Autor: ProHoster

12 narzędzi, które ułatwiają korzystanie z Kubernetes

Kubernetes stał się standardem, co wielu może potwierdzić, wdrażając aplikacje kontenerowe na dużą skalę. Ale jeśli Kubernetes pomoże nam uporać się z chaotycznym i złożonym dostarczaniem kontenerów, co pomoże nam uporać się z Kubernetesem? Może być również skomplikowany, zagmatwany i trudny do zarządzania. W miarę wzrostu i rozwoju Kubernetesa wiele jego niuansów zostanie oczywiście wyjaśnionych w ciągu […]

Turing Pi to płyta klastrowa do samodzielnego hostowania aplikacji i usług

Turing Pi to rozwiązanie do aplikacji typu self-hosted zbudowane na zasadzie stojaków rack w centrum danych, tylko na kompaktowej płycie głównej. Rozwiązanie skupia się na budowie lokalnej infrastruktury na potrzeby lokalnego rozwoju oraz hostingu aplikacji i usług. Ogólnie to jak AWS EC2 tylko na krawędzi. Jesteśmy małym zespołem programistów, który postanowił stworzyć rozwiązanie do budowy klastrów typu bare-metal w środowiskach brzegowych […]

CrossOver, oprogramowanie do uruchamiania aplikacji Windows na Chromebookach, jest poza wersją beta

Dobra wiadomość dla właścicieli Chromebooków, którym brakuje aplikacji Windows na swoich komputerach. Oprogramowanie CrossOver zostało wypuszczone z wersji beta, umożliwiając uruchamianie aplikacji pod systemem operacyjnym Windows w środowisku programowym Chomebook. To prawda, że ​​​​jest w tym mucha: oprogramowanie jest płatne, a jego koszt zaczyna się od 40 dolarów. Niemniej jednak rozwiązanie jest ciekawe, dlatego już przygotowujemy [...]

Aktualizujemy rynek: powiedz nam, co jest lepsze?

W tym roku postawiliśmy sobie ambitne cele w zakresie udoskonalania produktu. Niektóre zadania wymagają poważnego przygotowania, do czego zbieramy opinie od użytkowników: zapraszamy do biura programistów, administratorów systemów, liderów zespołów i specjalistów Kubernetes. W niektórych przypadkach udostępniamy serwery w odpowiedzi na opinie, tak jak miało to miejsce w przypadku uczniów Blurred Education. Mamy bardzo bogate czaty [...]

Weszliśmy na uniwersytet i sami pokazaliśmy nauczycielom, jak uczyć studentów. Teraz gromadzimy największą publiczność

Czy zauważyłeś, że kiedy mówisz komuś słowo „uniwersytet”, natychmiast pogrąża się on w sztywnych wspomnieniach? Tam zmarnował swoją młodość na bezużyteczne przedmioty. Tam otrzymał przestarzałą wiedzę i żyli nauczyciele, którzy dawno temu połączyli się z podręcznikami, ale nie rozumieli nic ze współczesnej branży IT. Do diabła ze wszystkim: dyplomy nie są ważne, a uniwersytety nie są potrzebne. Czy tak wszyscy mówicie? […]

Dostępna siatka serwisowa NGINX

Z radością ogłaszamy wprowadzenie wersji zapoznawczej NGINX Service Mesh (NSM), dołączonej lekkiej siatki usług, która wykorzystuje płaszczyznę danych opartą na NGINX Plus do zarządzania ruchem kontenerów w środowiskach Kubernetes. NSM można pobrać bezpłatnie tutaj. Mamy nadzieję, że wypróbujesz go w środowiskach deweloperskich i testowych — i czekamy na Twoją opinię na temat GitHub. Wdrożenie metodologii mikrousług wiąże się [...]

Ścieżki treści są nieprzeniknione, powiedzmy słowo o CDN

Zastrzeżenie: Artykuł ten nie zawiera informacji nieznanych wcześniej czytelnikom zaznajomionym z koncepcją CDN, ale ma charakter przeglądu technologii.Pierwsza strona internetowa pojawiła się w 1990 roku i miała zaledwie kilka bajtów. Od tego czasu treść uległa zmianie zarówno pod względem jakościowym, jak i ilościowym. Rozwój ekosystemu IT doprowadził do tego, że współczesne strony internetowe mierzone są w megabajtach, a trend w kierunku […]

Networkerzy (nie) potrzebni

W chwili pisania tego artykułu wyszukiwanie w popularnej witrynie z ofertami pracy frazy „Inżynier sieci” zwróciło około trzystu wolnych stanowisk pracy w całej Rosji. Dla porównania, w wyniku wyszukiwania frazy „administrator systemu” powstaje prawie 2.5 tys. wakatów, a „inżynier DevOps” – prawie 800. Czy to oznacza, że ​​inżynierowie sieciowi nie są już potrzebni w czasach zwycięskich chmur, Dockera, Kubernetisa i wszechobecnego […]

Wszystko, co kiedykolwiek chciałeś wiedzieć o bezpiecznym resetowaniu hasła. Część 1

Niedawno miałem czas, aby ponownie przemyśleć, jak powinna działać funkcja bezpiecznego resetowania hasła, najpierw, gdy budowałem tę funkcję w ASafaWeb, a potem, gdy pomogłem komuś innemu zrobić coś podobnego. W drugim przypadku chciałem dać mu link do kanonicznego zasobu ze wszystkimi szczegółami, jak bezpiecznie wdrożyć funkcję resetowania. Problemem jest jednak […]

Minimalizowanie ryzyka stosowania DNS-over-TLS (DoT) i DNS-over-HTTPS (DoH)

Minimalizacja ryzyka stosowania DoH i DoT Ochrona przed DoH i DoT Czy kontrolujesz swój ruch DNS? Organizacje inwestują dużo czasu, pieniędzy i wysiłku w zabezpieczanie swoich sieci. Jednak obszarem, któremu często nie poświęca się wystarczającej uwagi, jest DNS. Dobrym przeglądem zagrożeń, jakie niesie ze sobą DNS, jest prezentacja Verisign na konferencji Infosecurity. 31% ankietowanych […]

Najważniejsze kamienie milowe w historii rozwoju systemów monitoringu wizyjnego

Funkcje nowoczesnych systemów monitoringu już dawno wykraczają poza samo nagrywanie wideo. Określanie ruchu w interesującym Cię obszarze, liczenie i identyfikacja osób i pojazdów, śledzenie obiektu w ruchu drogowym – dziś to wszystko potrafią nawet nie najdroższe kamery IP. Jeśli dysponujesz wystarczająco wydajnym serwerem i niezbędnym oprogramowaniem, możliwości infrastruktury bezpieczeństwa stają się niemal nieograniczone. Ale […]

Historia naszego open source: jak stworzyliśmy usługę analityczną w Go i udostępniliśmy ją publicznie

Obecnie prawie każda firma na świecie gromadzi statystyki dotyczące działań użytkowników w zasobie internetowym. Motywacja jest jasna – firmy chcą wiedzieć, w jaki sposób używany jest ich produkt/strona internetowa i lepiej rozumieć swoich użytkowników. Oczywiście na rynku istnieje duża liczba narzędzi pozwalających rozwiązać ten problem – począwszy od systemów analitycznych dostarczających dane w postaci dashboardów i wykresów […]