Kategorya: Pangangasiwa

Rook - isang self-service data store para sa Kubernetes

Noong Enero 29, ang technical committee ng CNCF (Cloud Native Computing Foundation), ang organisasyon sa likod ng Kubernetes, Prometheus at iba pang Open Source na mga produkto mula sa mundo ng mga container at cloud native, ay inihayag ang pagtanggap ng Rook project sa mga hanay nito. Isang napakagandang pagkakataon para makilala itong β€œdistributed storage orchestrator sa Kubernetes.” Anong klaseng Rook? Ang Rook ay isang software program na nakasulat sa Go […]

Automation ng Let's Encrypt SSL certificate management gamit ang DNS-01 challenge at AWS

Inilalarawan ng post ang mga hakbang upang i-automate ang pamamahala ng mga SSL certificate mula sa Let's Encrypt CA gamit ang DNS-01 challenge at AWS. Ang acme-dns-route53 ay isang tool na magpapahintulot sa amin na ipatupad ang feature na ito. Maaari itong gumana sa mga SSL certificate mula sa Let's Encrypt, i-save ang mga ito sa Amazon Certificate Manager, gamitin ang Route53 API upang ipatupad ang DNS-01 challenge, at sa wakas ay itulak ang mga notification sa [...]

Ang "HumHub" ay isang replika sa wikang Ruso ng isang social network sa I2P

Ngayon, isang replika sa wikang Ruso ng open-source na social network na "HumHub" ang inilunsad sa I2P network. Maaari kang kumonekta sa network sa dalawang paraan - gamit ang I2P o sa pamamagitan ng clearnet. Para kumonekta, maaari mo ring gamitin ang Medium provider na pinakamalapit sa iyo. Pinagmulan: habr.com

Pag-install ng mga openmeetings 5.0.0-M1. Mga kumperensya sa WEB na walang Flash

Magandang hapon, Mahal na mga Khabravite at mga Panauhin ng portal! Hindi nagtagal, kailangan kong mag-set up ng maliit na server para sa video conferencing. Hindi maraming mga opsyon ang isinasaalang-alang - BBB at Openmeetings, dahil... ang sagot lang nila in terms of functionality: Free Demonstration of desktop, documents, etc. Interactive na trabaho sa mga user (shared board, chat, atbp.) Walang karagdagang pag-install ng software […]

Paano maiintindihan kapag nagsisinungaling ang mga proxy: pag-verify ng mga pisikal na lokasyon ng mga proxy ng network gamit ang aktibong geolocation algorithm

Gumagamit ang mga tao sa buong mundo ng mga komersyal na proxy para itago ang kanilang tunay na lokasyon o pagkakakilanlan. Magagawa ito para sa iba't ibang layunin, kabilang ang pag-access sa naka-block na impormasyon o privacy. Ngunit gaano katama ang mga provider ng naturang mga proxy kapag inaangkin nila na ang kanilang mga server ay matatagpuan sa isang partikular na bansa? Ito ay isang pangunahing mahalagang tanong, mula sa pagsagot sa […]

Mga pangunahing aksidente sa mga data center: sanhi at kahihinatnan

Ang mga modernong data center ay maaasahan, ngunit ang anumang kagamitan ay nasira paminsan-minsan. Sa maikling tala, nakolekta namin ang pinakamahalagang insidente ng 2018. Ang epekto ng mga digital na teknolohiya sa ekonomiya ay lumalaki, ang dami ng naprosesong impormasyon ay tumataas, ang mga bagong pasilidad ay itinatayo, at ito ay mabuti hangga't lahat ay gumagana. Sa kasamaang palad, ang epekto ng mga pagkabigo ng data center sa ekonomiya ay tumataas din mula noong nagsimula ang mga tao [...]

