Forwarded from Библиотека задач по DevOps | тесты, код, задания
Какова цель контроллера сервиса в Kubernetes?
Anonymous Quiz
39%
Для управления жизненным циклом Pod
22%
Для обработки запросов API
23%
Постоянное обновление EndpointSlices для службы
16%
Управление сетевыми политиками
🥰2
#дайджест перед выходными
🔘 Как стать нормальным системным администратором? Дополнения и ответы на вопросы — серия статей для школьников и студентов ИТ‑направлений, а также просто для людей, занятых в ИТ‑отрасли
🔘 Onionpipe — перенаправляет порты на локальном хосте на удаленные Onion-адреса как скрытые сервисы Tor и наоборот.
🔘 В systemd 256.1 исправлена проблема — в systemd-tmpfiles была дырка, которая приводила к удалению всех домашних каталогов раздела /home
🔘 Reclaiming IPv4 Class E’s 240.0.0.0/4 — занятный материал, в котором рассматривается возможность использования подсети 240.0.0.0/4 в современном мире
🔘 Pipeline Integrity and Security — в статье приведен очень неплохой обзор того, что можно делать для защиты конвейера сборки, получаемых в процессе артефактов и build workers
🔘 Как стать нормальным системным администратором? Дополнения и ответы на вопросы — серия статей для школьников и студентов ИТ‑направлений, а также просто для людей, занятых в ИТ‑отрасли
🔘 Onionpipe — перенаправляет порты на локальном хосте на удаленные Onion-адреса как скрытые сервисы Tor и наоборот.
🔘 В systemd 256.1 исправлена проблема — в systemd-tmpfiles была дырка, которая приводила к удалению всех домашних каталогов раздела /home
🔘 Reclaiming IPv4 Class E’s 240.0.0.0/4 — занятный материал, в котором рассматривается возможность использования подсети 240.0.0.0/4 в современном мире
🔘 Pipeline Integrity and Security — в статье приведен очень неплохой обзор того, что можно делать для защиты конвейера сборки, получаемых в процессе артефактов и build workers
❤16👍2🥰1😁1
Forwarded from Библиотека дата-сайентиста | Data Science, Machine learning, анализ данных, машинное обучение
🗣️ «Иногда решение не в изменении системы, а в изменении отношения заказчика». Интервью с системным аналитиком
Системный аналитик Ярослав Атрохов рассказал нам об особенностях работы с заказчиками, многозадачности, сложностях профессии и важности команды.
Обновлённую статью можно прочесть по этой ссылке👈
Системный аналитик Ярослав Атрохов рассказал нам об особенностях работы с заказчиками, многозадачности, сложностях профессии и важности команды.
Обновлённую статью можно прочесть по этой ссылке👈
❤3🥰1
🤔🤔 CUBIC или как собрать свой Ubuntu
Автору стало интересно, может ли он собрать свою сборку или даже дистрибутив linux. Как оказалось (внезапно) можно сделать и то, и другое. Но в этой статье мы поговорим именно про создание своей сборки.
Для создания сборки будет использован CUBIC и Ubuntu. CUBIC — Custom Ubuntu ISO Creator, эта программа позволяет особо не заморачиваясь собрать полноценную сборку базирующуюся на Ubuntu. Рассмотрим этот процесс подробнее.
Читать далее
#гайд
Автору стало интересно, может ли он собрать свою сборку или даже дистрибутив linux. Как оказалось (внезапно) можно сделать и то, и другое. Но в этой статье мы поговорим именно про создание своей сборки.
Для создания сборки будет использован CUBIC и Ubuntu. CUBIC — Custom Ubuntu ISO Creator, эта программа позволяет особо не заморачиваясь собрать полноценную сборку базирующуюся на Ubuntu. Рассмотрим этот процесс подробнее.
Читать далее
#гайд
👍17❤1🥰1
Forwarded from Proglib.academy | IT-курсы
Мы подготовили нетривиальные задачи математического и логического характера с собеседований, чтобы помочь вам лучше подготовиться к следующим вызовам. В статье вы найдете задачи, которые нередко встречаются на интервью и могут стать настоящим испытанием даже для опытных разработчиков.
🔗 Читать статью
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1🔥1
👾👾 Anomaly Alerting в Prometheus
В статье автор рассказывает о том, как использовать Prometheus с Istio для обнаружения аномалий во времени отклика ваших операционных служб. Реализация универсальная, чтобы можно было применить ее глобально ко всем службам, работающим в сети. Вы сможете применить один и тот же шаблон практически к любой rate-metric.
