الموضوع: إدارة

تحسين أداء Apache2

يستخدم العديد من الأشخاص Apache2 كخادم ويب. ومع ذلك، فإن عدد قليل من الناس يفكرون في تحسين أدائها، مما يؤثر بشكل مباشر بشكل متناسب على سرعة تحميل صفحات الموقع، وسرعة معالجة البرامج النصية (خاصة PHP)، بالإضافة إلى زيادة تحميل وحدة المعالجة المركزية وزيادة حجم ذاكرة الوصول العشوائي المستخدمة. وبالتالي، يجب أن يساعد الدليل التالي المستخدمين المبتدئين (وليس فقط). جميع الأمثلة أدناه […]

برنامج VMware NSX للصغار. الجزء 2. تكوين جدار الحماية و NAT

الجزء الأول بعد استراحة قصيرة، نعود إلى NSX. سأوضح لك اليوم كيفية تكوين NAT وجدار الحماية. في علامة التبويب "الإدارة"، انتقل إلى مركز البيانات الافتراضي الخاص بك - الموارد السحابية - مراكز البيانات الافتراضية. حدد علامة التبويب Edge Gateways وانقر بزر الماوس الأيمن على NSX Edge المطلوب. من القائمة التي تظهر، حدد خيار Edge Gateway Services. سيتم فتح لوحة التحكم NSX Edge [...]

برنامج VMware NSX للصغار. الجزء 1

إذا نظرت إلى تكوين أي جدار حماية، فمن المرجح أن نرى ورقة تحتوي على مجموعة من عناوين IP والمنافذ والبروتوكولات والشبكات الفرعية. هذه هي الطريقة الكلاسيكية التي يتم بها تنفيذ سياسات أمان الشبكة لوصول المستخدم إلى الموارد. في البداية يحاولون الحفاظ على النظام في التكوين، ولكن بعد ذلك يبدأ الموظفون في الانتقال من قسم إلى قسم، وتتكاثر الخوادم وتغير أدوارها، ويظهر الوصول لمشاريع مختلفة […]

برنامج VMware NSX للصغار. الجزء 4. إعداد التوجيه

الجزء الأول. مقدمة الجزء الثاني. إعداد قواعد جدار الحماية وNAT الجزء الثالث. تكوين DHCP NSX Edge يدعم التوجيه الثابت والديناميكي (ospf، bgp). الإعداد الأولي التوجيه الثابت OSPF BGP Route Redistribution لتكوين التوجيه، في vCloud Director، انتقل إلى قسم الإدارة وانقر على مركز البيانات الافتراضي. من القائمة الأفقية، حدد علامة التبويب Edge Gateways. انقر على اليمين […]

تم اعتماد مشروع قانون التشغيل المستدام لـ Runet في القراءة الأولى

المصدر: ريا نوفوستي / كيريل كالينيكوف اعتمد مجلس الدوما في القراءة الأولى مشروع قانون بشأن التشغيل المستدام للإنترنت في روسيا، حسبما أفادت وكالة ريا نوفوستي. تهدف المبادرة إلى حماية التشغيل المستدام لـ Runet في حالة وجود تهديد لعملها من الخارج. يقترح مؤلفو المشروع إسناد مسؤوليات إلى Roskomnadzor لمراقبة عمل الإنترنت وشبكات الاتصالات العامة. […]

سيؤثر "Sovereign Runet" سلبًا على تطوير إنترنت الأشياء في روسيا

يعتقد المشاركون في سوق إنترنت الأشياء أن مشروع القانون الخاص بـ "RuNet السيادية" يمكن أن يبطئ تطوير إنترنت الأشياء على الإنترنت. وستتأثر مجالات مثل "المدينة الذكية" والنقل والصناعة وغيرها من القطاعات، حسبما ذكرت صحيفة كوميرسانت. تمت الموافقة على مشروع القانون نفسه من قبل مجلس الدوما في القراءة الأولى في 12 فبراير. كتب ممثلو الشركات المشاركة في تطوير إنترنت الأشياء في روسيا خطابًا رسميًا […]

