الموضوع: إدارة

شبكة IPeE المتسامحة مع الأخطاء باستخدام أدوات مرتجلة

مرحبًا. هذا يعني أن هناك شبكة مكونة من 5 آلاف عميل. ظهرت مؤخرًا لحظة ليست ممتعة للغاية - في وسط الشبكة لدينا Brocade RX8 وبدأ في إرسال الكثير من الحزم غير المعروفة أحادية البث، نظرًا لأن الشبكة مقسمة إلى شبكات محلية ظاهرية - وهذه ليست مشكلة جزئيًا، ولكن هناك شبكات محلية ظاهرية خاصة للعناوين البيضاء، وما إلى ذلك. وهم ممدودون […]

قتال اثنين من yokozuna

لم يتبق سوى أقل من 8 ساعة قبل بدء مبيعات معالجات AMD EPYC™ Rome الجديدة. في هذه المقالة قررنا أن نتذكر كيف بدأ تاريخ التنافس بين أكبر شركتين مصنعتين لوحدة المعالجة المركزية. كان أول معالج 8008 بت متاح تجاريًا في العالم هو Intel® i1972، الذي تم إصداره في عام 200. كان تردد ساعة المعالج 10 كيلو هرتز، وتم تصنيعه باستخدام تقنية 10000 ميكرون (XNUMX نانومتر) […]

خوذات السلامة

يمكن تصوير جوهر القصة حول مدير الحزم الأكثر شيوعًا لـ Kubernetes باستخدام رمز تعبيري: الصندوق هو Helm (هذا هو الشيء الأكثر ملاءمة في أحدث إصدار من Emoji)؛ قفل - أمان؛ الرجل الصغير هو الحل للمشكلة. في الواقع، سيكون كل شيء أكثر تعقيدًا بعض الشيء، والقصة مليئة بالتفاصيل الفنية حول كيفية جعل Helm آمنًا. […]

يومي الثالث مع هايكو: بدأت الصورة الكبيرة في الظهور

TL;DR: يتمتع Haiku بالقدرة على أن يكون نظام تشغيل سطح مكتب مفتوح المصدر رائعًا. أريد هذا حقًا، ولكن لا يزال هناك الكثير من الإصلاحات اللازمة. لقد كنت أتعلم Haiku، وهو نظام تشغيل جيد بشكل مدهش، لمدة يومين. الآن هو اليوم الثالث، وأنا أحب نظام التشغيل هذا كثيرًا لدرجة أنني أفكر باستمرار: كيف يمكنني أن أجعله نظام تشغيل لكل يوم؟ من أجل […]

vGPU - لا يمكن تجاهله

في الفترة من يونيو إلى يوليو، اتصلت بنا ما يقرب من عشرين شركة مهتمة بقدرات وحدات معالجة الرسومات الافتراضية. يتم استخدام الرسومات من Cloud4Y بالفعل من قبل إحدى الشركات التابعة الكبيرة لـ Sberbank، ولكن الخدمة بشكل عام لا تحظى بشعبية كبيرة. لذلك سعدنا جدًا بهذا النشاط. نظرًا للاهتمام المتزايد بالتكنولوجيا، قررنا التحدث أكثر قليلاً عن vGPU. "بحيرات البيانات" التي تم الحصول عليها نتيجة للبحث العلمي […]

هندسة الفوضى: فن التدمير المتعمد

ملحوظة ترجمة: يسعدنا أن نشارككم ترجمة المواد الرائعة من أحد كبار المبشرين بالتكنولوجيا من AWS - أدريان هورنسبي. بعبارات بسيطة، يشرح أهمية التجريب للتخفيف من آثار الفشل في أنظمة تكنولوجيا المعلومات. ربما تكون قد سمعت بالفعل عن Chaos Monkey (أو حتى استخدمت حلولًا مماثلة)؟ واليوم، أصبحت الأساليب المتبعة لإنشاء مثل هذه الأدوات وتنفيذها على نطاق أوسع […]

