافی سازنده و نرم افزار لازم داشته باشید، امکانات زیرساخت امنیتی تقریباً نامحدود می شود. ولی […]

تاریخچه منبع باز ما: چگونه یک سرویس تجزیه و تحلیل را در Go ایجاد کردیم و آن را در دسترس عموم قرار دادیم

در حال حاضر، تقریباً هر شرکتی در جهان آماری در مورد اقدامات کاربر در یک منبع وب جمع آوری می کند. انگیزه واضح است - شرکت‌ها می‌خواهند بدانند محصول/وب‌سایتشان چگونه استفاده می‌شود و کاربران خود را بهتر درک کنند. البته، تعداد زیادی ابزار در بازار برای حل این مشکل وجود دارد - از سیستم های تحلیلی که داده ها را در قالب داشبورد و نمودار ارائه می کنند […]