Обновить
24
0
Роман Кудлай @RomanKu

Пользователь

Отправить сообщение
Из комментария следует, что заключение верно на все 100%: пересиливаешь себя — лучше сразу остановиться и не мучать себя. Не хочешь менеджерить и кодить — попробуй обучать.
• ну так в пермом случае главному герою было лет 20-22 и он смотрит на тимлида, как на старика.
• лет через 5 он уже разницу не так сильно ощущает, да и разрыв в возрасте и опыте уже не такой большой.
• еще через 5 лет он смотрит на молодое поколение и начинает чувствовать себя старым

Все относительно…

По крайней мере у меня были именно такие мысли во всех IT компаниях города, где мне довелось поработать.
Я так понимаю, что вместе с этим комментарием прилетел и — в карму ;-)
Интроверту искать проекты с минимальной коммуникацией и там, где софтскилы не так важны.
И уже мидл, переходящий в сеньеоры. Я даже и не припомню сколько народу ко мне приходило на собеседование с такими резюме
Это достойно отдельной статьи и обсуждения.
Если он меняет компании и проекты потому, что не может нормально работать, то это один вопрос, но если ему дали 1-2 мелких проекта (например он + более опытный напарник) и он их выполнил, потом до полугода его подсадили на крупный и долгий проект для помощи и роста + ему подкинули внутреннюю штуку сделать, то тут уже совершенно другой разговор идет.
Тут есть один нюанс: В классическом разделении есть только soft-skills и hard-skills.
Я же разделил hard-skills на 2 части
  • hard-skills — это фундаментальные знания и опыт
  • tech-skills — это знания именно в конкретной технологии, надстройка, как вы говорите

Например, 10 лет назад я писал десктопные приложение в одной очень известной RAD и что у меня из этого осталось? Ну общие подходы и опыт работы с многопоточностью.

Если выучить веб фреймворк, то технические знания увеличатся, но если при этом не разбираться в его работе, на задумываться о безопасности, и.т.д. то `hard-skills` будут минимальными.

Если взять формулу, то получится примерно следующее
value = ( 0.5 * <знание фреймворка> + 1,0 * <знание принципов программирования> + 1,5 * <умение работать в коллективе>) / 3
Еще помогает интерактивность, например, показ конкретного значения на графике при наведении указателя, чем, собственно, страдает «печатная» инфографика

Будущее k8s неотвратимо. Я (как ярый сомневающийся) сейчас уже почти точно решил их попробовать. Спасибо за статью.

На маке вместо KeepassXC решил использовать MacPass — интерфейс нативный и функционал неплох.
Думал расписать более подробно конфиг, пожалуйста, стоило это сделать. Надо будет дополнить.
Или я что-то недопонимаю в вашем высказывании?

Ключевое слово было инициализации, т.е. когда вы точно уверены, что MITM атаки нет, а если уверенности нет, то можно использовать отдельное хранилище или пример с https, что я приводил выше.

Технически не мешает и подобное я часто использую (делал внутренний доклад про сценарии использования, однако, на Хабре уже есть статьи на эту тему), но что, если надо зайти на сервер и выполнить


$ git pull

Или scp или rsync да и много чего ещё (на самом деле нет).
Можно использовать парольную аутентификацию или извращаться, а можно воспользоваться агентом.
Часто встречаю ситуацию когда на серверах разработки код стянут по https, ты вызываешь


git pull

А у тебя GIT спрашивает пароль какого-то разраба. Почему нельзя было склонить по SSH? Секурность? Нет — глу… незнание

authorized_keys2 ещё в 2001 году был с пометкой deprecated, но проверю на своих системах его поддержку
Пожалуй, стоит это вынести в пункты улучшения безопасности
Какие варианты?
Я могу предложить только временные ключи на время сессии
асскажите, как вы будете управлять ключами десяти тысяч сотрудников на трёх сотнях тысяч серверов.

PAM?

На хабре была статья про использование промежуточных SSH серверов, через них уже ппоизводился выход на целевые сервера. Опять же, если рассматривать тысячи серверов, то это уже enterprise решения и выходит за рамки этой статьи

У меня опыт был использования PAM + ldap для управления пользователями
в рамках данной статьи удалить его из $HOME/.ssh/authorized_keys
А в энтерпрайзе другие подходы
скомпрометированный root на машине без selinux и прочих защит (да и с ними тоже) — это компрометация всей системы, «ЭТО ФИАСКО, БРАТАН» (с)

Дальше о безопасности говорить уже смысла нет
Мне кажется, что мы друг друга не поняли.
Локальный ssh-agent + ForwardAgent yes — я это и указывал

А цепочку можно построить так:
$ ssh-add
$ ssh -A server
connected
  $ ssh-add # будет добавлен ключ из первого шага
  $ ssh -A server2
  connected
    $ ssh-add # будет добавлен ключ из первого шага
    $ ssh -A server3 

Ну по факту это развитие 3 пункта: проброс ssh-agent по цепочке

Информация

В рейтинге
Не участвует
Откуда
Таганрог, Ростовская обл., Россия
Дата рождения
Зарегистрирован
Активность