Рубрика: Администрирование

Serverless приложения быстрее и проще вместе с OpenShift

Red Hat OpenShift Serverless представляет собой набор управляемых событиями Kubernetes-ориентированных компонентов для микросервисов, контейнеров и реализаций Function-as-a-Service (FaaS). Это решение «из коробки» содержит средства безопасности и маршрутизации трафика и объединяет в себе Red Hat Operators, Knative и Red Hat OpenShift для запуска stateless- и serverless-нагрузок на платформе OpenShift в частных, публичных, гибридных и мультиоблачных средах. […]

Куда делось место на сервере Confluence? Или статистика Confluence по вложениям

У вас бывало такое на сервере Confluence закончилось место, а вы не знаете кто больше всего загружает вложений? Чтобы узнать это необходим доступ к в БД PostgreSQL confluence. С помощью SQL запросом к БД PostgreSQL можно узнать полезную статистику по Confluence. Общий размер всех вложений в Confluence: SELECT s.spaceid, s.spacename, sum(LONGVAL) FROM contentproperties c JOIN […]

Что лучше – Oracle или Redis или Как обосновать выбор платформы

– Это ж надо, — ни к кому не обращаясь, громко сказала она. – Это ж надо! Так прямо и написано – главной задачей общества является извлечение прибыли в интересах акционеров. Ну вы подумайте! Ничего не боятся! Юлий Дубов, «Меньшее зло» Увидев такой заголовок, вы наверняка уже решили, что статья – или глупость, или провокация. Но не спешите с […]

Без изъянов: тестируем самый производительный SSD Kingston KC2500

Бурное развитие технологий Контроллеров SSD и NAND памяти обязывает производителей идти в ногу с прогрессом. Поэтому компания Kingston объявила о выходе нового SSD KC2500 со скоростями чтения до 3,5 Гбайт/сек, и записи до 2,9 Гбайт/сек. Новинки представлены в четырех размерах от 250 ГБ до 2 ТБ и все они выполнены в форм-факторе М.2 2280, оснащены […]

Строим ролевую модель управления доступом. Часть первая, подготовительная

Сейчас я работаю в компании-вендоре программного обеспечения, в частности решений по управлению доступом. А мой опыт «из прошлой жизни» связан со стороной заказчика – крупной финансовой организацией. Тогда наша группа по контролю доступа в ИБ-департаменте не могла похвастаться большими компетенциями в IdM. Мы многому обучались в процессе, пришлось набить кучу шишек, чтобы выстроить в компании […]

Руководство по анализу Sysmon-угроз, часть 1

Эта статья является первой частью серии по анализу Sysmon-угроз. Все остальные части серии: Часть 1. Знакомство с анализом логов Sysmon (мы тут) Часть 2. Использование данных из Sysmon событий для выявления угроз Часть 3. Углубленный анализ Sysmon-угроз с помощью графов Если вы занимаетесь информационной безопасностью, наверняка вам часто приходится разбираться в происходящих атаках. Если у […]

Путеводитель по интеллектуальному учёту электроэнергии в России (для энергетиков и потребителей)

Путеводитель по интеллектуальному учёту охватывает все наиболее важные составляющие этого процесса – юридические, технические, организационные и экономические. Я работаю в региональной энергокомпании, в свободное время интересуюсь историей электроэнергетики и теорией энергетических рынков. Вы, возможно, слышали, что в России начинается переход к интеллектуальному учёту электроэнергии. Мы все являемся потребителями электроэнергии — дома или на работе, а […]

Коды избыточности: простыми словами о том, как надёжно и дёшево хранить данные

Так выглядит избыточность Коды избыточности* широко применяются в компьютерных системах для увеличения надёжности хранения данных. В Яндексе их используют в очень многих проектах. Например, применение кодов избыточности вместо репликации в нашем внутреннем объектном хранилище экономит миллионы без снижения надёжности. Но несмотря на широкое распространение, понятное описание того, как работают коды избыточности, встречается очень редко. Желающие […]

Одновременный speedtest на нескольких LTE-модемах

На карантине мне предложили поучаствовать в разработке устройства измерения скорости LTE-модемов для нескольких операторов сотовой связи. Заказчик хотел оценить скорость всевозможных операторов связи в различных географических точках, для того чтобы можно было понять, какой оператор сотовой связи ему наиболее оптимален при установке оборудования, использующее LTE-соединение, например, для видеотрансляций. При этом задачу нужно было решить максимально […]

DDoS идет в оффлайн

Пару лет назад исследовательские агентства и провайдеры услуг информационной безопасности уже начали было докладывать о снижении количества DDoS-атак. Но уже к 1-му кварталу 2019 года те же исследователи сообщили об их ошеломляющем росте на 84%. А дальше все пошло по нарастающей. Даже пандемия не поспособствовала атмосфере мира — напротив, киберпреступники и спамеры посчитали это прекрасным […]

Huawei DCN: пять сценариев построения сети ЦОД

Сегодня в фокусе нашего внимания не только линейка продуктов Huawei для создания сетей ЦОД, но и то, как строить на их основе продвинутые комплексные решения. Начнём со сценариев, перейдём к конкретным функциям, поддерживаемым оборудованием, а закончим обзором конкретных устройств, которые могут лечь в основу современных ЦОДов с высочайшим уровнем автоматизации сетевых процессов. Какими бы впечатляющими […]

Обновление МойОфис в 3 раза ускоряет почту, добавляет новые функции и еще 4 иностранных языка

В начале июля 2020 года МойОфис выпустил второе крупное обновление. В новой версии 2020.01.R2 наиболее заметные функциональные изменения произошли в средствах для работы с электронной почтой и календарем. Была произведена оптимизация серверных компонентов «МойОфис Почта», которая привела к 3-кратному увеличению скорости рассылки писем на 500 и более адресатов. Почтовая система Начиная с этой версии, в […]