sujet: administration

Rook - un magasin de données en libre-service pour Kubernetes

Le 29 janvier, le comité technique de la CNCF (Cloud Native Computing Foundation), l'organisation à l'origine de Kubernetes, Prometheus et d'autres produits Open Source issus du monde des conteneurs et du cloud natif, a annoncé l'acceptation du projet Rook dans ses rangs. Une excellente occasion de faire connaissance avec cet « orchestrateur de stockage distribué dans Kubernetes ». Quel genre de Tour ? Rook est un logiciel écrit en Go […]

Automatisation de la gestion des certificats SSL Let's Encrypt à l'aide du challenge DNS-01 et AWS

L'article décrit les étapes pour automatiser la gestion des certificats SSL de Let's Encrypt CA à l'aide du défi DNS-01 et d'AWS. acme-dns-route53 est un outil qui nous permettra d'implémenter cette fonctionnalité. Il peut fonctionner avec les certificats SSL de Let's Encrypt, les enregistrer dans Amazon Certificate Manager, utiliser l'API Route53 pour implémenter le défi DNS-01 et enfin envoyer des notifications vers […]

"HumHub" est une réplique en russe d'un réseau social dans I2P

Aujourd'hui, une réplique en langue russe du réseau social open source « HumHub » a été lancée sur le réseau I2P. Vous pouvez vous connecter au réseau de deux manières : en utilisant I2P ou via Clearnet. Pour vous connecter, vous pouvez également utiliser le fournisseur Medium le plus proche de chez vous. Source : habr.com

Installation de réunions ouvertes 5.0.0-M1. Conférences WEB sans Flash

Bonjour, chers Khabravites et invités du portail ! Il n'y a pas si longtemps, j'ai eu besoin de mettre en place un petit serveur pour la visioconférence. Peu d’options ont été envisagées – BBB et Openmeetings, parce que… eux seuls ont répondu en termes de fonctionnalités : Démonstration gratuite du bureau, des documents, etc. Travail interactif avec les utilisateurs (tableau partagé, chat, etc.) Aucune installation de logiciel supplémentaire requise […]

Comment comprendre quand les proxys mentent : vérification des emplacements physiques des proxys réseau à l'aide de l'algorithme de géolocalisation active

Partout dans le monde, des personnes utilisent des proxys commerciaux pour cacher leur véritable localisation ou identité. Cela peut être fait pour résoudre divers problèmes, notamment accéder à des informations bloquées ou garantir la confidentialité. Mais dans quelle mesure les fournisseurs de ces proxys ont-ils raison lorsqu’ils prétendent que leurs serveurs sont situés dans un certain pays ? Il s'agit d'une question fondamentale, de la réponse à [...]

Accidents majeurs dans les datacenters : causes et conséquences

Les centres de données modernes sont fiables, mais tout équipement tombe en panne de temps en temps. Dans ce court article, nous avons rassemblé les incidents les plus marquants de 2018. L'influence des technologies numériques sur l'économie s'accroît, le volume d'informations traitées augmente, de nouvelles installations sont construites, et c'est tant mieux tant que tout fonctionne. Malheureusement, l’impact des pannes des centres de données sur l’économie s’est également accru depuis que les gens ont commencé […]

CampusInsight : de la surveillance des infrastructures à l'analyse de l'expérience utilisateur

La qualité du réseau sans fil est déjà incluse par défaut dans la notion de niveau de service. Et si vous souhaitez satisfaire les exigences élevées des clients, vous devez non seulement résoudre rapidement les problèmes de réseau émergents, mais également prévoir les plus répandus d'entre eux. Comment faire? Uniquement en suivant ce qui est vraiment important dans ce contexte : l’interaction de l’utilisateur avec le réseau sans fil. Les charges du réseau continuent […]

30ème anniversaire de l'insécurité généralisée

Lorsque les "chapeaux noirs" - qui sont les aides-soignants de la forêt sauvage du cyberespace - s'avèrent particulièrement réussis dans leur sale boulot, les médias jaunes hurlent de joie. En conséquence, le monde commence à s’intéresser plus sérieusement à la cybersécurité. Mais malheureusement pas tout de suite. Par conséquent, malgré le nombre croissant de cyberincidents catastrophiques, le monde n’est pas encore mûr pour des mesures proactives actives. Cependant, il est prévu que […]

Nous effectuons des tests instrumentaux dans Firebase Test Lab. Partie 1 : projet iOS

Je m'appelle Dmitry, je travaille comme testeur chez MEL Science. Tout récemment, j'ai fini de m'occuper d'une fonctionnalité relativement récente de Firebase Test Lab, à savoir le test instrumental des applications iOS à l'aide du framework de test natif XCUITest. J'avais déjà essayé Firebase Test Lab pour Android et je l'avais vraiment aimé, alors j'ai [...]

Déploiement d'applications sur VM, Nomad et Kubernetes

Salut tout le monde! Je m'appelle Pavel Agaletsky. Je travaille en tant que chef d'équipe dans une équipe qui développe le système de livraison Lamoda. En 2018, j'ai pris la parole à la conférence HighLoad++ et j'aimerais aujourd'hui présenter une transcription de mon rapport. Mon sujet est dédié à l’expérience de notre entreprise dans le déploiement de systèmes et de services dans différents environnements. Depuis nos temps préhistoriques, lorsque nous avons déployé tous les systèmes […]

Disques hybrides pour les systèmes de stockage d'entreprise. Expérience avec Seagate EXOS

Il y a quelques mois, Radix a eu l'opportunité de travailler avec les derniers disques Seagate EXOS, conçus pour les tâches d'entreprise. Leur particularité est le dispositif de lecteur hybride - il combine les technologies des disques durs conventionnels (pour le stockage principal) et des disques SSD (pour la mise en cache des données chaudes). Nous avons déjà eu une expérience positive en utilisant les disques hybrides de Seagate […]

Écrire une extension de navigateur sécurisée

Contrairement à l'architecture « client-serveur » courante, les applications décentralisées se caractérisent par : Pas besoin de stocker une base de données avec les identifiants et mots de passe des utilisateurs. Les informations d'accès sont stockées exclusivement par les utilisateurs eux-mêmes et la confirmation de leur authenticité s'effectue au niveau du protocole. Pas besoin d'utiliser un serveur. La logique applicative peut être exécutée sur un réseau blockchain, où il est possible de stocker la quantité de données requise. Il ya deux […]