Emne: administration

CampusInsight: fra infrastrukturovervågning til brugeroplevelsesanalyse

Kvaliteten af ​​det trådløse netværk er allerede inkluderet som standard i begrebet serviceniveau. Og hvis du vil tilfredsstille kundernes høje krav, skal du ikke kun hurtigt håndtere nye netværksproblemer, men også forudsige de mest udbredte af dem. Hvordan gør man det? Kun ved at spore det, der virkelig er vigtigt i denne sammenhæng - brugerens interaktion med det trådløse netværk. Netværksbelastninger fortsætter […]

Sådan forstår du, hvornår proxyer lyver: verifikation af fysiske placeringer af netværksproxyer ved hjælp af den aktive geolocation-algoritme

Folk over hele verden bruger kommercielle proxyer til at skjule deres sande placering eller identitet. Dette kan gøres for at løse forskellige problemer, herunder adgang til blokerede oplysninger eller sikring af privatlivets fred. Men hvor korrekte er udbyderne af sådanne proxyer, når de hævder, at deres servere er placeret i et bestemt land? Dette er et grundlæggende vigtigt spørgsmål, lige fra svaret til [...]

CJM for falske positiver af DrWeb antivirus

Kapitlet, hvor Doctor Web fjerner DLL'en fra Samsung Magician-tjenesten og erklærer den som en trojaner, og for at efterlade en anmodning til den tekniske supporttjeneste, skal du ikke blot registrere dig på portalen, men angive serienummeret. Hvilket selvfølgelig ikke er tilfældet, for DrWeb sender en nøgle under registreringen, og serienummeret genereres under registreringsprocessen ved hjælp af nøglen - og gemmes IKKE NOGENSTED. […]

Større ulykker i datacentre: årsager og konsekvenser

Moderne datacentre er pålidelige, men alt udstyr går i stykker fra tid til anden. I denne korte artikel har vi samlet de vigtigste hændelser i 2018. De digitale teknologiers indflydelse på økonomien vokser, mængden af ​​behandlet information stiger, nye faciliteter bygges, og det er godt, så længe alt fungerer. Desværre har indvirkningen af ​​datacenterfejl på økonomien også været stigende, siden folk startede […]

MegaSlurm for Kubernetes ingeniører og arkitekter

Om 2 uger starter intensive kurser om Kubernetes: Slurm-4 for dem, der skal stifte bekendtskab med k8s og MegaSlurm for k8s ingeniører og arkitekter. Der er kun 4 pladser tilbage i hallen på Slurm 10. Der er masser af mennesker, der er villige til at mestre k8s på et grundlæggende niveau. For en Ops ny til Kubernetes er lancering af en klynge og implementering af en applikation allerede et godt resultat. Dev har anmodninger og […]

Forbedring af Wi-Fi-ydeevne. Generelle principper og nyttige ting

Enhver, der har samlet, købt eller i det mindste sat en radiomodtager op, har sikkert hørt ord som: sensitivitet og selektivitet (selektivitet). Følsomhed - denne parameter viser, hvor godt din modtager kan modtage et signal selv i de fjerneste områder. Og selektivitet viser til gengæld, hvor godt en modtager kan tune ind på en bestemt frekvens uden at blive påvirket af andre frekvenser. […]

Yderligere Uplinks i Intel C620 System Logic Architecture

I arkitekturen af ​​x86-platforme er der dukket to trends op, som komplementerer hinanden. Ifølge en version skal vi bevæge os hen imod at integrere computer- og kontrolressourcer i én chip. Den anden tilgang fremmer fordeling af ansvar: Processoren er udstyret med en højtydende bus, der danner et perifert skalerbart økosystem. Det danner grundlaget for Intel C620 systemlogiktopologien til platforme på højt niveau. Den grundlæggende forskel fra det tidligere chipsæt […]

Veeam Backup & Replikering: Nyttige tips til at sikre levedygtigheden af ​​sikkerhedskopier og replikaer

I dag er jeg igen glad for at kunne præsentere dig for nyttige tips fra min kollega Evgeniy Ivanov, teamleder for Veeams tekniske supportteam. Denne gang delte Zhenya anbefalinger til at arbejde med sikkerhedskopier og replikaer. Jeg håber, de vil hjælpe dig med at undgå almindelige fejl, og dine replikaer og sikkerhedskopier vil aldrig være et "svagt led" i gendannelsesprocessen, hvis det er nødvendigt. Så […]

Hvad er specielt ved Cloudera, og hvordan man tilbereder det

Markedet for distribueret computing og big data vokser ifølge statistikker med 18-19% om året. Det betyder, at spørgsmålet om valg af software til disse formål fortsat er relevant. I dette indlæg starter vi med, hvorfor distribueret databehandling er nødvendig, ser nærmere på valg af software, taler om at bruge Hadoop ved hjælp af Cloudera, og til sidst taler vi om valg af hardware og […]

Indlæser FIAS i databasen på MSSQLSERVER ved hjælp af improviserede (SQLXMLBULKLOAD) værktøjer. Hvordan det (sandsynligvis) ikke skal gøres

Epigraf: "Når du har en hammer i hænderne, ligner alt omkring dig søm." På en eller anden måde, for lang tid siden, ser det ud til - sidste fredag, mens de gik rundt på kontoret, blev de forbandede chefer bekymrede over, at jeg brugte tid på tomgang og overvejede katte. — Skulle du ikke downloade FIAS, kære ven! - sagde myndighederne. – Fordi processen med at laste den ikke er […]

11. Check Point Kom godt i gang R80.20. Trusselsforebyggelsespolitik

Velkommen til lektion 11! Hvis du husker det, nævnte vi tilbage i lektion 7, at Check Point har tre typer sikkerhedspolitikker. Disse er: Adgangskontrol; Forebyggelse af trusler; Desktop sikkerhed. Vi har allerede set på de fleste blade fra adgangskontrolpolitikken, hvis hovedopgave er at kontrollere trafik eller indhold. Blades Firewall, applikationskontrol, URL-filtrering og indhold […]

Endnu et overvågningssystem

16 modemer, 4 mobiloperatører= Upstream-hastighed 933.45 Mbps Introduktion Hej! Denne artikel handler om, hvordan vi skrev et nyt overvågningssystem til os selv. Den adskiller sig fra eksisterende ved sin evne til at opnå højfrekvente synkrone metrikker og meget lavt ressourceforbrug. Pollinghastigheden kan nå op på 0.1 millisekunder med en synkroniseringsnøjagtighed mellem metrikker på 10 nanosekunder. Alle binære filer optager […]