Czasami coś nie działa i przyczyna tego za diabła nie chce dać się znaleźć. Poniżej kilka pomocnych rad w debugowaniu w środowisku chmury i kontenerów, czyli “u mnie działa, a na cudzym komputerze nie”
Nowy adres
Od dzisiaj można przeglądać bloga pod adresem nabozny.io. Stara domena (jak również maile, jeśli ktoś do mnie pisał na nią 🙂 ) przestanie być aktywna z końcem listopada.
Przepis na makowiec
Do zrobienia będą potrzebne:
- Puszka maku
- Około 500-600g mąki tortowej
- 150g stopionego masła
- 180ml mleka (+/- szklanka)
- 6 żółtek
- Saszetka suchych drożdży lub pół kostki świeżych (chyba 50g)
- 6 łyżek cukru
- Pół łyżeczki soli
- Papier do pieczenia jeśli chcemy zawinąć
Mieszamy po kolei: żółtka, cukier (na tym etapie można zrobić kogel mogel :), masło (jeszcze lepszy kogel mogel), drożdże, sól i letnie/lekko ciepłe mleko. Następnie dosypujemy mąkę tak, żeby ciasto przestało się lepić i dało się je jako tako rozłożyć na papierze. Jeśli potrzeba, mąki można dosypać nawet więcej niż 500-600g, byle tylko dało się to rozwałkować.
Można (ale nie trzeba) całość ostudzić w lodówce przez ok. pół godziny, aby było łatwiej rozwałkować. Następnie bierzemy kawałęk, ok 70cm papieru do pieczenia i rozwałkowujemy na nim ciasto w podłużny placek. Na taki placek wykładamy mak z puszki (połowę lub 1/3, w zależności na ile kawałków podzieliliśmy ciasto) i delikatnie, równomiernie rozsmarowywujemy. na koniec z pomocą drugiej osoby zwijamy: jedna osoba unosi jeden koniec papieru do pieczenia, a druga zaczyna zrolowywać ciasto z makiem. W ten sposób powstaje zawijane ciasto o przekroju: (@). Taką roladę należy luźno zawinąć w papier do pieczenia, aby się nie rozerwała podczas pieczenia – wystarczy zostawić luz na około dwa palce. W ten sposób z powyższego przepisu da się zrobić 2-3 rolady makowe. Na koniec zabezpieczamy papier, np. zszywkami i wkładamy na pół godziny do piekarnika na 180*C.
Druga, prostsza wersja polega na wyłożeniu połowy ciasta do szerokiej brytfanki, nałożeniu na to maku i położeniu drugiej warstwy rozwałkowanego ciasta na wierzch. Jest mniej roboty, ale nie można tym poszpanować przed rodziną. Pieczemy mniej więcej tyle samo.
Szyfrowany dysk sieciowy dla potrzeb serwerowych
Poniżej przedstawiam kilka sposobów na wykorzystanie przestrzeni dyskowej zdalnej maszyny w sposób zabezpieczający w pełni nasze dane. Założenie konfiguracji jest jedno – maszyna udostępniająca swój dysk nie może mieć wglądu w nasze dane, które przechowujemy ani w klucze, którymi dane są szyfrowane. Całość komunikacji ma być w pełni bezpieczna, a jedyny dostęp do danych ma być możliwy jedynie po ich odszyfrowaniu w locie, już na komputerze klienta.
Dzięki temu przejęcie docelowej maszyny nie będzie oznaczało od razu wycieku naszych danych. Ma to być zapewnione począwszy od dostępu do samego jej dysku, aż po grzebanie w RAM’ie, gdzie mogą być przechowywane klucze szyfrujące, gdyby szyfrowanie odbywało się po zdalnej stronie. Kolejnym wymogiem jest aby sposób przechowywania danych był możliwy w środowisku serwerowym, gdzie chcemy zautomatyzować cały proces montowania i dostępu do danych, a więc bez żadnych UI oraz webowych interfejsów.
