Thema: Verwaltung

Woher kommen Protokolle? Veeam Log Diving

Wir tauchen weiter in die faszinierende Welt des Ratens ein ... Fehlerbehebung durch Protokolle. Im vorherigen Artikel haben wir uns auf die Bedeutung der Grundbegriffe geeinigt und die allgemeine Struktur von Veeam als einzelne Anwendung mit einem Auge betrachtet. Die Aufgabe besteht darin, herauszufinden, wie Protokolldateien erstellt werden, welche Art von Informationen darin angezeigt werden und warum sie so aussehen, wie sie aussehen. Was denkst du über […]

Veeam Log Diving-Komponenten und Glossar

Wir bei Veeam lieben Protokolle. Und da die meisten unserer Lösungen modular sind, schreiben sie viele Protokolle. Und da der Zweck unserer Tätigkeit darin besteht, die Sicherheit Ihrer Daten (d. h. einen erholsamen Schlaf) zu gewährleisten, sollten die Protokolle jedes Niesen nicht nur aufzeichnen, sondern dies auch im Detail tun. Dies ist notwendig, damit in diesem Fall klar ist, wie es […]

3. UserGate Erste Schritte. Netzwerkrichtlinien

Ich begrüße die Leser zum dritten Artikel der UserGate Getting Started-Artikelreihe, in dem es um die NGFW-Lösung von UserGate geht. Im letzten Artikel wurde der Prozess der Installation einer Firewall beschrieben und deren Erstkonfiguration vorgenommen. Zunächst werfen wir einen genaueren Blick auf die Erstellung von Regeln in Abschnitten wie Firewall, NAT und Routing sowie Bandbreite. Die Ideologie hinter den Regeln […]

4. FortiAnalyzer Erste Schritte v6.4. Arbeiten mit Berichten

Hallo Freunde! In der letzten Lektion haben wir die Grundlagen der Arbeit mit Protokollen auf FortiAnalyzer gelernt. Heute gehen wir weiter und betrachten die Hauptaspekte der Arbeit mit Berichten: Was sind Berichte, woraus bestehen sie, wie können Sie vorhandene Berichte bearbeiten und neue erstellen? Wie üblich zunächst ein wenig Theorie, dann werden wir mit Berichten in der Praxis arbeiten. Unter […]

Warum die serverlose Revolution festgefahren ist

Kernpunkte Seit einigen Jahren wird uns versprochen, dass Serverless Computing eine neue Ära ohne ein bestimmtes Betriebssystem zum Ausführen von Anwendungen einläuten wird. Uns wurde gesagt, dass eine solche Struktur viele Skalierbarkeitsprobleme lösen würde. Tatsächlich ist alles anders. Während viele die serverlose Technologie als eine neue Idee betrachten, lassen sich ihre Wurzeln bis ins Jahr 2006 zurückverfolgen, als Zimki PaaS […]

Schlüssel und Page WaitResource in Deadlocks und Sperren entschlüsseln

Wenn Sie den Bericht über blockierte Prozesse verwenden oder die von SQL Server regelmäßig bereitgestellten Deadlock-Diagramme sammeln, werden Sie auf Dinge wie diese stoßen: waitresource="PAGE: 6:3:70133" waitresource="KEY: 6: 72057594041991168 (ce52f92a058c) „Manchmal Das riesige XML, das Sie untersuchen, enthält weitere Informationen (Deadlock-Diagramme enthalten eine Liste von Ressourcen, die Ihnen dabei helfen, die Objekt- und Indexnamen herauszufinden), aber nicht immer. […]

Überblick über Netzwerk- und Messaging-Protokolle für IoT

Hallo, Chabrowiten! Der erste Online-IoT-Entwicklerkurs in Russland startet im Oktober bei OTUS. Die Anmeldung für den Kurs ist ab sofort möglich. In diesem Zusammenhang stellen wir Ihnen weiterhin nützliche Materialien zur Verfügung. Das Internet der Dinge (IoT, Internet der Dinge) wird auf der bestehenden Netzwerkinfrastruktur, Technologien und Protokollen aufbauen, die derzeit in Haushalten/Büros und im Internet verwendet werden, und wird […]

Spark SchemaEvolution in der Praxis

Liebe Leserinnen und Leser, guten Tag! In diesem Artikel beschreibt der führende Berater des Geschäftsbereichs Big Data Solutions von Neoflex ausführlich die Möglichkeiten zum Aufbau von Showcases mit variabler Struktur mithilfe von Apache Spark. Im Rahmen eines Datenanalyseprojekts stellt sich häufig die Aufgabe, Storefronts auf Basis lose strukturierter Daten aufzubauen. Normalerweise handelt es sich dabei um Protokolle oder Antworten verschiedener Systeme, die als JSON oder XML gespeichert werden. […]

Lies mich vollständig durch! Wie rettet man Daten von einem kaputten oder gesperrten Telefon?

Ich zeige visuell den einfachsten Weg, Daten aus dem NAND-Speicher eines Smartphones wiederherzustellen, unabhängig vom Grund, warum Sie sie benötigen. In einigen Fällen ist das Telefon aufgrund eines Prozessorschadens oder einer irreparablen Überschwemmung der Leiterplatte nicht funktionsfähig. In einigen Fällen ist das Telefon gesperrt und die Daten müssen gespeichert werden. Ich hatte das Glück, für fix-oscomp, der digitalen Reparaturabteilung von OSKOMP, zu arbeiten. Hier bin ich […]

Ankündigung: Alles, was Sie über Devops wissen wollten, aber nicht zu fragen wagten

HEUTE, 19. Oktober, um 20:30 Uhr, wird Alexander Chistyakov, DevOps mit 7 Jahren Erfahrung und Mitbegründer der St. Petersburger Community der DevOps-Ingenieure, in unseren sozialen Netzwerken sprechen. Sasha ist einer der Top-Redner in diesem Bereich. Er sprach auf den Hauptbühnen von Highload++, RIT++, PiterPy und Stachka und hat insgesamt mindestens 100 Berichte verfasst. Worüber Sasha neben der Beantwortung von Fragen moderne Betriebssysteme erzählen wird […]

Verschlüsselung in MySQL: Verwendung des Hauptschlüssels

Im Vorgriff auf den Beginn eines neuen Jahrgangs für den Kurs „Datenbanken“ veröffentlichen wir weiterhin eine Reihe von Artikeln über die Verschlüsselung in MySQL. Im vorherigen Artikel dieser Reihe (MySQL-Verschlüsselung: Keystore) haben wir über Keystores gesprochen. In diesem Artikel schauen wir uns die Verwendung des Hauptschlüssels an und diskutieren die Vor- und Nachteile der Umschlagverschlüsselung. Die Idee, Umschläge zu verschlüsseln […]

Verschlüsselung in MySQL: Keystore

Im Hinblick auf den Beginn einer neuen Einschreibung für den Datenbankkurs haben wir eine Übersetzung eines nützlichen Artikels für Sie vorbereitet. Transparent Data Encryption (TDE) gibt es in Percona Server für MySQL und MySQL schon seit langem. Aber haben Sie schon einmal darüber nachgedacht, wie es unter der Haube funktioniert und welche Auswirkungen TDE auf Ihren Server haben kann? In diesem […]