KubernetesDockerNuxt

Einfaches Kubernetes Setup mit lokalen Dockerfiles - Teil 4

Unser Kubernetes Setup ist vorbereitet für das Deployment von Anwendungen, die über eine Domain erreichbar sein sollen. Nun ist es an der Zeit eine Anwendung bereitzustellen. Ich baue mit euch eine kleine Nuxt Anwendung und deploye sie mit Kubernetes.

Erstellt: 2024-03-24
KubernetesDockerLinux

Einfaches Kubernetes Setup mit lokalen Dockerfiles - Teil 3

In unserem Kubernetes Setup verwenden wir den leichtgewichtigen Reverse-Proxy Traefik, um unsere Anwendungen nach außen erreichbar zu machen. Wie man Traefik Middleware erstellt und wofür die gut sind, werde ich dir erklären.

Erstellt: 2024-03-23
KubernetesDockerLinux

Einfaches Kubernetes Setup mit lokalen Dockerfiles - Teil 2

Kubernetes Anwendungen lassen sich in vielen Fällen über Helm Charts verwalten. Dies spart den Aufwand, eigene Konfigurationen für Kubernetes Anwendungen zu schreiben. Ich zeige euch, wie man Helm Charts für unser Setup verwendet.

Erstellt: 2024-03-22
KubernetesDockerLinux

Einfaches Kubernetes Setup mit lokalen Dockerfiles - Teil 1

Ein Deployment-Prozess mit Kubernetes eignet sich vor allem, wenn man minimale oder keine Ausfallzeiten und eine zuverlässigere Infrastruktur anstrebt. Ich erkläre dir in dieser mehrteiligen Reihe, wie man relativ einfach ein Kubernetes-Setup erstellen und eigene lokale Docker-Images damit bereitstellen kann.

Erstellt: 2024-03-21
LinuxWordPress

In 5 Schritten zu mehr Speed für Webserver und WordPress

WordPress kann man mit ein paar einfachen Optimierungen zu einem schnellen Blog werden lassen. Ich zeige euch heute, wie man mit 5 einfachen Schritten mehr Performance aus einem WordPress Blog heraus holt!

Erstellt: 2013-07-18
Linux

Mehr Websicherheit durch Linux Zugriffsrechte

Heute habe ich meinen Apache Webserver etwas auf Vordermann gebracht. Dabei war mir ein Aspekt besonders wichtig: Sicherheit. Allein durch das Bearbeiten der Ordner- und Dateirechte innerhalb des Webverzeichnisses kann man schon für ein wenig mehr Websicherheit sorgen. Bevor es jedoch an die Zugriffsrechte geht, müssen noch ein paar Änderungen vorgenommen werden.

Erstellt: 2013-07-08