Какой рейтинг вас больше интересует?
|
Главная / Главные темы / Тэг «obmana»
[Перевод] Создайте свой сервер AWS S3 с открытым кодом 2016-12-20 21:00:23
< ...
+ развернуть текст сохранённая копия
Amazon S3 (Simple Storage Service, сервис простого хранилища) — очень мощный онлайн сервис файлового хранилища, предоставляемого Amazon Web Services. Думайте о нем, как об удаленном диске, на котором вы можете хранить файлы в директориях, получать и удалять их. Компании, такие как DropBox, Netflix, Pinterest, Slideshare, Tumblr и многие другие, полагаются на него.
Хоть сервис и отличный, его код не открыт, поэтому вы должны доверять Amazon свои данные, и хоть они предоставляют доступ к бесплатному инстансу на год, вы все равно должны ввести информацию о кредитной карте для создания аккаунта. Т.к. S3 должен знать каждый инженер-программист, я хочу, чтобы мои студенты приобрели опыт работы с ним и использовали его в своих веб-приложениях, и еще я не хочу, чтобы они за это платили. Некоторые студенты также работают во время поездок, что означает медленное Интернет-соединение и дорогой трафик, либо вообще полное отсутствие Интернета.
Читать дальше →
Тэги: amazon, api, aws, big, bucket, cloudformation, cloudwatch, container, data, docker, elb, eucalyptus, fake, helion, hpe, instance, library, linux, nix, node.js, nodejs, open, ruby, s3server, scality, script, sdk, server, service, services, simple, source, storage, tier, web, веб-сайтов, разработка
PostgresPro EE 1.5 2016-12-20 19:16:51
Выкатили наконец, "закрытую" версию нашего продукта. С 64-битными transaction id, ...
+ развернуть текст сохранённая копия
Выкатили наконец, "закрытую" версию нашего продукта. С 64-битными transaction id, автономными транзакциями (это такая субтранзакция, которую можно закоммитить раньше объемлющей), встроенным планировщиком и хинтами. Ну и еще с пачкой менее значительных фич. (ну и со всеми фичами Pgpro standard - pathman, arman pg_probackup, covering indexes и прочая, и прочая). Еще там есть scram authentication - этот не наша фича, патч к 10-ке by Michael Paquier лежит на коммитфесте. Для параноиков, которых md5 и sha1 в качестве метода хэширвоания паролей не устраивают. В общем читайте и облизывайтесь. Впрочем, в стандартной версии тоже уже много чего хорошего. В частности, 1С-патчи уже там. Чтобы не искать - ссылка на страничку даунлоада. This entry was originally posted at http://vitus-wagner.dreamwidth.org/1239272.html. Please comment there using OpenID. Now there are comments
Тэги: open, source, компьютерное
strong 4400 2016-12-20 00:43:09
+ развернуть текст сохранённая копия
Сбои в работе устройства могут происходить по разным причинам, но если аппаратная часть гаджета цела, то исправить положение дел можно, путем прошивки strong 4400.
Это интересно: XBox 360
Тэги: open, webos
Про key rollover 2016-12-19 10:24:31
Продолжаю разбираться с letsencrypt. Понятно что это гадость. вроде systemd, но деваться некуда. Все ...