Continue reading “Szyfrowany dysk sieciowy dla potrzeb serwerowych”
Sejf w sejfie vs. Sejf z kilkoma drzwiczkami – jak kontrolować dostęp za pomocą kryptografii
Czasami potrzeba zabezpieczenia dostępu do danych na różne sposoby, tak aby tylko powołane osoby mogły je odczytać. Standardowym, dość powszechnym sposobem jest zaprzęgnięcie do tego celu dedykowanego serwisu, który kontroluje co kto może zrobić (np. LDAP) i podpięcie do niego serwisu zarządzającego danym zasobem (np. dostęp do systemu). Zaletą takiego podejścia jest oczywiście skalowalność i kontrola nad tym co się dzieje, jednak takie podejście zwiększa ilość słabych punktów, które mogą zawieść. Po pierwsze outage dowolnego z nich powoduje niedostępność całej usługi. Po drugie, znalezienie podatności w dowolnym z nich może doprowadzić do nieautoryzowanego dostępu do danych.
Zamiast powyższego podejścia chciałbym pokazać jak można uzyskać podobną “funkcjonalność” dotyczącą dostępu do danych za pomocą kryptografii. Zamiast kontrolować dostęp aktywnie, przez dedykowany serwis, zaszyfrujemy nasze dane w odpowiedni sposób, za pomocą ogólnodostępnych funkcji.
Wakacje Tyrol vs. Beskid Sądecki
Porównanie pobytu tu i tam, z nastawieniem na to aby nie zbankrutować i mieć fajne wakacje.
Czemu mi srand nie działa
Czasami człowiek spędzi dwa tygodnie na durny błąd, którego testy ani wszelkie debugowanie w żaden sposób nie zweryfikują. O co poszło tym razem? Wcisnąłem parę dinemic i jego wrapper dla pythona do Flaska. Ot co, alternatywa dla ORM Django i SqlAlchemy, w dodatku nie trzeba się martwić o uprawnienia, wewnętrzne API i tak dalej…
Jasność w laptopie
Każdy, nawet mało doświadczony użytkownik systemu Linux wie, że jeśli klawisze od zmiany jasności po aktualizacji nie działają, to trzeba findem poszukać w /sys plików pasujących do wzorca “*brightness*” i następnie przekierować
echo 100
na
sudo tee
do pliku
/sys/devices/pci0000:00/0000:00:02.0/drm/card0/card0-eDP-1/intel_backlight/brightness
żeby ściemnić ekran.
Przelicznik miar dziennikarskich
Miara | Stara jednostka | Nowa jednostka | Przelicznik |
Odległość | Metr | Boisko | 105 |
Pojemność | Litr | Basen | 3750000 |
Waga | Kilogram | Słoń | 6000 |
Waga alternatywna | Tona | Jumbojet | dla 747-200B: 174000 |
Czas | Sekunda | Odcinek gry o tron | 82 |
Stała plancka | ℏ=6,582119514(40) * 10-16eV * s | Grubość włosa | Przemnóż przez dużo. Nikt nie sprawdzi |
Energia | Wat | Gospodarstwo domowe | 978000 |
Praca | Też wat | Godziny stania w korkach | 3600 |
Siła | Newton | Nacisk wieży Eifla na podstawę | suma podstawy równa się kwadratowi obu ramion |
Źródła:
- https://zapytaj.onet.pl/Category/006,003
- /2,23116357,Basen_olimpijski_ma_3_m_glebokosci__50_m_dlugosci_i_podzielony_na_10_torow__kazdy_o_szerokosci_25_m__Obilcz_ile_metrow_szesciennych__wody_miesci_sie_w_takim_basenie_ile_to_litrow.html
- https://pl.wikipedia.org/wiki/Pi%C5%82ka_no%C5%BCna#Wst%C4%99p
- https://pl.wikipedia.org/wiki/S%C5%82o%C5%84_afryka%C5%84ski#Podstawowe_dane
- https://pl.wikipedia.org/wiki/Boeing_747
- http://westeros.pl/znamy-czas-trwania-odcinkow-8-sezonu/
- https://budowle.fandom.com/wiki/Wie%C5%BCa_Eiffla, rozdział 2.
- https://www.facebook.com/instytutdzd/
- https://www.youtube.com/watch?v=zXb9dl8LwLA
Podane wartości mają charakter orientacyjny i nie powinny być brane przy projektowaniu czegokolwiek poza domkami z kart
Kubernetes – jak działa cluster IP
Niedawno pisałem o implementacji sieci opartej o Flannel. Zabrakło tam jednak jednej istotnej rzeczy – clusterIP. W tym poście przeczytasz jak dokładnie jest to zaimplementowane.