Копіювання файлів на Linux традиційно покладається на команду cp. Вона надійна, але обмежена через відсутність прогрес-барів, складне відновлення перерваних копій та малу кількість гнучких опцій для великих або складних структур. Новий інструмент cpx, написаний на Rust, розв’язує ці проблеми. Він швидший і дозволяє контролювати процес копіювання так, як це потрібно користувачу. Особливо це помітно при роботі з великими директоріями. Нумо…
Якщо ви працюєте з Terraform для розгортання інфраструктури AWS, важливо, щоб ваш код був надійним, зрозумілим і простим у підтримці. Одним із ключових інструментів для цього є type constraints — обмеження типів змінних. У цьому гайді ми розберемося, що навіщо це, які типи варто застосовувати для різних сценаріїв в AWS та навіщо використовувати валідацію змінних. Для чого потрібні type constraints?…
Nginx (читається як engine-ex) — це відкрите серверне програмне забезпечення, яке найчастіше використовують як вебсервер. Водночас його можливості значно ширші: Nginx може виконувати функції реверс-проксі, кешу, балансувальника навантаження та шлюзу для API. Він підтримує HTTPS, висококонкурентні запити та призначений для максимальної продуктивності та стабільності. Також Nginx може працювати з поштовими протоколами, такими як IMAP, POP3 та SMTP. Історія Nginx Все…
У сучасних програмах трафік може різко зростати, коли користувачі очікують швидкої та стабільної роботи сервісу. Щоб не перевантажувати сервери та забезпечити безперебійну роботу, використовується AWS Load Balancer (ELB) — сервіс, який автоматично розподіляє трафік між ресурсами. Зараз ми розберемо, що це таке, як працює, які типи існують і як правильно налаштувати для вашого середовища. Як працює Load Balancer? Уявіть, що…
В Україні триває робота над національною великою мовною моделлю (LLM), яку розробляють спільно з Київстаром. Мета проєкту — створити український аналог ChatGPT чи Gemini, але з фокусом на наш контекст, мову та реалії. Щоб модель була справді корисною, їй потрібна якісна база знань. Саме тому команда проєкту запрошує долучитися до навчання ШІ та передати контент українською мовою. Навіщо Україні власна…
Fuzzing (фаззінг) — це автоматизований метод тестування програмного забезпечення, під час якого в систему навмисно подають некоректні, пошкоджені або нетипові вхідні дані. Мета тестування — виявити уразливості, які не проявляються в стандартних сценаріях використання, але можуть призвести до збоїв у роботі сервісу, витоку інформації або порушення безпеки. Далі розглянемо, де саме й для яких компонентів цей підхід застосовується на практиці.…
Ви неодноразово чули про Docker, бо це один з головних інструментів в арсеналі DevOps-інженерів. У NETFORCE Group спеціалісти використовують його ледь не щодня, а наші рекрутери все частіше звертають увагу на цей скіл під час відбору на проєкти клієнтів. Ми розуміємо, що на страті новачкам важко розібратись одразу з кількома інструментами та запам’ятати найважливіше. Тому ми зібрали добірку основних команд…
Slimbook, виробник комп’ютерів із попередньо встановленим Linux, представив оновлення одразу кількох своїх пристроїв. Компанія оновила Slimbook ONE, Slimbook Executive та десктопну лінійку Kymera Woodline, зробивши сучасні процесори, швидкі інтерфейси та гнучкі конфігурації для різних сценаріїв роботи. Оновлення орієнтоване на юзерів, які працюють із Linux на щоденній основі та очікують від техніки стабільності, продуктивності й повної сумісності з операційною системою без…
Під час адміністрування баз даних часто виникає потреба швидко виконати SQL-запит і уважно проаналізувати результат. Зазвичай це роблять через MySQL або MariaDB shell, але командний рядок Linux дає більше гнучкості: ви можете виконувати запити напряму, зберігати результати у файли, передавати їх в інші утиліти та автоматизувати процеси. У цьому гайді ви побачите, як виконувати MySQL/MariaDB-запити без входу в інтерактивну консоль…
Коли йде мова про мережеву безпеку, одного міжмережевого екрана не завжди достатньо. Він добре фільтрує з’єднання за адресами, портами та правилами доступу, але може пропустити шкідливий трафік, який лише формально відповідає дозволеним політикам. Саме тут і з’являються IDS та IPS — системи, що вміють помічати атаки в трафіку й (у випадку IPS) зупиняти їх ще до того, як вони дійдуть…