Author: ProHoster

Waar kom logs vandaan? Veeam Log Duik

Ons gaan voort met ons onderdompeling in die fassinerende wêreld van waarsêery ... foutsporing deur logs. In die vorige artikel het ons ooreengekom oor die betekenis van die basiese terme en vinnig na die algehele struktuur van Veeam as 'n enkele toepassing gekyk. Die taak hiervoor is om te verstaan ​​hoe loglêers gevorm word, watter soort inligting daarin vertoon word en hoekom hulle lyk soos hulle lyk. Dink jy dat […]

Veeam Log Duik komponente en woordelys

By Veeam is ons mal oor houtblokke. En aangesien die meeste van ons oplossings modulêr is, skryf hulle nogal baie logs. En aangesien die omvang van ons aktiwiteit is om die veiligheid van jou data te verseker (d.w.s. rustige slaap), moet die logboeke nie net elke nies aanteken nie, maar dit ook in 'n mate in detail doen. Dit is nodig sodat as iets gebeur dit duidelik is hoe […]

3. UserGate Aan die gang. Netwerkbeleide

Welkom lesers by die derde artikel in die UserGate Getting Started-reeks artikels, wat praat oor die NGFW-oplossing van UserGate. Die vorige artikel het die proses van die installering van 'n firewall beskryf en die aanvanklike konfigurasie daarvan uitgevoer. Nou sal ons nader kyk na die skep van reëls in afdelings soos "Firewall", "NAT and Routing" en "Bandwidth". Die ideologie agter die reëls […]

4. FortiAnalyzer Aan die gang v6.4. Werk met verslae

Groete, vriende! In die laaste les het ons die basiese beginsels van werk met logs op FortiAnalyzer geleer. Vandag gaan ons verder en kyk na die hoofaspekte van die werk met verslae: wat verslae is, waaruit dit bestaan, hoe jy bestaande verslae kan wysig en nuwe verslae kan skep. Soos gewoonlik, eers 'n bietjie teorie, en dan werk ons ​​met verslae in die praktyk. Onder […]

Waarom die bedienerlose revolusie vasgevang is

Sleutelpunte Vir 'n paar jaar is ons nou belowe dat bedienerlose rekenaars 'n nuwe era sal inlui sonder 'n spesifieke bedryfstelsel om toepassings te laat loop. Ons is meegedeel dat hierdie struktuur baie skaalbaarheidsprobleme sou oplos. Trouens, alles is anders. Terwyl baie bedienerlose tegnologie as 'n nuwe idee beskou, kan die wortels daarvan teruggevoer word na 2006, toe Zimki PaaS […]

Ontsyfer sleutel en Page WaitResource in dooiepunte en slotte

As jy die geblokkeerde prosesverslag gebruik of die dooiepuntgrafieke wat deur SQL Server verskaf word van tyd tot tyd versamel, sal jy dinge soos hierdie teëkom: waitresource=“PAGE: 6:3:70133“ waitresource=“SLEUTEL: 6: 72057594041991168 (ce52f92a058c)“Soms daar sal meer inligting wees in daardie reuse XML wat jy bestudeer (dooipuntgrafieke bevat 'n lys hulpbronne wat jou help om die voorwerp- en indeksname uit te vind), maar nie altyd nie. […]

Oorsig van netwerk- en boodskapprotokolle vir IoT

Hallo, inwoners van Khabrovsk! Die eerste aanlyn IoT-ontwikkelaarkursus in Rusland sal in Oktober by OTUS begin. Inskrywing vir die kursus is nou oop, en daarom gaan ons voort om nuttige materiaal met jou te deel. Die Internet van Dinge (IoT) sal gebou word op bestaande netwerkinfrastruktuur, tegnologieë en protokolle wat tans in huise/kantore en die internet gebruik word, en sal […]

VonkskemaEvolusie in die praktyk

Beste lesers, goeie middag! In hierdie artikel beskryf die toonaangewende konsultant vir die Big Data Solutions-sakegebied van Neoflex in detail opsies vir die bou van winkelfronte met veranderlike struktuur met Apache Spark. As deel van 'n data-ontledingsprojek ontstaan ​​die taak om vertoonvensters te bou gebaseer op los gestruktureerde data dikwels. Tipies is dit logs, of antwoorde van verskeie stelsels, gestoor in die vorm van JSON of XML. […]

Lees my heeltemal! Hoe om data van 'n stukkende of geslote telefoon te red?

Ek demonstreer duidelik die maklikste manier om data uit die NAND-geheue van 'n slimfoon te herwin, ongeag die rede waarom jy dit nodig het. In sommige gevalle is die foon onwerksaam as gevolg van skade aan die verwerker, 'n oorstroomde bord wat nie herstel kan word nie; in sommige gevalle is die foon gesluit, en die data moet gestoor word. Ek was gelukkig genoeg om by fix-oscomp, 'n afdeling van die OSKOMP-maatskappy vir die herstel van digitale toerusting, te werk. Hier is ek […]

Aankondiging: alles wat jy oor Devops wou weet, maar bang was om te vra

VANDAG, 19 Oktober, om 20:30, sal Alexander Chistyakov, DevOps met 7 jaar ondervinding en medestigter van die St. Petersburg-gemeenskap van DevOps-ingenieurs, op ons sosiale netwerke praat. Sasha is een van die top sprekers in hierdie veld, hy het gepraat op die hoofverhoë by Highload++, RIT++, PiterPy, Strike, en het ten minste 100 verslae in totaal gemaak. Waaroor sal Sasha praat, behalwe om vrae te beantwoord Moderne bedryfstelsels […]

Enkripsie in MySQL: Gebruik die hoofsleutel

In afwagting van die begin van 'n nuwe inskrywing in die databasiskursus, gaan ons voort om 'n reeks artikels oor enkripsie in MySQL te publiseer. In die vorige artikel in hierdie reeks (MySQL Encryption: Key Store) het ons oor sleutelwinkels gepraat. In hierdie artikel sal ons kyk hoe die hoofsleutel gebruik word en die voordele en nadele van koevertenkripsie bespreek. Die idee om koeverte te enkripteer […]

Enkripsie in MySQL: Sleutelwinkel

In afwagting van die begin van 'n nuwe inskrywing in die Databasiskursus, het ons 'n vertaling van 'n nuttige artikel vir jou voorberei. Deursigtige data-enkripsie (TDE) is al 'n geruime tyd beskikbaar in Percona Server vir MySQL en MySQL. Maar het u al ooit daaraan gedink hoe dit onder die enjinkap werk en watter impak TDE op u bediener kan hê? In hierdie […]