Categoria: Articoli

Usate ancora netstat? Retrogradi, lo strumento del futuro è ss!

Il servizio che ho avviato si è messo in ascolto sulla porta che ho configurato? In genere la risposta a questa domanda di apertura è racchiusa per la maggioranza degli utilizzatori in questo comando: [root@anomalia ~]# netstat -nutlp che utilizza il comando netstat per fornire una lista di porte numeriche (n) di tipo udp (u)…
Segui il link per leggere l’articolo

Primi passi con Ansible – Parte 1

Ansible è un software open source utilizzato per l’automazione di parchi macchine. Può gestire l’installazione e la configurazione di qualsiasi componente del sistema così come la definizione di procedure di deploy automatizzate. Creato nel 2012 da Michael DeHaan, già autore di Cobbler e co-autore di Func, è balzato subito tra i sistemi di configuration management…
Segui il link per leggere l’articolo

ctop: monitoriamo i nostri container

Spesso sulle pagine di MMUL vi abbiamo parlato di container e di come questi stiano diventando la norma nella gestione di infrastrutture più o meno complesse. Nella nostra serie di articoli riguardanti il logging di container Docker, abbiamo colto l’occasione per fare pratica con i comandi base. I container, anche se non utilizzati in produzione,…
Segui il link per leggere l’articolo

Docker logging: cosa fa il mio container? [parte 3]

Nelle scorse puntate abbiamo visto come Docker, nella sua configurazione di default, si comporta loggando lo standard output e lo standard error in un file json e come farlo loggare su journald, iniziando a mantenere una persistenza (seppur locale) dei log generati dai nostri container. Successivamente abbiamo preparato un cluster Swarm di laboratorio per iniziare…
Segui il link per leggere l’articolo

Docker logging: cosa fa il mio container? [parte 2]

Proseguiamo il discorso del logging del container iniziato nella scorsa parte. Se non la avete letta, e volete partire dalla base, vi consigliamo di guardare “Docker logging: cosa fa il mio container? [parte 1]“. Nella scorsa parte abbiamo visto nel dettaglio i seguenti metodi base: Modalità “classica”: per avvicinarsi al mondo container, potremmo dover utilizzare…
Segui il link per leggere l’articolo

Docker logging: cosa fa il mio container? [parte 1]

Con l’uso sempre più massivo dei container uno degli aspetti più critici da valutare è il logging delle applicazioni che decidiamo di far girare. Chi usa un sistema Linux da qualche tempo, sa che la maggior parte delle applicazioni in esecuzione vanno a scrivere il log da qualche parte, sia esso il buon vecchio file…
Segui il link per leggere l’articolo

Velocizzare l’uso di Vim

Sul nostro amato sistema operativo esistono innumerevoli editor di testo per terminale, da quelle più indicati all’uso per utenti neofiti come nano, a quelli nati per gli sviluppatori quali Emacs. Personalmente, da quando ho iniziato ad usare sistemi Linux/Unix, la mia scelta è sempre ricaduta su Vi (e, successivamente, su Vim), e sono talmente abituato…
Segui il link per leggere l’articolo

Giochiamo con Docker

Sulle nostre pagine potete leggere abbastanza spesso notizie relative al mondo container su Linux, specialmente riguardo Docker e le relative applicazioni cluster, quali Kubernetes o Swarm. La parte “noiosa” di dover testare (in locale) sistemi di clustering è spesso il dover avere a che fare con diverse VM ed, anche se ci sono sistemi che…
Segui il link per leggere l’articolo

Traffico HTTP sicuro grazie a Let’s Encrypt

Quando si tratta di erogare siti web, in questo periodo, è sempre più importante prestare attenzione alla sicurezza, non solo dei propri sistemi che erogano, ma anche dei propri visitatori. Questa tematica è molto sentita in questo periodo al punto che molti stanno intraprendendo azioni volte ad ottenere una navigazione web solo sicura: da alcuni…
Segui il link per leggere l’articolo

Handshake Failure – Help me !

I dati che attraversano una rete possono essere intercettati da parte di terzi non autorizzati. La necessità di mantenere una comunicazione confidenziale è uno scenario molto importante, specialmente quando i dati da trasmettere sono dati sensibili come password, dati della carta di credito, informazioni bancarie. Tale esigenza ha reso necessario l’impiego di opportune tecnologie come…
Segui il link per leggere l’articolo