Рубрика: адміністрування

Rook – «самообслуговуване» сховище даних для Kubernetes

29 січня технічний комітет організації CNCF (Cloud Native Computing Foundation), що стоїть за Kubernetes, Prometheus та іншими Open Source-продуктами зі світу контейнерів та cloud native, оголосив про ухвалення проекту Rook до своїх лав. Відмінна нагода познайомитися ближче з цим «оркеструвальником систем розподіленого зберігання даних у Kubernetes». Що за Rook? Rook - це написане на Go програмне […]

Автоматизація керування Let's Encrypt SSL сертифікатами використовуючи DNS-01 challenge та AWS

Пост описує кроки для автоматизації управління SSL сертифікатами від Let's Encrypt CA, використовуючи DNS-01 challenge та AWS. acme-dns-route53 - це інструмент, який дозволить нам реалізувати цю фічу. Він вміє працювати з SSL сертифікатами від Let's Encrypt, зберігати їх в Amazon Certificate Manager, використовувати Route53 API для реалізації DNS-01 challenge, і, наприкінці, пушити повідомлення [...]

«HumHub» - російськомовна репліка соціальної мережі в I2P

Сьогодні у мережі I2P запрацювала російськомовна репліка соціальної мережі з відкритим вихідним кодом – «HumHub». Підключитися до мережі можна двома способами – за допомогою використання I2P або через клірнет. Для підключення ви також можете використовувати найближчого провайдера «Medium». Джерело: habr.com

Установка OpenMeetings 5.0.0-M1. WEB-конференції без Flash

Доброго дня, Шановні Хабравчани та Гості порталу! Нещодавно у мене виникла необхідність підняти невеликий сервер для ВКС. Розглядалося небагато варіантів — BBB і Openmeetings, т.к. тільки вони за функціоналом відповідали: Демонстрація робочого столу, документів і т.д. Інтерактивна робота з користувачами (загальна дошка, чат і т.д.) Не потрібне встановлення додаткового софту […]

Як зрозуміти, коли проксі брешуть: верифікація фізичних локацій мережевих проксі за допомогою алгоритму активної геолокації

Люди по всьому світу використовують комерційні проксі для того, щоб приховати своє місце або особистість. Це може робитися для вирішення різних завдань, включаючи доступ до заблокованої інформації або забезпечення приватності. Але наскільки коректними є провайдери таких проксі, коли заявляють про те, що їхні сервери розташовані в певній країні? Це важливо питання, від відповіді на […]

Великі аварії у дата-центрах: причини та наслідки

Сучасні ЦОД надійні, проте будь-яке обладнання час від часу ламається. У невеликій нотатці ми зібрали найбільш значні інциденти 2018 року. Вплив цифрових технологій на економіку зростає, збільшуються обсяги інформації, що обробляється, будуються нові об'єкти, і це добре, поки все працює. На жаль, вплив збоїв у дата-центрах на економіку також збільшується з того часу, як люди почали […]

CampusInsight: від моніторингу інфраструктури до аналізу досвіду користувача

Якість бездротової мережі вже за замовчуванням включається до поняття рівня сервісу. І якщо хочеться задовольнити високі запити клієнтів, потрібно не тільки швидко боротися з мережевими проблемами, але й передбачати найбільш масові з них. Як це зробити? Тільки відстеживши те, що дійсно важливо в даному контексті, — взаємодія користувача з бездротовою мережею. Навантаження на мережі продовжують […]

Запускаємо інструментальні тести у Firebase Test Lab. Частина 1: iOS проект

Мене звуть Дмитро, я працюю тестувальником у компанії MEL Science. Нещодавно я перестав розбиратися з порівняно свіжою фічею від Firebase Test Lab - а саме, з інструментальним тестуванням iOS додатків з використанням нативного фреймворку тестування XCUITest. До цього я вже розкуштував Firebase Test Lab для Android і мені все дуже сподобалося, так що [...]

Деплой додатків у VM, Nomad та Kubernetes

Всім привіт! Мене звуть Павло Агалєцький. Я працюю тимлідом у команді, яка розробляє систему доставки Lamoda. У 2018 році я виступав на конференції HighLoad++, а сьогодні хочу подати розшифровку своєї доповіді. Моя тема присвячена досвіду нашої компанії з деплою систем та сервісів у різні середовища. Починаючи від наших доісторичних часів, коли ми деплоїли всі системи.

30-річний ювілей нестримної незахищеності

Коли «чорні капелюхи», – будучи санітарами дикого лісу кіберпростору, – виявляються особливо успішними у своїй чорній справі, жовті ЗМІ пищать від захоплення. У результаті світ починає дивитися на кібербезпеку серйозніше. Але, на жаль, не відразу. Тому, незважаючи на кількість катастрофічних кіберинцидентів, світ поки що не дозрів до активних запобіжних заходів. Однак очікується, що в […]

Пишемо безпечне браузерне розширення

На відміну від поширеної «клієнт-серверної» архітектури, для децентралізованих програм характерно: Відсутність необхідності зберігати базу даних з логінами та паролями користувача. Інформація для доступу зберігається виключно у самих користувачів, а підтвердження їхньої достовірності відбувається на рівні протоколу. Відсутність потреби використовувати сервер. Логіка програми може виконуватися в блокчейн-мережі, де можливе зберігання необхідної кількості даних. Існує 2 […]

Windows Subsystem for Linux (WSL) версії 2: як це буде? (FAQ)

Під катом розміщено переклад опублікованого FAQ'а про деталі майбутньої WSL другої версії (автор — Craig Loewen). Порушені питання: WSL 2 використовує Hyper-V? Чи буде WSL 2 доступна на Windows 10 Home? Що буде з WSL 1? Вона буде занедбана? Чи можна одночасно запустити WSL 2 та інші сторонні інструменти віртуалізації (наприклад VMWare або Virtual […]