Bezpieczeństwo pracy silnika Docker Engine w dużej mierze zależy od wprowadzonej przez nas konfiguracji. Ta domyślna nie zawiera w sobie zbyt wielu włączonych mechanizmów bezpieczeństwa. Można wręcz powiedzieć, że jedynym z nich jest możliwość konfiguracji usługi za pomocą wiersza poleceń z konsoli. Interfejs API nasłuchujący na interfejsach sieciowych serwera jest ...
Ostatnie Discy Artykuły

Wesołych Świąt Władco Sieci!
Radosnych Świąt Bożego Narodzenia! Życzymy Wam zdrowia, radości i spokoju oraz niepowtarzalnego czasu spędzonego w gronie najbliższych. Niech Nowy Rok przyniesie same sukcesy – zarówno w życiu prywatnym jak i zawodowym. zespół Władców Sieci

Kontenery i storage w Docker Swarm
Aplikacje uruchomione w kontenerach zazwyczaj potrzebują trwałej przestrzeni dyskowej (ang. persistent storage), aby przechowywać przetwarzane czy wytworzone dane. Choć oczywiście jest szereg aplikacji, które nie potrzebują przestrzeni dyskowej innej, niż tymczasowa. Nimi się jednak nie będziemy zajmowali. Persistent storage daje nam gwarancję, że zapisane tam dane nie ulegną skasowaniu, gdy ...

Konkurs + wskazówki: Rozszyfruj hasło i uratuj święta!
[Aktualizacja: Stan na 28.12.2020 godzina 12:50 – konkurs rozstrzygnięty] Gratulujemy zdobywcom nagród! Wskazówka nr 1 Wskazówka nr 2 Już od pewnego czasu Mikołaj przeczuwał, że ten rok będzie inny… Zmiany zachodzą wszędzie, dotknęły również kwaterę główną Świętego w Laponii. Komunikacja z elfami w dobie dystansu społecznego musiała przejść cyfrową rewolucję. ...

Zarządzanie kworum w Docker Swarm
W ramach klastra Docker Swarm znajdziemy dwa typy węzłów – worker i manager. Te pierwsze wykonują prace obliczeniowe związane z uruchomieniem kontenerów i znajdujących się w nich aplikacji. Węzły zarządzające (manager) odpowiedzialne są za utrzymanie spójności całego klastra oraz poprawne jego funkcjonowanie. Bez nich węzły typu worker nie mogłyby działać. ...

Black Friday okiem administratora IT – przygotuj...
Wielki szał zakupów związany z Black Week’iem dopadł wielu z nas. No bo jak przejść obojętnie obok wszystkich reklam, które rzucają się w oczy hasłami o przecenach i rabatach o nawet -50%?! Pamiętajmy, że dla administratorów jest to duże wyzwanie, jeżeli chodzi o wzmożony ruch na stronach internetowych. Z jakimi ...

Docker – O co w tym chodzi? Podstawowe komendy i...
Na Władcach Sieci rozpoczynamy cykl artykułów poświęconych kontenerom, a zwłaszcza Dockerowi. W niniejszym artykule spróbuję przybliżyć nieco podstawy Dockera, jak się nim posługiwać, jakie są podstawowe komendy oraz omówię zagadnienia dotyczące pracy z kontenerami. Czym jest Docker i o co w nim chodzi? Dockera przedstawiono światu w 2013 roku podczas ...

Restricted Shell
W poprzedniej części czytelnik mógł zobaczyć w jaki sposób można wykorzystywać publicznie dostępny kod, który potrafi (w sposób nieautoryzowany) zdobyć dostęp do systemu, który został zdefiniowany jako cel ataku. Dla przypomnienia, stan na ten moment wygląda następująco: A zatem atakujący ma dostęp do maszyny ofiary w tzw. restricted shell, czyli ...

BGP Route Reflector
Protokół BGP powszechnie wykorzystujemy do zapewnienia wymiany informacji o prefiksach (podsieciach) pomiędzy systemami autonomicznymi. Jednak także wewnątrz naszego AS-a (ang. Autonomous System), czyli sieci zrządzanej przez nas, routery muszą wymieniać ze sobą informacje o prefiksach. Teoretycznie mogłyby to robić za pośrednictwem protokołów z rodziny IGP takich jak OSPF czy EIGRP. ...

Zabezpieczamy serwer pocztowy, czyli filtr Antyspamowy i...
Korespondencja e-mail to coś bez czego większość z nas nie wyobraża sobie dzisiaj pracy, nie wyobraża sobie komunikacji. Wiadomości elektroniczne skutecznie wypierają tradycyjną pocztę papierową nie tylko ze względu na koszty, ale przede wszystkim z uwagi na szybkość oraz niezawodność tego sposobu komunikacji. Bezsprzecznym jest fakt, że kiedy nadajemy wiadomość ...