Forwarded from Технологический Болт Генона
Пятница!
Почти год назад я писал пост о том, как игры DOS пускать в Kubernetes.
Вот новый пост про то как это можно сделать, но процесс описан подробней
Создание эмулятора игр MS-DOS в Kubernetes
https://habr.com/ru/companies/ruvds/articles/781902/
Оригинал
https://itnext.io/build-an-ms-dos-games-emulator-on-kubernetes-146ba6f142d9
+
https://github.com/akyriako/kube-dosbox
Почти год назад я писал пост о том, как игры DOS пускать в Kubernetes.
Вот новый пост про то как это можно сделать, но процесс описан подробней
Создание эмулятора игр MS-DOS в Kubernetes
https://habr.com/ru/companies/ruvds/articles/781902/
Оригинал
https://itnext.io/build-an-ms-dos-games-emulator-on-kubernetes-146ba6f142d9
+
https://github.com/akyriako/kube-dosbox
Forwarded from Технологический Болт Генона
В комментариях к предыдущему посту про Unreal Tournament в кубере был вопрос запрос.
Уже есть 🌝
Unreal Tournament 2004 Server on Kubernetes
https://www.medo64.com/2023/07/unreal-tournament-2004-server-on-kubernetes/
Основывается на проекте, который UT в Docker обернул
Laclede's LAN Unreal Tournament 2004 Dedicated Freeplay Server
https://github.com/LacledesLAN/gamesvr-ut2004-freeplay
Есть и классический UT в через Docker
A dockerfile for a fully functional and easy configurable Unreal Tournament 99 server. This image is based on the original linux server 436 with all four bonus packs and the OldUnreal 469c patch for linux.
https://github.com/Roemer/ut99-server
Хороших выходных! ❤️
Уже есть 🌝
skopeo copy docker://lacledeslan/gamesvr-ut2004-freeplay:latest docker-archive:gamesvr-ut2004-freeplay.tar
---
apiVersion: apps/v1
kind: Deployment
metadata:
namespace: default
name: ut2004server
labels:
app: ut2004server
spec:
replicas: 1
selector:
matchLabels:
app: ut2004server
template:
metadata:
labels:
app: ut2004server
spec:
containers:
- name: ut2004server
image: lacledeslan/gamesvr-ut2004-freeplay:latest
workingDir: "/app/System"
command: ["/app/System/ucc-bin"]
args:
[
"server",
"DM-Antalus.ut2?AdminName=admin?AdminPassword=admin?AutoAdjust=true?bPlayerMustBeReady=true?Game=XGame.XDeathMatch?MinPlayers=2?WeaponStay=false",
"nohomedir",
"lanplay",
]
envFrom:
resources:
requests:
memory: "1Gi"
cpu: "500m"
---
apiVersion: v1
kind: Service
metadata:
namespace: default
name: ut2004server
labels:
app: ut2004server
spec:
type: LoadBalancer
selector:
app: ut2004server
ports:
- name: game
protocol: UDP
port: 7777
targetPort: 7777
- name: web
protocol: TCP
port: 8888
targetPort: 8888
Unreal Tournament 2004 Server on Kubernetes
https://www.medo64.com/2023/07/unreal-tournament-2004-server-on-kubernetes/
Основывается на проекте, который UT в Docker обернул
Laclede's LAN Unreal Tournament 2004 Dedicated Freeplay Server
https://github.com/LacledesLAN/gamesvr-ut2004-freeplay
Есть и классический UT в через Docker
A dockerfile for a fully functional and easy configurable Unreal Tournament 99 server. This image is based on the original linux server 436 with all four bonus packs and the OldUnreal 469c patch for linux.
https://github.com/Roemer/ut99-server
Хороших выходных! ❤️
Forwarded from Кавычка (Bo0oM)
Роскомнадзор будет блокировать сайты с информацией об обходе блокировок
А пока не блокирует - просили рассказать))
Короч, сижу в инсте. Бесило, что нужно постоянно подрубать vpn, когда нужно зайти в инсту. И отрубать, когда заходишь в банк, доставку еды и прочие госуслуги.
