Thema: Verwaltung

Fehlertolerantes IPeE-Netzwerk mit improvisierten Tools

Guten Tag. Das bedeutet, dass es ein Netzwerk von 5 Clients gibt. Kürzlich kam es zu einem nicht sehr erfreulichen Moment: In der Mitte des Netzwerks haben wir einen Brocade RX8, der begann, viele unbekannte Unicast-Pakete zu senden, da das Netzwerk in VLANs unterteilt ist. Dies ist teilweise kein Problem, ABER es gibt sie spezielle VLANs für weiße Adressen usw. und sie sind gestreckt […]

Kampf zwischen zwei Yokozuna

Es bleiben weniger als 8 Stunden, bis der Verkauf der neuen AMD EPYC™ Rome-Prozessoren beginnt. In diesem Artikel möchten wir uns daran erinnern, wie die Geschichte der Rivalität zwischen den beiden größten CPU-Herstellern begann. Der weltweit erste kommerziell erhältliche 8008-Bit-Prozessor war der Intel® i1972, der 200 auf den Markt kam. Der Prozessor hatte eine Taktfrequenz von 10 kHz und wurde mithilfe der 10000-Mikron-Technologie (XNUMX nm) hergestellt […]

Helmsicherheit

Der Kern der Geschichte über den beliebtesten Paketmanager für Kubernetes könnte mit einem Emoji dargestellt werden: Die Box ist Helm (das ist das passendste Ding, das in der neuesten Emoji-Version enthalten ist); Schloss - Sicherheit; Der kleine Mann ist die Lösung des Problems. In Wirklichkeit wird alles etwas komplizierter sein und die Geschichte ist voller technischer Details darüber, wie man Helm sicher macht. […]

Mein dritter Tag mit Haiku: Das große Ganze zeichnet sich langsam ab

TL;DR: Haiku hat das Potenzial, ein großartiges Open-Source-Desktop-Betriebssystem zu werden. Ich möchte das wirklich, aber es sind noch viele Korrekturen erforderlich. Ich lerne seit zwei Tagen Haiku, ein überraschend gutes Betriebssystem. Jetzt ist der dritte Tag und mir gefällt dieses Betriebssystem so gut, dass ich ständig darüber nachdenke: Wie kann ich es zu einem Betriebssystem für jeden Tag machen? In Planung […]

vGPU – kann nicht ignoriert werden

Im Juni und Juli kontaktierten uns fast zwei Dutzend Unternehmen, die sich für die Fähigkeiten virtueller GPUs interessierten. Grafiken von Cloud4Y werden bereits von einer der großen Tochtergesellschaften der Sberbank genutzt, insgesamt erfreut sich der Dienst jedoch keiner großen Beliebtheit. Daher waren wir mit dieser Aktivität sehr zufrieden. Angesichts des wachsenden Interesses an der Technologie beschlossen wir, etwas mehr über vGPU zu sprechen. „Datenseen“, die als Ergebnis wissenschaftlicher […]

Chaos Engineering: Die Kunst der absichtlichen Zerstörung

Notiz Übers.: Wir freuen uns, die Übersetzung wunderbaren Materials von Adrian Hornsby, einem leitenden Technologie-Evangelisten von AWS, mit Ihnen teilen zu können. In einfachen Worten erklärt er die Bedeutung des Experimentierens, um die Auswirkungen von Ausfällen in IT-Systemen abzumildern. Sie haben wahrscheinlich schon von Chaos Monkey gehört (oder sogar ähnliche Lösungen verwendet)? Heutzutage gibt es Ansätze zur Erstellung solcher Tools und deren Implementierung in einem breiteren […]

Kennenlernen des statischen Analysators PVS-Studio bei der Entwicklung von C++-Programmen in einer Linux-Umgebung

PVS-Studio unterstützt die Analyse von Projekten in C, C++, C# und Java. Der Analysator kann unter Windows-, Linux- und macOS-Systemen verwendet werden. Dieser Hinweis konzentriert sich auf die Analyse von in C und C++ geschriebenem Code in der Linux-Umgebung. Installation Sie können PVS-Studio unter Linux je nach Art der Distribution auf unterschiedliche Weise installieren. Die bequemste und bevorzugte Methode ist [...]

SGX-Malware: Wie Bösewichte die neue Intel-Technologie für andere Zwecke als die nutzen, für die sie konzipiert wurde

Wie Sie wissen, ist der in der Enklave ausgeführte Code in seiner Funktionalität stark eingeschränkt. Es können keine Systemaufrufe durchgeführt werden. Es können keine E/A-Vorgänge ausgeführt werden. Die Basisadresse des Codesegments der Hostanwendung ist nicht bekannt. Es kann keinen Host-Anwendungscode jmpen oder aufrufen. Es hat keine Ahnung von der Adressraumstruktur, die die Hostanwendung regelt (z. B. welche Seiten zugeordnet sind).

Wir erstellen eine Stream-Datenverarbeitungspipeline. Teil 2

Hallo zusammen. Wir teilen die Übersetzung des letzten Teils des Artikels, die speziell für Studenten des Data Engineer-Kurses erstellt wurde. Den ersten Teil finden Sie hier. Apache Beam und DataFlow für Echtzeit-Pipelines Einrichten von Google Cloud Hinweis: Ich habe Google Cloud Shell verwendet, um die Pipeline auszuführen und benutzerdefinierte Protokolldaten zu veröffentlichen, da ich Probleme beim Ausführen der Pipeline in Python hatte […]

Wie wir das erste elektronische Leasing organisierten und wozu es führte

Trotz der Beliebtheit des Themas elektronisches Dokumentenmanagement werden in russischen Banken und im Finanzsektor im Allgemeinen die meisten Transaktionen auf altmodische Weise auf Papier ausgeführt. Dabei geht es nicht so sehr um den Konservatismus der Banken und ihrer Kunden, sondern um den Mangel an adäquater Software auf dem Markt. Je komplexer die Transaktion ist, desto geringer ist die Wahrscheinlichkeit, dass sie im Rahmen von EDI abgewickelt wird. […]

Gehen Sie zu 2FA (Zwei-Faktor-Authentifizierung für ASA SSL VPN)

Der Bedarf, Fernzugriff auf eine Unternehmensumgebung bereitzustellen, wird immer häufiger, unabhängig davon, ob Ihre Benutzer oder Partner Zugriff auf einen bestimmten Server in Ihrem Unternehmen benötigen. Zu diesem Zweck nutzen die meisten Unternehmen die VPN-Technologie, die sich als zuverlässig geschützte Methode für den Zugriff auf die lokalen Ressourcen des Unternehmens erwiesen hat. Mein Unternehmen hat nicht […]

LinOTP-Zwei-Faktor-Authentifizierungsserver

Heute möchte ich Ihnen zeigen, wie Sie einen Zwei-Faktor-Authentifizierungsserver einrichten, um ein Unternehmensnetzwerk, Websites, Dienste und SSH zu schützen. Auf dem Server wird die folgende Kombination ausgeführt: LinOTP + FreeRadius. Warum brauchen wir es? Dies ist eine völlig kostenlose, komfortable Lösung, innerhalb des eigenen Netzwerks, unabhängig von Drittanbietern. Dieser Dienst ist sehr praktisch, im Gegensatz zu anderen Open-Source-Produkten recht visuell und unterstützt auch […]