Fedora tutorial - IT technology blog

Hướng Dẫn Chuyển Đổi Từ Docker Sang Podman Trên Fedora: An Toàn Hơn, Hiệu Quả Hơn Cho Dev

Bài viết hướng dẫn chi tiết cách chuyển đổi từ Docker sang Podman trên hệ điều hành Fedora. Phân tích ưu nhược điểm, hướng dẫn cài đặt Podman, cấu hình rootless container và cách thay thế các lệnh Docker Compose hiệu quả, giúp bạn có môi trường phát triển an toàn và tối ưu hơn.
Linux tutorial - IT technology blog

Log Rotation trên Linux với Logrotate: Giải Cứu Ổ Đĩa Lúc Nửa Đêm

Trong vai trò một IT engineer, mình đã từng nếm trải cảm giác server sập lúc 2 giờ sáng chỉ vì file log đầy ổ đĩa. Bài viết này là tổng hợp kinh nghiệm xương máu về cách sử dụng Logrotate trên Linux, một công cụ không thể thiếu để tự động quản lý, xoay vòng và nén file log, giữ cho hệ thống luôn ổn định và hiệu quả.
Artificial Intelligence tutorial - IT technology blog

Hướng dẫn cài đặt và sử dụng Qdrant: Vector database mạnh mẽ cho ứng dụng AI và RAG thực chiến

Bài viết hướng dẫn chi tiết cách cài đặt và sử dụng Qdrant, một vector database mạnh mẽ, để xây dựng các ứng dụng AI và RAG hiệu quả. Mình chia sẻ kinh nghiệm thực tế sau hơn 6 tháng triển khai Qdrant trên môi trường production, phân tích ưu nhược điểm và cung cấp code Python mẫu để bạn có thể bắt đầu ngay.
Artificial Intelligence tutorial - IT technology blog

Tối Ưu Hóa Công Việc Với Gemini CLI: Trợ Lý AI Ngay Tại Terminal, Nâng Tầm Năng Suất Cho Developer

Bài viết này sẽ hướng dẫn chi tiết cách dùng Gemini CLI, công cụ giúp biến terminal thành một trợ lý AI đắc lực. Chúng ta sẽ cùng tìm hiểu cách cài đặt, cấu hình và xem các ví dụ thực tế về cách nó có thể tối ưu hóa công việc IT hàng ngày của bạn.
Security tutorial - IT technology blog

Hướng dẫn cấu hình AppArmor trên Ubuntu: Giới hạn quyền tiến trình để bảo vệ server

Nhiều anh em chỉ lo firewall, SSH mà quên mất mối nguy từ chính các ứng dụng đang chạy. Bài viết này chia sẻ kinh nghiệm thực tế về cách dùng AppArmor trên Ubuntu để "nhốt" các tiến trình, giới hạn quyền của chúng và ngăn chặn leo thang đặc quyền khi bị tấn công.