tema: administración

Nueva Terminal de Windows: Respuestas a algunas de tus preguntas

En los comentarios de un artículo reciente, hiciste muchas preguntas sobre la nueva versión de nuestra Terminal de Windows. Hoy intentaremos responder a algunas de ellas. A continuación se presentan algunas de las preguntas más frecuentes que hemos escuchado (y aún escuchamos), junto con las respuestas oficiales, incluido cómo reemplazar PowerShell y cómo comenzar […]

Análisis de rendimiento de máquinas virtuales en VMware vSphere. Parte 1: CPU

Si administra una infraestructura virtual basada en VMware vSphere (o cualquier otra pila tecnológica), probablemente escuche a menudo quejas de los usuarios: "¡La máquina virtual es lenta!". En esta serie de artículos analizaré las métricas de rendimiento y te diré qué y por qué se ralentiza y cómo asegurarme de que no se ralentice. Consideraré los siguientes aspectos del rendimiento de la máquina virtual: CPU, RAM, DISCO, […]

.NET: Herramientas para trabajar con multithreading y asincronía. Parte 1

Estoy publicando el artículo original en Habr, cuya traducción está publicada en el blog corporativo. La necesidad de hacer algo de forma asincrónica, sin esperar el resultado aquí y ahora, o dividir un gran trabajo entre varias unidades que lo realizan, existía antes de la llegada de las computadoras. Con su llegada, esta necesidad se volvió muy tangible. Ahora, en 2019, escribir este artículo en una computadora portátil con un procesador de 8 núcleos […]

IoT, sistemas de IA y tecnologías de red en VMware EMPOWER 2019: seguimos retransmitiendo desde el escenario

Hablamos de novedades presentadas en la conferencia VMware EMPOWER 2019 en Lisboa (también estamos retransmitiendo en nuestro canal de Telegram). Soluciones de red revolucionarias Uno de los temas principales del segundo día de la conferencia fue el enrutamiento inteligente del tráfico. Las redes de área amplia (WAN) son bastante inestables. Los usuarios suelen conectarse a la infraestructura informática corporativa desde dispositivos móviles a través de puntos de acceso públicos, lo que conlleva ciertos riesgos […]

Elasticsearch crea funciones de seguridad problemáticas gratuitas publicadas anteriormente en código abierto

El otro día apareció una entrada en el blog de Elastic que informaba que las principales funciones de seguridad de Elasticsearch, lanzadas al espacio de código abierto hace más de un año, ahora son gratuitas para los usuarios. La publicación oficial del blog contiene las palabras "correctas" de que el código abierto debe ser gratuito y que los propietarios del proyecto construyen su negocio sobre otras funciones adicionales que se ofrecen […]

Escribí una API: rompí XML (dos)

La primera API de MySklad apareció hace 10 años. Todo este tiempo hemos estado trabajando en versiones existentes de la API y desarrollando otras nuevas. Y ya se han enterrado varias versiones de la API. Este artículo contendrá muchas cosas: cómo se creó la API, por qué la necesita el servicio en la nube, qué ofrece a los usuarios, qué errores logramos cometer y qué queremos hacer a continuación. A mí […]

Ahorre espacio en el disco duro mediante esteganografía

Cuando hablamos de esteganografía, la gente piensa en terroristas, pedófilos, espías o, en el mejor de los casos, criptoanarquistas y otros científicos. Y realmente, ¿quién más podría necesitar ocultar algo a los ojos del exterior? ¿Cuál podría ser el beneficio de esto para una persona común y corriente? Resulta que hay uno. Es por eso que hoy comprimiremos datos utilizando métodos de esteganografía. Y al final […]

Punto de referencia de consumo de CPU para Istio y Linkerd

Introducción En Shopify, comenzamos a implementar Istio como una malla de servicios. En principio todo está bien, excepto una cosa: es caro. Puntos de referencia publicados para el estado de Istio: con Istio 1.1, el proxy consume aproximadamente 0,6 vCPU (núcleos virtuales) por cada 1000 solicitudes por segundo. Para la primera región de la malla de servicios (2 proxies a cada lado de la conexión) […]

Investigación: creación de un servicio de proxy resistente a bloqueos mediante la teoría de juegos

Hace varios años, un grupo internacional de científicos de las universidades de Massachusetts, Pensilvania y Munich, Alemania, llevó a cabo un estudio sobre la eficacia de los proxy tradicionales como herramienta contra la censura. Como resultado, los científicos propusieron un nuevo método para evitar el bloqueo, basado en la teoría de juegos. Hemos preparado una traducción adaptada de los puntos principales de este trabajo. Introducción El enfoque de herramientas populares de omisión de bloques como Tor se basa en […]

Contenedores, microservicios y mallas de servicios

Hay muchos artículos en Internet sobre mallas de servicios y aquí hay otro. ¡Hurra! ¿Pero por qué? Luego, quiero expresar mi opinión de que hubiera sido mejor si las mallas de servicios aparecieran hace 10 años, antes de la llegada de plataformas de contenedores como Docker y Kubernetes. No digo que mi punto de vista sea mejor o peor que otros, pero como las mallas de servicios son bastante complejas […]

El calentador más inteligente

Hoy hablaré de un dispositivo interesante. Pueden calentar una habitación colocándola debajo de una ventana, como cualquier otro convector eléctrico. Se pueden utilizar para calentar "inteligentemente", según cualquier escenario imaginable e inimaginable. Él mismo puede controlar fácilmente la casa inteligente. Puedes jugar con él y (¡oh, Space!) incluso trabajar. (cuidado, hay muchas fotos grandes debajo del corte) En la parte frontal el dispositivo presenta […]

Sistemas de monitorización de tráfico en redes VoIP. Primera parte: descripción general

En este material intentaremos considerar un elemento tan interesante y útil de la infraestructura de TI como un sistema de monitoreo de tráfico VoIP. El desarrollo de las redes de telecomunicaciones modernas es sorprendente: han avanzado mucho desde los incendios de señales y lo que antes parecía impensable ahora es simple y común. Y sólo los profesionales saben lo que se esconde detrás de la vida cotidiana y el uso generalizado de los logros de la industria de las tecnologías de la información. Variedad de ambientes […]