Читать статью
#туториал
В статье автор рассказывает о том, как использовать Prometheus с Istio для обнаружения аномалий во времени отклика ваших операционных служб. Реализация универсальная, чтобы можно было применить ее глобально ко всем службам, работающим в сети. Вы сможете применить один и тот же шаблон практически к любой rate-metric.
Читать статью
#туториал
🔥27👍4❤1🥰1🎉1
Forwarded from Библиотека джависта | Java, Spring, Maven, Hibernate
👶 Новичок в компании: 18 советов, как быстро адаптироваться и освоить новые навыки
Начало работы в новой компании может быть волнующим и сложным, особенно если вы новичок в отрасли. Как быстро освоиться, произвести хорошее впечатление и стать ценным сотрудником?
Читать статью
#туториал
Начало работы в новой компании может быть волнующим и сложным, особенно если вы новичок в отрасли. Как быстро освоиться, произвести хорошее впечатление и стать ценным сотрудником?
Читать статью
#туториал
👍4❤1🥰1
🏗️ 🏗️ inotify-info — инструмент, который позволяет нам быстро и в удобном формате получить информацию о текущем состоянии inotify watches и inotify instances.
В inotify instances Linux есть несколько проблем, и может быть сложно отладить, например, когда у вас в instances out of watches. Использование этого софта поможет отследить, сколько inotify watches, instances и какие файлы просматриваются с помощью inotify.
#софт
В inotify instances Linux есть несколько проблем, и может быть сложно отладить, например, когда у вас в instances out of watches. Использование этого софта поможет отследить, сколько inotify watches, instances и какие файлы просматриваются с помощью inotify.
#софт
👍12🎉2❤1🥰1
Очередной #дайджест для DevOps-ов
🔴 DevOps SRE admin системное администрирование CI/CD и другое — курс по системному администрированию, CI и CD, а также другим навыкам, необходимым для успешной работы в области DevOps и SRE
🔴 Pipeline Integrity and Security — обзор того, что можно делать для защиты конвейера сборки, получаемых в процессе артефактов и build workers
🔴 Курс по Kubernetes для начинающих — от запуска локального кластера до AWS ECR, Kaniko, GitLab CI. AWS IRSA
🔴 Vault HA + Consul HA + k8s — показан процесс установки HashiCorp Vault с связке с Consul, который выступает хранилищем для Vault, в HA режиме с включенным tls шифрованием в Kubernetes кластер
🔴 Нюансы работы с Redis: репликация — как настроить эту БД на высокий уровень отказоустойчивости
🔴 DevOps SRE admin системное администрирование CI/CD и другое — курс по системному администрированию, CI и CD, а также другим навыкам, необходимым для успешной работы в области DevOps и SRE
🔴 Pipeline Integrity and Security — обзор того, что можно делать для защиты конвейера сборки, получаемых в процессе артефактов и build workers
🔴 Курс по Kubernetes для начинающих — от запуска локального кластера до AWS ECR, Kaniko, GitLab CI. AWS IRSA
🔴 Vault HA + Consul HA + k8s — показан процесс установки HashiCorp Vault с связке с Consul, который выступает хранилищем для Vault, в HA режиме с включенным tls шифрованием в Kubernetes кластер
🔴 Нюансы работы с Redis: репликация — как настроить эту БД на высокий уровень отказоустойчивости
❤🔥13👍4❤1🥰1
Forwarded from Библиотека задач по DevOps | тесты, код, задания
Как обеспечить гибкость при развертывании и развитии сервисов в Kubernetes?
Anonymous Quiz
4%
Используя статические IP-адреса
59%
Путем динамического изменения меток подов
34%
Путем ссылки на имена портов в конфигурациях сервиса
3%
Путем ручной настройки сетевых протоколов
🥰1
🙈🙈 Microsoft Defender считает трояном текстовый файл с одной строкой «This content is no longer available.»
Пользователи выяснили, что штатная антивирусная защитная система Microsoft Defender для Windows считает трояном (Trojan:Win32/Casdet!rfn) обычный текстовый файл с одной строкой «This content is no longer available.» («Этот контент больше недоступен»).