Берем московскую виртуалку (юзаю selectel), ставим на неё zapret - это аналог GoodbyeDPI под linux.
Ну там нужно сначала запустить install, потом сделать чек через blockcheck.sh, лично я тестил на instagram.com. После чего поставить обход блокировки, который подходит для текущего провайдера.
Сверху поставил изичный wireguard
Качаешь прилку wireguard, цепляешься к своему серверу, наслаждаешься.
Что имеем:
* защищенное (over TLS) соединение - можно юзать публичные wifi с минимизацией риска MITM
* рос-четтам-надзор не блокирует wireguard соединения в рамках РФ
* открываются всякие фэйсбуки инстаграмы
* открываются банки и госуслуги
>
А пока не блокирует - просили рассказать))
Короч, сижу в инсте. Бесило, что нужно постоянно подрубать vpn, когда нужно зайти в инсту. И отрубать, когда заходишь в банк, доставку еды и прочие госуслуги.
Берем московскую виртуалку (юзаю selectel), ставим на неё zapret - это аналог GoodbyeDPI под linux.
Ну там нужно сначала запустить install, потом сделать чек через blockcheck.sh, лично я тестил на instagram.com. После чего поставить обход блокировки, который подходит для текущего провайдера.
Сверху поставил изичный wireguard
Качаешь прилку wireguard, цепляешься к своему серверу, наслаждаешься.
Что имеем:
* защищенное (over TLS) соединение - можно юзать публичные wifi с минимизацией риска MITM
* рос-четтам-надзор не блокирует wireguard соединения в рамках РФ
* открываются всякие фэйсбуки инстаграмы
* открываются банки и госуслуги
>
Forwarded from Мониторим ИТ
SRE Interview Prep Plan
В этом цикле статей 6-недельный план, который составлен, чтобы пройти через весь процесс подготовки к собеседованию на позицию SRE. На каждой неделе уделено внимание развитию знаний в ключевых областях, которые должны знать SRE, таких как автоматизация, мониторинг, реагирование на инциденты и т. д.
В статьях собраны ссылки на материалы для подготовки. Полезный свод знаний для подготовки к интервью.
Неделя 1 (Days 1-2: Introduction to SRE, Days 3-4: Linux/Unix Systems, Days 5-7: Networking Fundamentals)
Неделя 2 (Days 1-3: Introduction to Automation, Scripting, Days 4-5: Infrastructure as Code, Days 6-7: Practice scripting and automation tasks)
Неделя 3 (Days 1-3: Monitoring, Logging, and Alerting, Days 4-5: Exploring Observability Stacks, Days 6-7: Setting up O11Y for a mock infrastructure)
Неделя 4 (Days 1-3: Incident Management Lifecycle, Days 4-5: Troubleshooting Techniques, Days 6-7: Mock Incident Management and Postmortem Analysis)
Продолжение следует.
В этом цикле статей 6-недельный план, который составлен, чтобы пройти через весь процесс подготовки к собеседованию на позицию SRE. На каждой неделе уделено внимание развитию знаний в ключевых областях, которые должны знать SRE, таких как автоматизация, мониторинг, реагирование на инциденты и т. д.
В статьях собраны ссылки на материалы для подготовки. Полезный свод знаний для подготовки к интервью.
Неделя 1 (Days 1-2: Introduction to SRE, Days 3-4: Linux/Unix Systems, Days 5-7: Networking Fundamentals)
Неделя 2 (Days 1-3: Introduction to Automation, Scripting, Days 4-5: Infrastructure as Code, Days 6-7: Practice scripting and automation tasks)
Неделя 3 (Days 1-3: Monitoring, Logging, and Alerting, Days 4-5: Exploring Observability Stacks, Days 6-7: Setting up O11Y for a mock infrastructure)
Неделя 4 (Days 1-3: Incident Management Lifecycle, Days 4-5: Troubleshooting Techniques, Days 6-7: Mock Incident Management and Postmortem Analysis)
Продолжение следует.
