Статті

Все про модель OSI за 7 хвилин

Коли ми замовляємо щось в улюбленому онлайн-магазині — все просто: обрали, додали в кошик, оплатили. Але що відбувається між клацом на кнопку «Замовити» та бажаним результатом? У 1980-ті роки Міжнародна організація зі стандартизації ISO розробила стандарт, який пояснює, як мають взаємодіяти програми та обладнання. Модель OSI — це модель взаємодії відкритих систем. Вона описує сім рівнів, які комп’ютерні системи використовують…

Як моніторити Kubernetes: показники та інструменти

Стрімке зростання контейнерів у бізнесі корпоративного рівня принесло багато переваг розробникам, DevSecOps та ІТ-командам у всьому світі. Приміром, провідний освітній портал Pearson, що обслуговує 75 млн студентів, використовує Kubernetes для запуску деяких своїх програм. Компанія заявляє, що продуктивність розробників підвищилася на 15-20% після впровадження K8s. Однак гнучкість і масштабованість, яку Kubernetes привносить у розгортання контейнерних програм, також створює нові виклики.…

Конфіденційність розташування: навіщо нам це?

Смартфони зробили наше життя зручнішим, але водночас вони можуть забагато розповісти про нас. Ми отримуємо корисні функції в обмін на інформацію про наше місцеперебування. Ми будуємо маршрут за допомогою навігатора, враховуючи завантаженість доріг. Дивимося по карті як далеко велосипедист із Glovo, що везе нам замовлення з McDonald’s. Можемо потрусити телефоном, щоб переказати гроші другові, що знаходиться поруч, замість того, щоб…

3 проблеми безпеки в Linux та варіанти їх вирішення

Користувачі Linux рекомендують використовувати цю ОС, якщо вам потрібна безпека. І з цим складно не погодитися, та вам все одно слід бути напоготові. Останнім часом частіше чути, що операційні системи Linux піддаються загрозам. Звісно не так, як сумнозвісна у цьому ключі Windows, та все ж.  Причина проста: велика кількість підприємств переходить у хмару на базі Linux. Відповідно, система стає привабливою…

Apache Cassandra: історія, екосистема, можливості та альтернативи 

Apache Cassandra увійшла до списку найкращих рішень для баз даних у світі, згідно з підрахунками DB-Engines. Ця СУБД посідає 11 місце у рейтингу станом на початок жовтня 2022 року. Варто зазначити, що Cassandra займає першу позицію серед сховищ з широким стовпчиком вже понад рік поспіль. Що особливого в цій БД? Нумо розбиратися.  Що таке база даних Apache Cassandra? Apache Cassandra…

Навіщо нам контейнеризація: переваги для DevOps

Контейнеризація — популярне рішення для швидшого розгортання ПЗ. Але це цілком очікувано. Погодьтеся, що набагато зручніше, коли ваші речі для різних занять, зберігаються в окремих контейнерах.  Щоразу як ви збираєтеся на рибалку, ви дістаєте окремий контейнер з усім приладдям, а не перебираєте всю купу речей, що у вас є. Це збереже вам час та нерви. Так само і з ПЗ:…

Як застосовувати GitOps у Kubernetes: переваги та принципи

За останні кілька років зросла кількість інструментів і систем, необхідних для керування версіями, конфігураціями, IaC, CI/CD тощо. Така тенденція створила додаткове навантаження на розробників, оскільки вони тепер повинні контролювати все більше компонентів програм. В ідеалі розробник зосереджується головним чином на забезпеченні бізнес-цінності продукту через код. Щоб покращити досвід розробників, з’явився GitOps, де зміни конфігурації інфраструктури та додатків обертаються навколо екосистеми…

Shift Left Security: що треба знати DevOps-інженеру?

Концепція Shift Left Security з’явилася разом з DevOps, і вони один від одного невіддільні. Якщо ви чуєте про неї вперше, обов’язково дочитайте матеріал до кінця.  Що ж таке SLS? Нумо розбиратися. Shift Left Security: що це та чому це важливо? Shift Left Security — це практика, що пропонує робити перевірки безпеки якомога раніше та частіше під час SDLC, у рамках…

FQDN: що означає та як працює?

Може Frightful & Quick Deadline Night? Чи може назва гурту на кшталт System of a Down? А якщо це Frequiently quiestioned domain name? Це вже ближче. FQDN = Fully qualified domain name, що означає повне доменне ім’я. Це таке ім’я, яке вказує на точне розташування в ієрархії дерева системи доменних імен DNS. Його також називають абсолютним доменним іменем. Воно визначає…

Роль глобальних технічних компаній у російсько-українській війні

Українсько-російська війна показала: перевага на боці того, хто може швидко отримати доступ до технологій та використовувати їх. Хоча значна частина уваги приділяється життєво важливій військовій техніці, яку країни надають для підтримки українських сил у протидії російському вторгненню, дії глобальних технічних компаній також відіграють вирішальну роль у конфлікті. Зокрема, організації, які становлять основу глобальної інтернет-системи, успішно протидіяли рашистським стратегіям інформаційної війни.…

Дякуємо, що поділились