Microsoft Defender начинает считать угрозой текстовый файл, если в нём будет написана вышеперечисленная строка, а пользователь попытается выполнить сохранение этого файла.
Продолжение здесь
#почитать
Пользователи выяснили, что штатная антивирусная защитная система Microsoft Defender для Windows считает трояном (Trojan:Win32/Casdet!rfn) обычный текстовый файл с одной строкой «This content is no longer available.» («Этот контент больше недоступен»).
Microsoft Defender начинает считать угрозой текстовый файл, если в нём будет написана вышеперечисленная строка, а пользователь попытается выполнить сохранение этого файла.
Продолжение здесь
#почитать
👏9❤2🤔2🌚1👾1
Cluster.dev
Это инструмент с открытым исходным кодом, предназначенный для управления облачными инфраструктурами с помощью простых декларативных манифестов — шаблонов инфраструктуры. Шаблоны инфраструктуры могут быть основаны на модулях Terraform, манифестах Kubernetes, сценариях оболочки, диаграммах Helm, приложениях Kustomize и ArgoCD/Flux, политиках OPA и т.д.
Когда понадобится Cluster.dev?
👉 Если у вас есть общий шаблон инфраструктуры, который содержит несколько компонентов, соединенных вместе. Например, набор TF-модулей или набор дополнений K8s.
👉 Если вы разрабатываете инфраструктурную платформу, которую отправляете другим командам, и им необходимо запустить новые инфраструктуры на основе вашего шаблона.
👉 Если вы создаете сложную инфраструктуру, содержащую различные технологии, и вам необходимо провести интеграционное тестирование, чтобы подтвердить совместимость компонентов. После чего вы сможете распространить изменения на следующие среды.
👉 Если вы являетесь поставщиком ПО и вам необходимо обеспечить развертывание инфраструктуры вместе с вашим ПО.
#софт
Это инструмент с открытым исходным кодом, предназначенный для управления облачными инфраструктурами с помощью простых декларативных манифестов — шаблонов инфраструктуры. Шаблоны инфраструктуры могут быть основаны на модулях Terraform, манифестах Kubernetes, сценариях оболочки, диаграммах Helm, приложениях Kustomize и ArgoCD/Flux, политиках OPA и т.д.
Когда понадобится Cluster.dev?
👉 Если у вас есть общий шаблон инфраструктуры, который содержит несколько компонентов, соединенных вместе. Например, набор TF-модулей или набор дополнений K8s.
👉 Если вы разрабатываете инфраструктурную платформу, которую отправляете другим командам, и им необходимо запустить новые инфраструктуры на основе вашего шаблона.
👉 Если вы создаете сложную инфраструктуру, содержащую различные технологии, и вам необходимо провести интеграционное тестирование, чтобы подтвердить совместимость компонентов. После чего вы сможете распространить изменения на следующие среды.
👉 Если вы являетесь поставщиком ПО и вам необходимо обеспечить развертывание инфраструктуры вместе с вашим ПО.
#софт
👍11❤3🥰1
🤔🤔 Windows 11 Enterprise G — Что за издание для правительства Китая и зачем оно вам?
Немного информации об особенном, в чем-то уникальном издании, существующем в Windows 10 и Windows 11, выпускаемом Microsoft для китайского госсектора. Что такое Windows Enterprise G, она же Windows Enterprise Government China, чем она отличается от других изданий, и самое главное, как (и зачем) ее получить.
Читать статью
#почитать
Немного информации об особенном, в чем-то уникальном издании, существующем в Windows 10 и Windows 11, выпускаемом Microsoft для китайского госсектора. Что такое Windows Enterprise G, она же Windows Enterprise Government China, чем она отличается от других изданий, и самое главное, как (и зачем) ее получить.
Читать статью
#почитать
👍12❤1🥰1
Forwarded from Библиотека задач по DevOps | тесты, код, задания
Какова основная функция объекта сервиса в Kubernetes?
Anonymous Quiz
21%
Управление репликами контейнеров
56%
Открытие доступа к подам по сети
19%
Определение правил маршрутизации
5%
Настройка политик сетевой безопасности
🥰2
💁💁 Почему нельзя парсить вывод ls
Команда ls хорошо справляется с отображением атрибутов одного файла, но когда просишь у неё список файлов, возникает огромная проблема: Unix позволяет использовать в имени файла почти любой символ, в том числе пробелы, переносы строк, точки, символы вертикальной черты, да и практически всё остальное, что вы можете использовать как разделитель, за исключением NUL.