+ развернуть текст сохранённая копия
Продолжаю разбираться с letsencrypt. Понятно что это гадость. вроде systemd, но деваться некуда. Все альтернативные бесплатые CA за этот год были успешно уничтожены. Обнаружил, что автор acme-tiny рекомендует по крону повторно выписывать сертификат на тот же самый ключ. По-моему, в этом вопросе он глубоко неправ. Плтому что с точки зрения пользователя сайта смена сертификата и смена ключа полностью эквивалентны. Браузер не смотрит на ключ, браузер смотрит на то, что ключ соответствует указанному в сертификате. И если уж мы напрягаемся на предмет того, чтобы менять сертификат раз в три месяца, или раз в месяц, то надо менять и ключ. Потому что это позволяет ограничить риски от утаскивания ключа. Ежели кто попятит закрытый ключ с вашего сервера, то черед весьма недолгое время вы его перегенерируете, а сертификат на старый перестанет действовать. Если же вы выпишите на старый ключ новый сертификат, то тем самым предоставите злоумышленнику возможность пользоваться старым ключом еще три месяца. Правда, как обычно, идея перегенерации ключа по крону несет свои собственные риски. В текущем виде acme-tiny требует доступа только к ключу аккаунта на letsencrypt и к CSR. То есть скрипт, активно работающий с сетью и теоретически могущий быть проэксплойченным через дырки в стандартной библиотеке питона, самом питоне и libc, не имеет доступа к вашему закрытому ключу. Если же мы генерируем ключ, то какие-то части того задания, которое отвественно за перевыпуск сертификата, должны работать с повышенными правами. То есть нужно аккуратно поделить задачу на три части 1. Сгенерировать новый закрытый ключ и CSR. В принципе, для этого никаких прав не нужно. Нужно только не пересекаться по правам с шагом 2, чтобы у того доступа к закрытому ключу не было. С другой стороны, поскольку эта операция ничего особо принципиального не делает, только пишет в файлики в формате pem, то не жалко и от рута запускать. 2. Посредством acme-tiny или еще какого auditable клиента к letsencrypt получить сертификат. 3. Убедиться в соответствии сертификата ключу и домену, и положить новый ключ и новый сертификат куда надо. Единственная операция, которая требует повышенных привилегий. Обдумывал мысль, как бы запихнуть операцию 2 в chroot но решил что для acme-tiny это явно не вариант - в chroot придется тащить всю питоновскую инфраструктуру. Пожалуй, с dehydrated это бы лучше получилось. Идея, естественно в том, чтобы создавать дерево с бинарниками для chroot непосредственно перед запуском скрипта, копируя бинарники из основной системы, а потом уничтожать, откопировав оттуда только полученный сертификат. This entry was originally posted at http://vitus-wagner.dreamwidth.org/1238540.html. Please comment there using OpenID. Now there are comments
Тэги: letsencrypt, open, source, безопасность, компьютерная
Docker, GitLab, бесплатные SSL-сертификаты и другие плюшки современной веб-разработки 2016-12-15 12:31:32
И снова здравствуйте! Почти пять лет уже не писал здесь новых статей, хотя, если честно, всегда ...
+ развернуть текст сохранённая копия
И снова здравствуйте! Почти пять лет уже не писал здесь новых статей, хотя, если честно, всегда знал, что рано или поздно начну это делать снова. Не знаю как вам, а мне все таки это дело всегда казалось довольно увлекательным.
Начинать написание нового материала после столь продолжительного отдыха от этого дела — труднее всего. Но раз цель поставлена — надо идти до конца. Начну немного издалека.
Всю свою сознательную жизнь основным родом моей деятельности была и остается по сей день веб-разработка. Именно поэтому, сознаюсь сразу, что данный материал стоит воспринимать именно как попытка построения Docker-кластера от системного администратора любителя, но никак не профессионала. В этой статье я не могу претендовать на экспертное мнение в кластеризации и даже, более того, сам же хочу проверить достоверность собственного опыта.
Под хабракатом вы найдете Quick Start по использованию Docker на уровне, необходимом для решения конкретных задач, обозначенных ниже, без углубления в "дебри" виртуализации и прочих сопутствующих тем. Если вы до сих пор хотите начать успешно использовать эту современную технологию, тем самым значительно упростив целый ряд процессов: от разработки веб-продуктов и до разворачивания и переноса оных под какое-либо современное оборудование — прошу под кат!
Читать дальше →
Тэги: centos, certbot, cloud, docker, gitlab, google, lamp, lemp, letsencrypt, linux, mean, open, source, ssl, веб-сайтов, версиями, кластеризация, программирование, разработка, сертификаты, системное, системы, управления
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 ...
Главная / Главные темы / Тэг «obmana»
|
Взлеты Топ 5
Падения Топ 5
|