الموضوع: إدارة

مراقبة تخزين IBM Storwize باستخدام Zabbix

في هذه المقالة ، سنتحدث قليلاً عن مراقبة أنظمة تخزين IBM Storwize وأنظمة التخزين الأخرى التي تدعم بروتوكولات CIM / WBEM. لقد تم ترك الحاجة إلى مثل هذا الرصد من بين الأقواس ، وسنعتبرها بديهية. سوف نستخدم Zabbix كنظام مراقبة. في أحدث إصدارات Zabbix ، بدأت الشركة في إيلاء المزيد من الاهتمام للقوالب - بدأت القوالب في الظهور لخدمات المراقبة ونظام إدارة قواعد البيانات والخوادم [...]

كل ما تريد معرفته حول إعادة تعيين كلمة المرور بشكل آمن. الجزء 2

المصادقة الثنائية كان كل ما قرأته في الجزء الأول يدور حول التعريف بناءً على ما يعرفه الطالب. إنه يعرف عنوان بريده الإلكتروني ، ويعرف كيفية الوصول إليه (أي يعرف كلمة مرور بريده الإلكتروني) ، ويعرف إجابات أسئلة الأمان. تعتبر "المعرفة" أحد عوامل المصادقة ؛ هناك عاملان شائعان آخران هما أنك [...]

PSK الخاص (المفتاح المشترك مسبقًا) - ميزات وإمكانيات منصة ExtremeCloud IQ

تم اعتماد WPA3 بالفعل ، ومنذ يوليو 2020 أصبح إلزاميًا للأجهزة المعتمدة من قبل WiFi-Alliance ، لم يتم إلغاء WPA2 ولن يتم إلغاءه. في الوقت نفسه ، يوفر كل من WPA2 و WPA3 التشغيل في أوضاع PSK و Enterprise ، لكننا نقترح مراعاة تقنية PSK الخاصة في مقالتنا ، بالإضافة إلى الفوائد التي يمكن تحقيقها بمساعدتها. مشاكل […]

5G في التطبيب عن بعد الروسي

تتمتع شبكات الجيل الخامس (5G) بإمكانيات كبيرة للتطبيق في مختلف الصناعات. أحد المجالات الواعدة هو مجال الطب. في المستقبل ، من المرجح ألا يضطر المرضى من المناطق النائية إلى الذهاب إلى المستشفى في المراكز الإقليمية الكبيرة - يمكن إجراء الاستشارات أو العمليات عن بُعد. أول عمليات 5G في روسيا بلدنا لا [...]

كيف قمنا بتنفيذ SonarQube وأدركنا إمكاناته العظيمة

نود أن نشارك خبرتنا في تنفيذ منصة للتحليل المستمر وقياس جودة كود SonarQube في العمليات الحالية لتطوير نظام DPO (إضافة إلى نظام إيداع Alameda ونظام محاسبة المقاصة) لمستودع التسوية الوطنية. شركة الإيداع الوطنية للتسوية (مجموعة شركات بورصة موسكو) هي إحدى شركات البنية التحتية المالية الرئيسية التي تخزن وتسجيل الأوراق المالية للمصدرين الروس والأجانب التي تزيد قيمتها عن [...]

إضافة CMDB والخريطة الجغرافية إلى Zabbix

Habr ، بالطبع ، ليس منصة مناسبة جدًا للرومانسية ، لكن لا يسعنا إلا أن نعترف بحبنا لزابكس. في العديد من مشاريع المراقبة الخاصة بنا ، استخدمنا Zabbix ونقدر حقًا الانسجام والاتساق في هذا النظام. نعم ، لا توجد مجموعات أحداث خيالية وتعلم آلي (وبعض الميزات الأخرى متاحة خارج الصندوق في الأنظمة التجارية) ، [...]

كيف نحسب نحن ، موظفو سبير ، أموالنا ونستثمرها

هل من الضروري شراء سيارة مقابل 750 ألف روبل ، على الرغم من أنك تقود 18 مرة في الشهر ، أم أنه من الأرخص استخدام سيارة أجرة؟ إذا كنت تعمل في المقعد الخلفي أو تستمع إلى الموسيقى - كيف يغير ذلك التقييم؟ ما هي أفضل طريقة لشراء شقة - ما هي النقطة المثلى لإنهاء الادخار على وديعة وتسديد دفعة أولى على قرض عقاري؟ أو […]

Cisco ISE: تكوين وصول الضيف على FortiAP. الجزء 3

مرحبًا بك في المنشور الثالث في سلسلة Cisco ISE. يتم توفير روابط لجميع المقالات في السلسلة أدناه: Cisco ISE: مقدمة ، متطلبات ، تثبيت. الجزء 1 Cisco ISE: إنشاء المستخدمين وإضافة خوادم LDAP والتكامل مع AD. Cisco ISE الجزء 2: تكوين وصول الضيف على FortiAP. الجزء 3 في هذا المنشور ، ستتعمق في الوصول إلى الضيوف ، و [...]

نظام المراقبة الشامل ونماذج خدمة الموارد في DX Operations Intelligence المحدّث من Broadcom (مثل CA)

في سبتمبر ، أطلقت Broadcom (CA سابقًا) الإصدار الجديد 20.2 من حل DX OI الخاص بها. في السوق ، يتم وضع هذا المنتج كنظام مراقبة شامل. النظام قادر على تلقي ودمج البيانات من أنظمة المراقبة لمختلف المجالات (الشبكة ، البنية التحتية ، التطبيقات ، قواعد البيانات) ، كل من CA ومصنعي الطرف الثالث ، بما في ذلك حلول المصدر المفتوح (Zabbix ، [...]

FOSS News # 38 - موجز الأخبار والمواد الأخرى حول البرامج المجانية والمفتوحة المصدر في الفترة من 12 إلى 18 أكتوبر 2020

أهلاً بكم! نستمر في استيعاب الأخبار والمواد الأخرى حول البرامج المجانية والمفتوحة المصدر والقليل عن الأجهزة. كل أهم الأشياء عن طيور البطريق وليس فقط في روسيا والعالم. لماذا يجب على الكونجرس الاستثمار في المصادر المفتوحة؟ المصدر المفتوح يقدم مساهمة حاسمة في تطوير كل ما يتعلق بالبرمجيات ؛ فهم المصدر المفتوح هو نموذج تطوير ، نموذج أعمال [...]

أنظمة أمان Linux

أحد أسباب النجاح الهائل لنظام التشغيل Linux على الأجهزة المحمولة والخوادم المضمنة هو الدرجة العالية نسبيًا من أمان النواة والخدمات والتطبيقات ذات الصلة. ولكن إذا نظرت عن كثب إلى بنية نواة Linux ، فلن تجد فيها مربعًا مسؤولاً عن الأمان ، على هذا النحو. أين يختبئ نظام أمان Linux الفرعي وما يتكون منه؟ خلفية […]

"توصيات غير مطلوبة": لماذا تتعلم البحث عن الموسيقى دون مساعدة خدمات البث

بعد مراجعة بدائل الخلفية ، أخبرناك أين تبحث وكيفية التقاط مسارات جديدة. سنرى اليوم سبب انتقاد منصات البث (إلى جانب الجودة المنخفضة للتوصيات) ، ولماذا من المفيد "تخفيف" "نصائحهم" من خلال البحث المستقل والواعي عن الموسيقى. الصورة: جون هولت. المصدر: Unsplash.com حدث خطأ ما ليس كل شخص قادرًا على "تعليم" النظام بحيث يقدم مسارات جديدة [...]