sujet: administration

Comment créer un déclencheur DAG dans Airflow à l'aide de l'API expérimentale

Lors de la préparation de nos programmes éducatifs, nous rencontrons périodiquement des difficultés pour travailler avec certains outils. Et au moment où nous les rencontrons, il n’existe pas toujours suffisamment de documentation et d’articles pour nous aider à faire face à ce problème. Ce fut par exemple le cas en 2015, et dans le programme « Big Data Specialist » nous avons utilisé […]

Comment résister aux charges accrues sur le système : on parle de préparatifs à grande échelle pour le Black Friday

Bonjour Habr! En 2017, lors du Black Friday, la charge a augmenté de près d'une fois et demie et nos serveurs étaient à leur limite. Au cours de l'année, le nombre de clients a considérablement augmenté et il est devenu clair que sans une préparation préalable minutieuse, la plateforme pourrait tout simplement ne pas résister aux charges de 2018. Nous nous sommes fixés l'objectif le plus ambitieux possible : nous voulions être pleinement préparés [...]

Stockage en cluster pour les petits clusters Web basés sur drbd+ocfs2

Ce dont nous allons vous parler : Comment déployer rapidement un stockage partagé pour deux serveurs basé sur les solutions drbd+ocfs2. À qui cela sera-t-il utile : Le didacticiel sera utile aux administrateurs système et à toute personne qui choisit une méthode de mise en œuvre du stockage ou souhaite essayer la solution. À quelles décisions avons-nous renoncé et pourquoi ? Nous sommes souvent confrontés à une situation où nous devons […]

Compression des données avec l'algorithme de Huffman

Introduction Dans cet article je parlerai du célèbre algorithme de Huffman, ainsi que de son application dans la compression de données. En conséquence, nous écrirons un simple archiveur. Il y avait déjà un article à ce sujet sur Habré, mais sans mise en pratique. Le matériel théorique du poste actuel est tiré des cours d’informatique à l’école et du livre de Robert Laforet « Structures de données et algorithmes en Java ». Donc, tout [...]

Binary Tree ou comment préparer un arbre binaire de recherche

Prélude Cet article concerne les arbres de recherche binaires. J'ai récemment écrit un article sur la compression des données à l'aide de la méthode Huffman. Là, je n’ai pas prêté beaucoup d’attention aux arbres binaires, car les méthodes de recherche, d’insertion et de suppression n’étaient pas pertinentes. Maintenant, j'ai décidé d'écrire un article sur les arbres. Commençons. Un arbre est une structure de données composée de nœuds reliés par des arêtes. On peut dire qu'un arbre est [...]

Termux étape par étape (Partie 2)

Dans la dernière partie, nous nous sommes familiarisés avec les commandes de base de Termux, avons établi une connexion SSH avec un PC, appris à créer des alias et installé plusieurs utilitaires utiles. Cette fois, nous devons aller encore plus loin, vous et moi : nous allons découvrir Termux:API, installer Python et nano, et également écrire « Hello, world ! » en Python, nous allons découvrir les scripts bash et écrire un script […]

Retour aux microservices avec Istio. Partie 2

Note trad. : La première partie de cette série était consacrée à la connaissance des capacités d'Istio et à leur démonstration en action. Nous allons maintenant parler d'aspects plus complexes de la configuration et de l'utilisation de ce maillage de services, et en particulier de la gestion fine du routage et du trafic réseau. Nous vous rappelons également que cet article utilise des configurations (manifestes pour Kubernetes et Istio) […]

Retour aux microservices avec Istio. Partie 1

Note Traduction : Les maillages de services sont définitivement devenus une solution pertinente dans les infrastructures modernes pour les applications suivant une architecture de microservices. Bien qu'Istio soit sur les lèvres de nombreux ingénieurs DevOps, il s'agit d'un produit relativement nouveau qui, bien que complet en termes de fonctionnalités offertes, peut nécessiter un temps considérable pour se familiariser. L'ingénieur allemand Rinor Maloku, responsable du cloud computing pour de grands clients du secteur des télécommunications […]

Retour aux microservices avec Istio. Partie 3

Note trad. : La première partie de cette série était consacrée à la connaissance des capacités d'Istio et à leur démonstration en action, la seconde était consacrée au routage affiné et à la gestion du trafic réseau. Parlons maintenant de sécurité : pour démontrer les fonctions de base qui y sont liées, l'auteur utilise le service d'identité Auth0, mais d'autres fournisseurs peuvent être configurés de la même manière. Nous avons mis en place […]

Serveur dans les nuages ​​2.0. Lancer le serveur dans la stratosphère

Mes amis, nous avons créé un nouveau mouvement. Beaucoup d'entre vous se souviennent de notre projet fan geek de l'année dernière « Server in the Clouds » : nous avons créé un petit serveur basé sur Raspberry Pi et l'avons lancé dans une montgolfière. Désormais, nous avons décidé d'aller encore plus loin, c'est-à-dire plus haut : la stratosphère nous attend ! Rappelons brièvement quelle était l'essence du premier projet « Server in the Clouds ». Serveur […]

Vidéosurveillance cloud à faire soi-même : nouvelles fonctionnalités du SDK Web Ivideon

Nous disposons de plusieurs composants d'intégration qui permettent à tout partenaire de créer ses propres produits : API ouverte pour développer toute alternative au compte personnel de l'utilisateur Ivideon, Mobile SDK, avec lequel vous pouvez développer une solution à part entière équivalente en fonctionnalités aux applications Ivideon, également en tant que SDK Web. Nous avons récemment publié un SDK Web amélioré, complet avec une nouvelle documentation et une application de démonstration qui rendra notre […]

GitLab 11.9 publié avec détection de secrets et plusieurs règles de résolution de demandes de fusion

Détecter rapidement les secrets divulgués Cela semble être une petite erreur de divulguer accidentellement des informations d'identification vers un référentiel partagé. Toutefois, les conséquences peuvent être graves. Une fois que l’attaquant aura obtenu votre mot de passe ou votre clé API, il prendra possession de votre compte, vous bloquera et utilisera votre argent de manière frauduleuse. De plus, un effet domino est possible : l’accès à un compte ouvre l’accès aux autres. […]