Proseguiamo il discorso del logging del container iniziato nella scorsa parte. Se non la avete letta, e volete partire dalla base, vi consigliamo di guardare “Docker logging: cosa fa il mio container? [parte 1]“. Nella scorsa parte abbiamo visto nel dettaglio i seguenti metodi base: Modalità “classica”: per avvicinarsi al mondo container, potremmo dover utilizzare…
Segui il link per leggere l’articolo
Con l’uso sempre più massivo dei container uno degli aspetti più critici da valutare è il logging delle applicazioni che decidiamo di far girare. Chi usa un sistema Linux da qualche tempo, sa che la maggior parte delle applicazioni in esecuzione vanno a scrivere il log da qualche parte, sia esso il buon vecchio file…
Segui il link per leggere l’articolo
Sul nostro amato sistema operativo esistono innumerevoli editor di testo per terminale, da quelle più indicati all’uso per utenti neofiti come nano, a quelli nati per gli sviluppatori quali Emacs. Personalmente, da quando ho iniziato ad usare sistemi Linux/Unix, la mia scelta è sempre ricaduta su Vi (e, successivamente, su Vim), e sono talmente abituato…
Segui il link per leggere l’articolo
Sulle nostre pagine potete leggere abbastanza spesso notizie relative al mondo container su Linux, specialmente riguardo Docker e le relative applicazioni cluster, quali Kubernetes o Swarm. La parte “noiosa” di dover testare (in locale) sistemi di clustering è spesso il dover avere a che fare con diverse VM ed, anche se ci sono sistemi che…
Segui il link per leggere l’articolo
Quando si tratta di erogare siti web, in questo periodo, è sempre più importante prestare attenzione alla sicurezza, non solo dei propri sistemi che erogano, ma anche dei propri visitatori. Questa tematica è molto sentita in questo periodo al punto che molti stanno intraprendendo azioni volte ad ottenere una navigazione web solo sicura: da alcuni…
Segui il link per leggere l’articolo
I dati che attraversano una rete possono essere intercettati da parte di terzi non autorizzati. La necessità di mantenere una comunicazione confidenziale è uno scenario molto importante, specialmente quando i dati da trasmettere sono dati sensibili come password, dati della carta di credito, informazioni bancarie. Tale esigenza ha reso necessario l’impiego di opportune tecnologie come…
Segui il link per leggere l’articolo
Facendo riferimento a questo articolo vedremo come utilizzare luks con una singola chiave. Nel momento in cui dobbiamo cifrare un disco, una partizione o piuttosto un Logical Volume, Luks può essere comodo per mantenere in sicurezza i nostri dati; ad esempio, potremmo voler cifrare la partizione di una chiavetta usb contenente nostri documenti personali, o…
Segui il link per leggere l’articolo
In questo articolo vedremo come eseguire il boot da USB su una macchina virtuale creata con VirtualBox. Solitamente il boot di una Virtual Machine viene effettuato assegnando la ISO del Sistema Operativo a VirtualBox piuttosto che il CD o DVD di installazione, mentre i dispositivi USB vengono usati come dischi esterni o altre periferiche. Vediamo…
Segui il link per leggere l’articolo
In questo articolo andremo a vedere come poter configurare dei VirtualHost con autenticazione sulla piattaforma Apache.
GPG o GnuPG, si tratta di un software per lo scambio di file crittografati, tramite la generazione e l’uso di una coppia di chiavi: chiave pubblica e chiave privata. La chiave pubblica viene usata per la cifratura dei file. La chiave privata viene custodita segretamente e usata per decifrare i file che sono stati cifrati…
Segui il link per leggere l’articolo