Auteur: ProHoster

12 outils qui facilitent Kubernetes

Kubernetes est devenu la solution standard, comme beaucoup en témoigneront en déployant des applications conteneurisées à grande échelle. Mais si Kubernetes nous aide à gérer la livraison de conteneurs compliquée et complexe, qu'est-ce qui nous aidera à gérer Kubernetes ? Cela peut aussi être complexe, déroutant et difficile à gérer. À mesure que Kubernetes grandit et se développe, bon nombre de ses nuances seront, bien entendu, aplanies au sein de […]

Turing Pi - carte de cluster pour applications et services auto-hébergés

Turing Pi est une solution pour les applications auto-hébergées construite sur le principe des racks rackables dans un data center, uniquement sur une carte mère compacte. La solution est axée sur la construction d'une infrastructure locale pour le développement local et l'hébergement d'applications et de services. En général, c'est comme AWS EC2 uniquement pour le Edge. Nous sommes une petite équipe de développeurs qui ont décidé de créer une solution pour créer des clusters nus en périphérie […]

CrossOver, le logiciel permettant d'exécuter des applications Windows sur les Chromebooks, n'est plus en version bêta

Bonne nouvelle pour les propriétaires de Chromebook qui ne disposent pas d'applications Windows sur leurs machines. Le logiciel CrossOver est sorti de la version bêta, vous permettant d'exécuter des applications sous le système d'exploitation Windows dans l'environnement logiciel Chomebook. Certes, il y a un problème : le logiciel est payant et son coût commence à 40 $. Néanmoins, la solution est intéressante, c'est pourquoi nous préparons déjà [...]

Nous mettons à jour la place de marché : dites-nous ce qui est mieux ?

Cette année, nous nous sommes fixés des objectifs ambitieux pour améliorer le produit. Certaines tâches nécessitent une préparation sérieuse, pour laquelle nous recueillons les retours des utilisateurs : nous invitons les développeurs, les administrateurs système, les chefs d'équipe et les spécialistes Kubernetes au bureau. Dans certains cas, nous émettons des serveurs en réponse aux commentaires, comme ce fut le cas avec les étudiants de Blurred Education. Nous avons des discussions très riches [...]

Nous sommes entrés à l'université et avons nous-mêmes montré aux professeurs comment enseigner aux étudiants. Nous rassemblons désormais le plus grand public

Avez-vous remarqué que lorsque vous prononcez le mot « université » à une personne, elle se plonge immédiatement dans des souvenirs étouffants ? Là, il a gaspillé sa jeunesse avec des objets inutiles. Là, il a reçu des connaissances dépassées et vivaient des enseignants qui avaient depuis longtemps fusionné avec des manuels scolaires, mais qui ne comprenaient rien à l'industrie informatique moderne. Au diable tout : les diplômes ne sont pas importants et les universités ne sont pas nécessaires. C'est ce que vous dites tous ? […]

NGINX Service Mesh disponible

Nous sommes ravis d'annoncer la préversion de NGINX Service Mesh (NSM), un maillage de services léger intégré qui utilise un plan de données basé sur NGINX Plus pour gérer le trafic de conteneurs dans les environnements Kubernetes. NSM peut être téléchargé gratuitement ici. Nous espérons que vous l'essayerez pour les environnements de développement et de test - et attendons avec impatience vos commentaires sur GitHub. La mise en œuvre de la méthodologie des microservices implique [...]

Les voies mystérieuses du contenu ou disons un mot sur le CDN

Avertissement : Cet article ne contient pas d'informations jusqu'alors inconnues des lecteurs familiers avec le concept de CDN, mais a la nature d'une revue technologique. La première page Web est apparue en 1990 et ne faisait que quelques octets. Depuis lors, le contenu a évolué à la fois qualitativement et quantitativement. Le développement de l'écosystème informatique a conduit au fait que les pages Web modernes se mesurent en mégaoctets et à la tendance vers […]

Réseauteurs (pas) nécessaires

Au moment de la rédaction de cet article, une recherche sur un site d'emploi populaire de l'expression « ingénieur réseau » a révélé environ trois cents postes vacants dans toute la Russie. À titre de comparaison, une recherche de l'expression « administrateur système » produit près de 2.5 mille postes vacants et « ingénieur DevOps » - près de 800. Cela signifie-t-il que les ingénieurs réseau ne sont plus nécessaires à l'époque des cloud victorieux, de Docker, de Kubernetis et de l'omniprésent […]

Tout ce que vous avez toujours voulu savoir sur la réinitialisation sécurisée du mot de passe. Partie 1

J'ai récemment eu le temps de réfléchir à nouveau au fonctionnement d'une fonctionnalité sécurisée de réinitialisation de mot de passe, d'abord lorsque j'ai intégré cette fonctionnalité dans ASafaWeb, puis lorsque j'ai aidé quelqu'un d'autre à faire quelque chose de similaire. Dans le deuxième cas, je voulais lui donner un lien vers une ressource canonique avec tous les détails sur la façon d'implémenter en toute sécurité la fonction de réinitialisation. Cependant, le problème est que […]

Minimiser les risques liés à l'utilisation de DNS-over-TLS (DoT) et DNS-over-HTTPS (DoH)

Minimiser les risques liés à l'utilisation du DoH et du DoT Se protéger contre le DoH et le DoT Contrôlez-vous votre trafic DNS ? Les organisations investissent beaucoup de temps, d’argent et d’efforts dans la sécurisation de leurs réseaux. Cependant, un domaine qui ne reçoit souvent pas suffisamment d’attention est le DNS. La présentation de Verisign lors de la conférence Infosecurity donne un bon aperçu des risques posés par le DNS. 31% des personnes interrogées […]

Les étapes les plus importantes de l'histoire du développement des systèmes de vidéosurveillance

Les fonctions des systèmes de surveillance modernes vont depuis longtemps au-delà de l’enregistrement vidéo en tant que tel. Déterminer les mouvements dans une zone d'intérêt, compter et identifier les personnes et les véhicules, suivre un objet dans la circulation - aujourd'hui, même les caméras IP les plus chères ne sont pas capables de tout cela. Si vous disposez d'un serveur suffisamment productif et des logiciels nécessaires, les possibilités de l'infrastructure de sécurité deviennent presque illimitées. Mais […]

L'histoire de notre open source : comment nous avons créé un service d'analyse dans Go et l'avons rendu public

Actuellement, presque toutes les entreprises dans le monde collectent des statistiques sur les actions des utilisateurs sur une ressource Web. La motivation est claire : les entreprises veulent savoir comment leur produit/site Web est utilisé et mieux comprendre leurs utilisateurs. Bien entendu, il existe un grand nombre d'outils sur le marché pour résoudre ce problème - des systèmes d'analyse qui fournissent des données sous forme de tableaux de bord et de graphiques [...]