Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

4 ноября в Москве пройдет конференция по Perl -- YAPC::Russia 2017


Вас категорически приветствует автоматически сгенерированная почтовая рассылка с новостями от nixp.ru!


18.10.2017 14:35

4 ноября в Москве пройдет конференция по Perl — YAPC::Russia 2017

4 ноября в московском офисе Mail.Ru Group состоится очередная ежегодная конференция, посвященная языку программирования Perl и его сообществу, — YAPC::Russia «May Perl» 2017.

Организаторы обещают, что на YAPC::Russia 2017 «приедут Perl-профессионалы из разных уголков земного шара, чтобы обменяться опытом, завести новые знакомства в своей сфере и пообщаться с единомышленниками в неформальной и приятной обстановке». Официальной программы мероприятия пока нет, но к участию приглашаются и докладчики (форма заявки).

Конференция YAPC::Russia пройдет 4 ноября (суббота) с 10:00 (начало докладов — с 11:00) в офисе Mail.Ru Group по адресу: г. Москва, Ленинградский пр-т, 39, стр. 79 (м. «Аэропорт»). Мероприятие бесплатно для всех участников, но требует предварительной регистрации, которая доступна здесь. Также ожидается онлайн-трансляция.

Комментарии к новости >>



18.10.2017 15:00

SSL/TLS-сертификаты Let's Encrypt стали доступны для веб-сервера Apache

Популярнейший центр выдачи бесплатных SSL/TLS-сертификатов Let’s Encrypt, поддерживаемый организацией Internet Security Research Group (ISRG) и обеспечивающий HTTPS для 55 миллионов сайтов, объявил о поддержке веб-сервера Apache.

Новшество стало возможным благодаря тому, что в протоколе ACME (Automatic Certificate Management Environment), который используется в удостоверяющем центре (CA) Let’s Encrypt, появилась поддержка получения TLS-сертификатов и управления ими. Поддержку проекта Apache HTTP Server (httpd) в Let’s Encrypt особенно отмечают, поскольку считают, что «такая возможность будет значительно способствовать распространению HTTPS среди новых и существующих веб-сайтов».

Для поддержки сертификатов Let’s Encrypt (и ACME в целом) в веб-сервере Apache был подготовлен специальный модуль mod_md, распространяемый на GitHub под свободной лицензией Apache License 2.0. Текущая версия — v1.0.0, выпущенная неделю назад. Модуль mod_md уже попал в разрабатываемую ветку Apache — кроме того, ожидается, что его портируют обратно для стабильных релизов httpd 2.4.x, а пока доступна инструкция по его установке в пропатченную версию веб-сервера.

Кроме того, в Let’s Encrypt напоминают, что разрабатываемая версия веб-сервера Apache также получила поддержку директивы SSLPolicy, значительно упрощающей конфигурацию TLS.

Разработка mod_md и директивы SSLPolicy была реализована на средства, предоставленные организацией Mozilla в рамках Mozillla Open Source Support.

Комментарии к новости >>



19.10.2017 06:41

Вышел CRI-O 1.0.0 для запуска альтернативных (не Docker) контейнеров в Kubernetes

В минувший понедельник состоялся первый стабильный релиз Open Source-проекта CRI-O, предназначенного для запуска альтернативных исполняемых сред для контейнеров в системе Kubernetes, — 1.0.0.

Проект CRI-O был впервые представлен Linux-компанией Red Hat в сентябре 2016 года под названием OCID (Open Container Initiative Daemon), однако вскоре, по запросу инициативы Open Container Initiative (OCI), был переименован в CRI-O. Его предназначение — реализация интерфейса CRI (Container Runtime Interface) в Kubernetes, позволяющего использовать сторонние исполняемые среды для запуска контейнеров в этой системе. Изначально CRI-O развивался компанией Red Hat для нужд Project Atomic, но на сегодняшний день среди значимых контрибьюторов этого Open Source-проекта присутствуют также инженеры компаний Intel, SUSE, Hyper и IBM.

Фактически CRI-O предлагает готовую альтернативу Docker в Kubernetes, позволяя запускать поды с использованием любой исполняемой среды для контейнеров, совместимой со спецификацией OCI. Официально же на данный момент поддерживаются runC (эталонная реализация OCI runtime-spec) и Clear Containers от Intel. Другие компоненты, входящие в состав CRI-O (помимо исполняемой среды):

  • OCI Runtime Tools (набор утилит для работы с runtime-spec);
  • containers/storage (набор библиотек на языке Go для работы с образами контейнеров и реестрами);
  • containers/image (библиотека и утилита для хранения слоёв файловой системы, образов контейнеров и самих контейнеров);
  • CNI (сетевой интерфейс);
  • conmon (базовый мониторинг доступности контейнеров).

Релиз CRI-O v1.0.0 опубликован в Git-репозитории, который находится в инкубаторе проекта Kubernetes.

P.S. Подробнее о проекте CRI-O, истории его появления и особенностях реализации читайте в блоге компании «Флант».

Комментарии к новости >>



19.10.2017 07:05

Fleet Commander для централизованного управления Linux-десктопами с GNOME готов к production

Альберто Руиз (Alberto Ruiz) из компании Red Hat и проекта GNOME анонсировал готовность к промышленному использованию Fleet Commander — интегрированного Open Source-решения, предоставляющего централизованный интерфейс для управления конфигурациями Linux-десктопов в крупных масштабах.

Fleet Commander представляется аналогом редактора Group Policy Objects в Active Directory для Windows и позволяет управлять настройками графического рабочего окружения, приложениями и сетями на Linux-десктопах, использующих GNOME. Для этого в административном веб-интерфейсе Fleet Commander создаются специальные профили, реализованные «под вдохновением» от старой утилиты Sabayon, предназначенной для определения и разворачивания десктоп-профилей для GNOME. В профилях поддерживаются все настройки на базе dconf (GSettings), а также GNOME Online Accounts, LibreOffice и NetworkManager, а в ближайших планах реализация поддержки веб-браузеров.

Среди прочих особенностей решения Fleet Commander:

  • административный интерфейс основан на веб-решении для администрирования Linux-серверов Cockpit;
  • в качестве решения для управления учётными данными (IdM) выбрано FreeIPA — в нём хранятся данные профилей и их назначения на пользователей, группы, хосты;
  • для аутентификации Linux-машин в FreeIPA (и получения профилей оттуда) используется SSSD.

На данный момент Fleet Commander собран для Linux-дистрибутива Fedora 26, а также готовятся EPEL-пакеты для CentOS и RHEL. Сайт проекта — fleet-commander.org. Исходный код Fleet Commander распространяется на условиях свободной лицензии GNU LGPL v2.1 и доступен в GitHub. Там же можно найти отдельный Git-репозиторий с заготовками для использования продукта с системами непрерывной интеграции (CI) вроде Jenkins. Документация опубликована в GNOME wiki.

Комментарии к новости >>




Не забудьте, что мы всегда рады вашим комментариям к новостям непосредственно на nixp.ru!


Другие способы получения новостей от nixp.ru:



В избранное