Forwarded from Технологический Болт Генона
This media is not supported in your browser
VIEW IN TELEGRAM
DOOM playable over an audio connection
https://github.com/wojciech-graj/doom-audio
Оригинал видео
https://www.youtube.com/watch?v=wv8YSr19vFY
https://github.com/wojciech-graj/doom-audio
Оригинал видео
https://www.youtube.com/watch?v=wv8YSr19vFY
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Инструмент Grant это анализатор лицензий от создателей
Syft
и Grype
. Он позволяет просматривать лицензии для образов контейнеров, SBOM
файлов, файловой системы и применять правила (достаточно гибкие), которые помогут построить license compliance
отчет. Знает и понимает безумное количество лицензий https://spdx.org/licenses/ !Forwarded from linkmeup
Если кто не знает, у гугла есть курс по Rust, который они используют для обучения внутренних разработчиков. Чтобы прям быстренько вкатить в модный язык примерно любого.
Примечательно, что там не набор видосов и документов, а всё прям завёрнуто в красивый mdbook (написанный на расте, кстати).
https://github.com/google/comprehensive-rust
Примечательно, что там не набор видосов и документов, а всё прям завёрнуто в красивый mdbook (написанный на расте, кстати).
https://github.com/google/comprehensive-rust
GitHub
GitHub - google/comprehensive-rust: This is the Rust course used by the Android team at Google. It provides you the material to…
This is the Rust course used by the Android team at Google. It provides you the material to quickly teach Rust. - google/comprehensive-rust
Forwarded from linkmeup
В рубрике "Историчная IT-история" сегодня выясняем, как SSH получил свой каноничный 22 порт.
https://www.ssh.com/academy/ssh/port#the-story-of-getting-ssh-port-22
https://www.ssh.com/academy/ssh/port#the-story-of-getting-ssh-port-22
Ssh
The story of the SSH port is 22.
The SSH port is 22. This is the story of how it got that port number. And practical configuration instructions.
Forwarded from linkmeup
Говорят, что мало кто об этом знает, так что надо срочно исправить сию несправедливость: у деда мсье Пепельняка есть целый курс по сетям в Kubernetes, снабжённый простым как три копейки роадмапом.
А его длительность такова, что уйдя в пятницу на выходные грустным эникейщиком, в понедельник ты уже можешь писать себе гигачад резюме.
https://my.ipspace.net/bin/list?id=Kubernetes#materials
А его длительность такова, что уйдя в пятницу на выходные грустным эникейщиком, в понедельник ты уже можешь писать себе гигачад резюме.
https://my.ipspace.net/bin/list?id=Kubernetes#materials
Testing Kubernetes Operators using EnvTest
https://www.infracloud.io/blogs/testing-kubernetes-operator-envtest/
#k8s #kubernetes #go #envtest
https://www.infracloud.io/blogs/testing-kubernetes-operator-envtest/
#k8s #kubernetes #go #envtest
InfraCloud
Testing Kubernetes Operators using EnvTest
Explore how to write Integration Tests for your Kubernetes Operators in a cost-effective and simplified way using EnvTest to build a robust testing environment.
Forwarded from linkmeup
В борьбе за производительность большой инфры, как оказывается, даже выбор номера порта можно оптимизировать и получить +100500 попугаев.
Поначалу думал, что будет легкое чтиво про очередные зарытые глубоко параметры, но, когда глаз выцепил график, где у чётных и нечётных портов разное лэйтенси, тут уже пришлось вчитываться.
https://blog.cloudflare.com/linux-transport-protocol-port-selection-performance/
Поначалу думал, что будет легкое чтиво про очередные зарытые глубоко параметры, но, когда глаз выцепил график, где у чётных и нечётных портов разное лэйтенси, тут уже пришлось вчитываться.
https://blog.cloudflare.com/linux-transport-protocol-port-selection-performance/