تاريخي في اختيار نظام المراقبة

ينقسم مسؤولو النظام إلى فئتين - أولئك الذين يستخدمون المراقبة بالفعل وأولئك الذين لا يستخدمونها بعد. نكتة من الفكاهة. تأتي الحاجة إلى المراقبة بطرق مختلفة. كان البعض محظوظًا وجاءت المراقبة من الشركة الأم. كل شيء بسيط هنا، لقد فكرنا بالفعل في كل شيء بالنسبة لك - ماذا وماذا وكيف يتم مراقبته. وربما قاموا بالفعل بكتابة الأدلة اللازمة و [...]

فحص الثغرات الأمنية والتطوير الآمن. الجزء 1

كجزء من أنشطتهم المهنية، يتعين على المطورين والمختبرين والمتخصصين في الأمان التعامل مع عمليات مثل إدارة الثغرات الأمنية (VM) وSDLC (الآمن). وتحت هذه العبارات تكمن مجموعات مختلفة من الممارسات والأدوات المستخدمة والمتشابكة، على الرغم من اختلاف مستخدميها. لم يصل التقدم التقني بعد إلى النقطة التي يمكن فيها لأداة واحدة أن تحل محل الشخص لتحليل أمان البنية التحتية والبرمجيات. […]

أساسيات التوجيه الثابت في Mikrotik RouterOS

التوجيه هو عملية العثور على المسار الأمثل لإرسال الحزم على شبكات TCP/IP. يحتوي أي جهاز متصل بشبكة IPv4 على جداول العمليات والتوجيه. هذه المقالة ليست HOWTO، فهي تصف التوجيه الثابت في RouterOS مع أمثلة، وقد حذفت عمدًا الإعدادات الأخرى (على سبيل المثال، srcnat للوصول إلى الإنترنت)، لذا فإن فهم المادة يتطلب مستوى معينًا […]

إنشاء خط اتصالات سخالين - كوريلس. رحلة على Segero - سفينة مد الكابلات

فلنفرح أيها الرفاق! قبل 10 سنوات، كنا سعداء لأن خطوط الاتصالات البصرية عبرت مضيق التتار، وقبل ثلاث سنوات كنا سعداء لأننا أكملنا مد الخطوط البصرية إلى ماجادان، وقبل عامين إلى كامتشاتكا. والآن جاء دور جزر الكوريل الجنوبية. في هذا الخريف، وصلت البصريات إلى جزر الكوريل الثلاثة. إيتوروب وكوناشير وشيكوتان. كالعادة، بذلت قصارى جهدي […]

أمن المعلومات وتقديم الطعام: كيف يفكر المديرون في منتجات تكنولوجيا المعلومات

مرحبا حبر! أنا شخص يستهلك منتجات تكنولوجيا المعلومات من خلال App Store وSberbank Online وDelivery Club ويرتبط بصناعة تكنولوجيا المعلومات بقدر ما. باختصار، خصوصية نشاطي المهني هو تقديم خدمات استشارية لمؤسسات تقديم الطعام العامة حول تحسين وتطوير العمليات التجارية. في الآونة الأخيرة، بدأ وصول عدد كبير من الطلبات من أصحاب المنشآت الذين هدفهم بناء […]

"تم غسل النسخة الاحتياطية على الشريط الخاص بي." أول شخص سرد

أخبرناكم في المقالة السابقة عن الميزات الجديدة في التحديث 4 لـ Veeam Backup & Replication 9.5 (VBR)، الذي تم إصداره في يناير، حيث تعمدنا عدم ذكر النسخ الاحتياطية على الأشرطة. قصة حول هذه المنطقة تستحق مقالة منفصلة، ​​\uXNUMXb\uXNUMXbلأن هناك بالفعل الكثير من الميزات الجديدة. - يا شباب من ضمان الجودة، هل ستكتبون مقالًا؟ - ولم لا […]