wątek: administracja

Rook – samoobsługowy magazyn danych dla Kubernetesa

29 stycznia komitet techniczny CNCF (Cloud Native Computing Foundation), organizacji stojącej za Kubernetesem, Prometheusem i innymi produktami Open Source ze świata kontenerów i cloud native, ogłosił przyjęcie projektu Rook w swoje szeregi. Doskonała okazja, aby poznać „dystrybutora pamięci masowej w Kubernetesie”. Jaki rodzaj Roka? Rook to program napisany w języku Go […]

Automatyzacja zarządzania certyfikatami Let's Encrypt SSL przy użyciu wyzwania DNS-01 i AWS

W poście opisano kroki automatyzacji zarządzania certyfikatami SSL z Let's Encrypt CA przy użyciu wyzwania DNS-01 i AWS. acme-dns-route53 to narzędzie, które pozwoli nam wdrożyć tę funkcję. Może współpracować z certyfikatami SSL z Let's Encrypt, zapisywać je w Menedżerze certyfikatów Amazon, wykorzystywać API Route53 do implementacji wyzwania DNS-01 i wreszcie wysyłać powiadomienia push do […]

„HumHub” to rosyjskojęzyczna replika sieci społecznościowej w I2P

Dzisiaj w sieci I2P została uruchomiona rosyjskojęzyczna replika sieci społecznościowej typu open source „HumHub”. Z siecią można połączyć się na dwa sposoby – za pomocą I2P lub poprzez Clearnet. Aby się połączyć, możesz także skorzystać z najbliższego dostawcy Medium. Źródło: habr.com

Instalowanie openmeetings 5.0.0-M1. Konferencje WEB bez Flasha

Dzień dobry, Drodzy Khabrawici i Goście portalu! Niedawno miałem potrzebę skonfigurowania małego serwera do wideokonferencji. Nie brano pod uwagę wielu opcji - BBB i Openmeetings, bo... tylko oni odpowiedzieli w zakresie funkcjonalności: Bezpłatna demonstracja pulpitu, dokumentów itp. Interaktywna praca z użytkownikami (wspólna tablica, czat itp.) Nie wymaga instalacji dodatkowego oprogramowania […]

Jak rozpoznać, kiedy proxy kłamią: weryfikacja fizycznej lokalizacji sieciowych proxy za pomocą algorytmu aktywnej geolokalizacji

Ludzie na całym świecie korzystają z komercyjnych serwerów proxy, aby ukryć swoją prawdziwą lokalizację lub tożsamość. Można to zrobić, aby rozwiązać różne problemy, w tym uzyskać dostęp do zablokowanych informacji lub zapewnić prywatność. Ale jak prawdziwi są dostawcy takich serwerów proxy, gdy twierdzą, że ich serwery znajdują się w określonym kraju? Jest to pytanie o zasadniczym znaczeniu, począwszy od odpowiedzi na [...]

Poważne awarie w centrach danych: przyczyny i skutki

Nowoczesne centra danych są niezawodne, jednak każdy sprzęt od czasu do czasu ulega awarii. W tym krótkim artykule zebraliśmy najważniejsze wydarzenia 2018 roku. Rośnie wpływ technologii cyfrowych na gospodarkę, rośnie wolumen przetwarzanych informacji, powstają nowe obiekty i dobrze, dopóki wszystko działa. Niestety, wpływ awarii centrów danych na gospodarkę również wzrasta, odkąd ludzie zaczęli […]

CampusInsight: od monitorowania infrastruktury po analizę doświadczeń użytkowników

Jakość sieci bezprzewodowej jest już domyślnie uwzględniona w koncepcji poziomu usług. A jeśli chcesz zaspokoić wysokie wymagania klientów, musisz nie tylko szybko uporać się z pojawiającymi się problemami z siecią, ale także przewidzieć najbardziej powszechne z nich. Jak to zrobić? Tylko poprzez śledzenie tego, co w tym kontekście naprawdę istotne – interakcji użytkownika z siecią bezprzewodową. Obciążenia sieci trwają […]

Wdrażanie aplikacji na VM, Nomad i Kubernetes

Cześć wszystkim! Nazywam się Paweł Agaletsky. Pracuję jako lider zespołu w zespole rozwijającym system dostarczania Lamoda. W 2018 roku przemawiałem na konferencji HighLoad++, a dziś chciałbym zaprezentować transkrypcję mojego raportu. Mój temat poświęcony jest doświadczeniom naszej firmy we wdrażaniu systemów i usług w różnych środowiskach. Od czasów prehistorycznych, kiedy wdrażaliśmy wszystkie systemy […]

30. rocznica szalejącej niepewności

Kiedy „czarni kapelusznicy” – będący sanitariuszami dzikiego lasu cyberprzestrzeni – okazują się szczególnie skuteczni w swojej brudnej robocie, żółte media piszczą z zachwytu. W rezultacie świat zaczyna poważniej patrzeć na cyberbezpieczeństwo. Ale niestety nie od razu. Dlatego pomimo rosnącej liczby katastrofalnych incydentów cybernetycznych świat nie jest jeszcze dojrzały do ​​podjęcia aktywnych, proaktywnych działań. Oczekuje się jednak, że […]

Napisanie bezpiecznego rozszerzenia przeglądarki

W odróżnieniu od powszechnej architektury „klient-serwer”, zdecentralizowane aplikacje charakteryzują się: Brak konieczności przechowywania bazy danych zawierającej loginy i hasła użytkowników. Informacje dostępowe przechowywane są wyłącznie przez samych użytkowników, a potwierdzenie ich autentyczności następuje na poziomie protokołu. Nie ma potrzeby korzystania z serwera. Logika aplikacji może być realizowana w sieci blockchain, gdzie możliwe jest przechowywanie wymaganej ilości danych. Istnieją 2 […]

Podsystem Windows dla systemu Linux (WSL) wersja 2: jak to się stanie? (Często zadawane pytania)

Poniżej skrótu tłumaczenie opublikowanego FAQ na temat szczegółów przyszłej drugiej wersji WSL (autor - Craig Loewen). Poruszone pytania: Czy WSL 2 korzysta z funkcji Hyper-V? Czy WSL 2 będzie dostępny na Windows 10 Home? Co stanie się z WSL 1? Czy zostanie opuszczony? Czy możliwe będzie jednoczesne uruchomienie WSL 2 i innych narzędzi do wirtualizacji innych firm (takich jak VMWare lub Virtual […]