CampusInsight: mula sa pagsubaybay sa imprastraktura hanggang sa pagsusuri sa karanasan ng user

Ang kalidad ng wireless network ay kasama na bilang default sa konsepto ng antas ng serbisyo. At kung nais mong matugunan ang mataas na pangangailangan ng mga customer, kailangan mong hindi lamang mabilis na harapin ang mga umuusbong na problema sa network, ngunit hulaan din ang pinakalaganap sa kanila. Paano ito gagawin? Sa pamamagitan lamang ng pagsubaybay sa kung ano ang talagang mahalaga sa kontekstong ito - ang pakikipag-ugnayan ng user sa wireless network. Patuloy ang pag-load ng network […]

Ika-30 anibersaryo ng laganap na kawalan ng kapanatagan

Kapag ang "mga itim na sumbrero" - bilang mga orderly ng ligaw na kagubatan ng cyberspace - ay naging matagumpay lalo na sa kanilang maruming gawain, ang dilaw na media ay humihiyaw sa tuwa. Bilang resulta, ang mundo ay nagsisimulang tumingin sa cybersecurity nang mas seryoso. Ngunit sa kasamaang palad hindi kaagad. Samakatuwid, sa kabila ng pagtaas ng bilang ng mga sakuna na insidente sa cyber, ang mundo ay hindi pa hinog para sa mga aktibong proactive na hakbang. Gayunpaman, inaasahan na […]

Nagpapatakbo kami ng mga instrumental na pagsubok sa Firebase Test Lab. Bahagi 1: Proyekto sa iOS

Ang pangalan ko ay Dmitry, nagtatrabaho ako bilang isang tester sa MEL Science. Kamakailan lang, natapos ko ang pagharap sa isang medyo kamakailang feature mula sa Firebase Test Lab - ibig sabihin, instrumental na pagsubok ng mga iOS application gamit ang native testing framework na XCUITest. Sinubukan ko dati ang Firebase Test Lab para sa Android at talagang nagustuhan ko ito, kaya […]

Pag-deploy ng mga application sa VM, Nomad at Kubernetes

Kamusta kayong lahat! Ang pangalan ko ay Pavel Agaletsky. Nagtatrabaho ako bilang isang team lead sa isang team na bumuo ng Lamoda delivery system. Noong 2018, nagsalita ako sa HighLoad++ conference, at ngayon gusto kong magpakita ng transcript ng aking ulat. Ang aking paksa ay nakatuon sa karanasan ng aming kumpanya sa pag-deploy ng mga system at serbisyo sa iba't ibang kapaligiran. Mula noong ating prehistoric times, noong i-deploy natin ang lahat ng system […]

Mga hybrid na disk para sa mga sistema ng imbakan ng Enterprise. Maranasan ang paggamit ng Seagate EXOS

Ilang buwan na ang nakalipas, nagkaroon ng pagkakataon si Radix na magtrabaho kasama ang pinakabagong mga drive ng Seagate EXOS, na idinisenyo para sa mga gawaing pang-enterprise. Ang kanilang natatanging tampok ay ang hybrid drive device - pinagsasama nito ang mga teknolohiya ng conventional hard drive (para sa pangunahing storage) at solid-state drive (para sa pag-cache ng mainit na data). Nagkaroon na kami ng positibong karanasan sa paggamit ng mga hybrid na drive mula sa Seagate [...]

Pagsusulat ng isang secure na extension ng browser

Hindi tulad ng karaniwang arkitektura ng "client-server", ang mga desentralisadong application ay nailalarawan sa pamamagitan ng: Hindi na kailangang mag-imbak ng database na may mga login at password ng user. Ang impormasyon sa pag-access ay eksklusibong iniimbak ng mga gumagamit mismo, at ang pagkumpirma ng kanilang pagiging tunay ay nangyayari sa antas ng protocol. Hindi na kailangang gumamit ng server. Ang logic ng application ay maaaring isagawa sa isang blockchain network, kung saan posible na mag-imbak ng kinakailangang dami ng data. Mayroong 2 […]