Существуют предложения по «исправлению» этой ситуации внутри POSIX, но они не помогут в решении текущей ситуации (см. также, как правильно работать с именами файлов). Если в качестве стандартного вывода не используется терминал, в режиме по умолчанию ls разделяет имена файлов переносами строк. И никаких проблем не возникает, пока не встретится файл, в имени которого есть перенос строки. Так как очень немногие реализации ls позволяют завершать имена файлов символаи NUL, а не переносами строк, это не позволяет получить безопасным образом список имён файлов при помощи ls (по крайней мере, портируемым способом).
Продолжение здесь
#туториал
Команда ls хорошо справляется с отображением атрибутов одного файла, но когда просишь у неё список файлов, возникает огромная проблема: Unix позволяет использовать в имени файла почти любой символ, в том числе пробелы, переносы строк, точки, символы вертикальной черты, да и практически всё остальное, что вы можете использовать как разделитель, за исключением NUL.
Существуют предложения по «исправлению» этой ситуации внутри POSIX, но они не помогут в решении текущей ситуации (см. также, как правильно работать с именами файлов). Если в качестве стандартного вывода не используется терминал, в режиме по умолчанию ls разделяет имена файлов переносами строк. И никаких проблем не возникает, пока не встретится файл, в имени которого есть перенос строки. Так как очень немногие реализации ls позволяют завершать имена файлов символаи NUL, а не переносами строк, это не позволяет получить безопасным образом список имён файлов при помощи ls (по крайней мере, портируемым способом).
Продолжение здесь
#туториал
❤🔥12👍3❤1🔥1
#дайджест перед выходными
⬅️ Полезные модули PowerShell — переводчик в консоли, SpeedTest, Syslog и другие
⬅️ Graphpath — генерирует сетевую диаграмму ASCII из таблицы маршрутов Unix/Linux прямо в терминале
⬅️ Первая Межрегиональная конференция по ИБ — безопасность объектов КИИ, региональные практики ИБ, новые направления ИБ
⬅️ Скачать GitHub — китайский аналог GitHub с клонами оригинальных репозиториев
⬅️ Восстановление проблемных подов с нуля — подробный рассказ, что это, зачем и почему необходимо
⬅️ Полезные модули PowerShell — переводчик в консоли, SpeedTest, Syslog и другие
⬅️ Graphpath — генерирует сетевую диаграмму ASCII из таблицы маршрутов Unix/Linux прямо в терминале
⬅️ Первая Межрегиональная конференция по ИБ — безопасность объектов КИИ, региональные практики ИБ, новые направления ИБ
⬅️ Скачать GitHub — китайский аналог GitHub с клонами оригинальных репозиториев
⬅️ Восстановление проблемных подов с нуля — подробный рассказ, что это, зачем и почему необходимо
👍16❤3
Привет, друзья! 👋
Мы готовим статью о типичных ошибках начинающих разработчиков. И нам очень нужна ваша помощь! 🙏
Поделитесь своим опытом и мнением в комментариях:
❓С какими сложностями вы сталкивались в начале своего пути в разработке?
❓Какие ошибки допускали и как их исправляли?
❓Что помогло вам быстрее расти профессионально?
Самые интересные и полезные советы мы обязательно включим в статью, а их авторов упомянем в публикации! 😊
Мы готовим статью о типичных ошибках начинающих разработчиков. И нам очень нужна ваша помощь! 🙏
Поделитесь своим опытом и мнением в комментариях:
❓С какими сложностями вы сталкивались в начале своего пути в разработке?
❓Какие ошибки допускали и как их исправляли?
❓Что помогло вам быстрее расти профессионально?
Самые интересные и полезные советы мы обязательно включим в статью, а их авторов упомянем в публикации! 😊
👍2❤1
🐍🕵 5 лучших Python инструментов для специалистов по кибербезопасности
В данной статье представлен обзор пяти высокоэффективных инструментов на базе языка Python, применяемых в сфере информационной безопасности. Рассматриваются их ключевые функции и области применения.
🔗 Читать статью
🔗 Зеркало
В данной статье представлен обзор пяти высокоэффективных инструментов на базе языка Python, применяемых в сфере информационной безопасности. Рассматриваются их ключевые функции и области применения.
🔗 Читать статью
🔗 Зеркало
😁6🥰2❤1