التعرف على المحلل الثابت PVS-Studio عند تطوير برامج C++ في بيئة Linux

يدعم PVS-Studio تحليل المشاريع في C وC++ وC# وJava. يمكن استخدام المحلل ضمن أنظمة Windows وLinux وmacOS. ستركز هذه المذكرة على تحليل التعليمات البرمجية المكتوبة بلغة C وC++ في بيئة Linux. التثبيت يمكنك تثبيت PVS-Studio على Linux بطرق مختلفة، اعتمادًا على نوع التوزيع. الطريقة الأكثر ملائمة والمفضلة هي [...]

البرمجيات الخبيثة SGX: كيف يستغل الأشرار تقنية Intel الجديدة لأغراض أخرى غير تلك التي صممت من أجلها

كما تعلمون، فإن الكود الذي يتم تنفيذه في الجيب محدود بشكل خطير في وظائفه. لا يمكنه إجراء مكالمات النظام. لا يمكنه إجراء عمليات الإدخال/الإخراج. ولا يعرف العنوان الأساسي لمقطع التعليمات البرمجية للتطبيق المضيف. لا يمكنه jmp أو الاتصال برمز التطبيق المضيف. ليس لديه أي فكرة عن بنية مساحة العنوان التي تحكم التطبيق المضيف (على سبيل المثال، الصفحات التي يتم تعيينها […]

نقوم بإنشاء خط أنابيب لتدفق معالجة البيانات. الجزء 2

أهلاً بكم. نشارككم ترجمة الجزء الأخير من المقالة المعدة خصيصًا لطلاب دورة مهندس البيانات. الجزء الأول يمكن العثور عليه هنا. Apache Beam وDataFlow لخطوط الأنابيب في الوقت الفعلي إعداد Google Cloud ملاحظة: لقد استخدمت Google Cloud Shell لتشغيل خط الأنابيب ونشر بيانات السجل المخصصة لأنني كنت أواجه مشكلة في تشغيل خط الأنابيب في Python […]

كيف قمنا بتنظيم أول تأجير إلكتروني وما أدى إليه

على الرغم من شعبية موضوع إدارة المستندات الإلكترونية، في البنوك الروسية وفي القطاع المالي بشكل عام، يتم تنفيذ غالبية المعاملات بالطريقة القديمة، على الورق. والنقطة هنا لا تكمن في النزعة المحافظة لدى البنوك وعملائها، بل في الافتقار إلى البرامج الكافية في السوق. كلما كانت المعاملة أكثر تعقيدًا، قل احتمال تنفيذها في إطار التبادل الإلكتروني للبيانات. […]

انتقل إلى 2FA (المصادقة الثنائية لـ ASA SSL VPN)

تظهر الحاجة إلى توفير الوصول عن بعد إلى بيئة الشركة أكثر فأكثر، بغض النظر عما إذا كان المستخدمون أو الشركاء هم الذين يحتاجون إلى الوصول إلى خادم معين في مؤسستك. ولهذه الأغراض، تستخدم معظم الشركات تقنية VPN، التي أثبتت أنها وسيلة محمية بشكل موثوق لتوفير الوصول إلى الموارد المحلية للمنظمة. شركتي لم […]

خادم مصادقة ثنائي العوامل LinOTP

أريد اليوم أن أشارككم كيفية إعداد خادم مصادقة ثنائي لحماية شبكة الشركة والمواقع والخدمات وSSH. سيقوم الخادم بتشغيل المجموعة التالية: LinOTP + FreeRadius. لماذا نحتاجه؟ يعد هذا حلاً مجانيًا ومريحًا تمامًا، ضمن شبكته الخاصة، ومستقلًا عن موفري الطرف الثالث. هذه الخدمة مريحة للغاية، ومرئية تمامًا، على عكس المنتجات مفتوحة المصدر الأخرى، وتدعم أيضًا […]