0
Items : 0
Subtotal : 0,00 
View CartCheck Out
0
Items : 0
Subtotal : 0,00 
View CartCheck Out

Tag

IT Professional
Dobra, wiemy już mniej więcej z jakich klocków definiujemy nasze konfigi i myślę, że to idealny moment, aby przejść do architektury Kubernetesa, a dokładnie jej składowych. Mamy za sobą kilka akapitów o tym, po co i dlaczego, teraz czas na to, jak to działa. Zacznijmy od tego, że Kubernetes jest systemem klastrowym i w środowiskach produkcyjnych działa w konfiguracji...
Continue Reading
Co zatem umożliwia ten Kubernetes?  Przede wszystkim daje nam wysoką prędkość działania. Nie mówię tutaj o takiej surowej prędkości aplikacji – że 2 sek. szybciej się coś wyświetla, nie. Chodzi o prędkość, z jaką możemy wykonywać zmiany na infrastrukturze, pozostawiając aplikację wciąż dostępną i produkującą. To, co teraz jest ogromnym problemem – okna serwisowe, zmiany wersji...
Continue Reading
Kubernetes jest projektem open source orkiestratora, umożliwiającego uruchamianie skonteneryzowanych aplikacji. Projekt ten na początku tworzony był przez Google, które powołało go do życia, zainspirowane wieloma latami tworzenia i uruchamiania wysoce skalowalnych systemów w kontenerach, poprzez zorientowanie na aplikację API. Jednak Kubernetes to o wiele więcej niż tylko technologia udostępniona przez Google. W tym momencie to cała społeczność...
Continue Reading
Kolejnym krokiem do uzyskania bezpieczeństwa środowiska konteneryzacyjnego jest zastosowanie metody Build, Ship, Run. Podczas stosowania się do tego założenia musimy popatrzeć na nasz proces CI/CD z boku i pomyśleć o tym gdzie postawić linie demarkacyjne – jakie mamy etapy tego procesu i co one tak naprawdę oznaczają. Zacznijmy od czegoś małego, niech nasze hipotetyczne środowisko...
Continue Reading
Jest taka siła w IT, która jak wkracza w świat naszych niezawodnych datacenter to nic, absolutnie nic nie jest w stanie jej powstrzymać. Wszyscy hakerzy, wirusy czy malware szyfrujące dane są niczym trzepnięcie skrzydełek motyla. Jest taka siła, przy której nawet blednie trzęsienie ziemi, powódź czy też rozszalały pożar trawiący domy w Kalifornii. Siła ta nieskrępowana niczym...
Continue Reading
Pięćdziesiąt twarzy bezpieczeństwa. Może jest to i śmieszne zdanie, ale trochę znajdziemy w nim prawdy. Każdy z nas bowiem inaczej słowo bezpieczeństwo interpretuje i rozumie. Jedni z nas będą wierzyć, że bezpieczeństwo dadzą nam ograniczenia, polityki i audyty. Dla innych liczy się tylko warstwa kontroli i nieprzerwanych testów środowiska. Natomiast ktoś może też wierzyć, że...
Continue Reading
Skoro zdefiniowaliśmy sobie pewne płaszczyzny, na których możemy się spodziewać problemów to może czas na skonfrontowanie tego z ewentualnymi rozwiązaniami. Zacznijmy jednak od podstaw. W każdym środowisku, jakie by ono nie było, należy się kierować zasadą stawiania jak największej ilości murów. Jeżeli kontenery, to może w VM, zabezpieczone zaporami ogniowymi, oraz strzeżone pilnym okiem monitoringu...
Continue Reading
Każde nowe rozwiązanie, które choćby wykazuje delikatną chęć zagrzania miejsca w naszej produkcyjnej infrastrukturze – czy to w Datacenter, czy też w Chmurze, wywołuje w nas obronne uczucie niechęci i pogardy. To zachowawcze i zdrowe. Niektóre rozwiązania pozostają w tej strefie i jakoś nasza infrastruktura je odrzuca niczym nieudany przeszczep. Niektóre jednak, z różnych powodów...
Continue Reading
Od powrotu z VMworld mam takie nieodparte wrażenie, że ogromne wielotysięczne konferencje IT stają się swego rodzaju przeżytkiem. Nie można im, co prawda pod względem organizacyjno-treściowym nic zarzucić, jednak trudno oprzeć się wrażeniu, że coś jest nie tak… Takie uczucie podobne nieco do założenia nie swoich ubrań. Rozmiar zdaje się w porządku, krój też, ale...
Continue Reading
https://flic.kr/p/aMC6Hi
Będąc prawdziwym wojownikiem IT codziennie kompilujesz linuxowego kernela, by wyłączone w ten sposób moduły uwalniały 3% wydajności. Uczysz się na pamięć reguł IPTABLES, a co noc wyruszasz na ekspedycję w poszukiwaniu błędów, lub możliwości optymalizacji zapory sieciowej. Budowanie od podstaw systemu wideokonferencji i stawianie darmowych central VoIP to dla Ciebie codzienność. Niczym Bozowska, tytułowa bohaterka...
Continue Reading
1 2 3