tema: administración

¿De dónde vienen los registros? Buceo de troncos de Veeam

Continuamos nuestra inmersión en el fascinante mundo de la adivinación... resolución de problemas a través de registros. En el artículo anterior, coincidimos en el significado de los términos básicos y echamos un vistazo rápido a la estructura general de Veeam como una aplicación única. La tarea para esto es comprender cómo se forman los archivos de registro, qué tipo de información se muestra en ellos y por qué tienen ese aspecto. Piensas qué […]

Glosario y componentes de Veeam Log Diving

En Veeam, nos encantan los troncos. Y como la mayoría de nuestras soluciones son modulares, escriben bastantes registros. Y dado que el alcance de nuestra actividad es garantizar la seguridad de sus datos (es decir, un sueño reparador), los registros no sólo deben registrar cada estornudo, sino también hacerlo con cierto detalle. Esto es necesario para que si pasa algo quede claro cómo […]

3. Introducción a UserGate. Políticas de red

Bienvenidos lectores al tercer artículo de la serie de artículos Introducción a UserGate, que habla sobre la solución NGFW de UserGate. El artículo anterior describió el proceso de instalación de un firewall y realizó su configuración inicial. Ahora veremos más de cerca la creación de reglas en secciones como "Firewall", "NAT y enrutamiento" y "Ancho de banda". La ideología detrás de las reglas […]

4. Introducción a FortiAnalyzer v6.4. Trabajar con informes

¡Saludos amigos! En la última lección, aprendimos los conceptos básicos del trabajo con registros en FortiAnalyzer. Hoy iremos más allá y veremos los aspectos principales del trabajo con informes: qué son los informes, en qué consisten, cómo editar informes existentes y crear nuevos informes. Como siempre, primero un poco de teoría y luego trabajaremos con los informes en la práctica. Bajo […]

Por qué la revolución sin servidor está estancada

Puntos clave Desde hace varios años, se nos ha prometido que la informática sin servidor marcará el comienzo de una nueva era sin un sistema operativo específico para ejecutar aplicaciones. Nos dijeron que esta estructura resolvería muchos problemas de escalabilidad. De hecho, todo es diferente. Si bien muchos ven la tecnología sin servidor como una idea nueva, sus raíces se remontan a 2006, cuando Zimki PaaS […]

Descifrar clave y página WaitResource en interbloqueos y bloqueos

Si utiliza el informe de proceso bloqueado o recopila periódicamente los gráficos de interbloqueo proporcionados por SQL Server, encontrará cosas como esta: waitresource=“PAGE: 6:3:70133“ waitresource=“KEY: 6: 72057594041991168 (ce52f92a058c)“ A veces hay Habrá más información en ese XML gigante que estás estudiando (los gráficos de puntos muertos contienen una lista de recursos que te ayudan a encontrar los nombres de los objetos y los índices), pero no siempre. […]

Descripción general de los protocolos de redes y mensajería para IoT

¡Hola, residentes de Khabrovsk! El primer curso en línea para desarrolladores de IoT en Rusia comenzará en OTUS en octubre. La inscripción al curso ya está abierta, por lo que seguimos compartiendo materiales útiles contigo. El Internet de las cosas (IoT) se construirá sobre la infraestructura, las tecnologías y los protocolos de red existentes que se utilizan actualmente en hogares/oficinas e Internet, y ofrecerá […]

Spark schemaEvolution en la práctica

Queridos lectores, ¡buenas tardes! En este artículo, el consultor líder del área de negocios Big Data Solutions de Neoflex describe en detalle las opciones para construir escaparates de estructura variable utilizando Apache Spark. Como parte de un proyecto de análisis de datos, a menudo surge la tarea de crear escaparates basados ​​en datos poco estructurados. Normalmente se trata de registros o respuestas de varios sistemas, guardados en formato JSON o XML. […]

¡Léame completamente! ¿Cómo rescatar datos de un teléfono roto o bloqueado?

Demuestro claramente la forma más fácil de recuperar datos de la memoria NAND de un teléfono inteligente, independientemente del motivo por el que lo necesite. En algunos casos, el teléfono no funciona debido a daños en el procesador, una placa inundada que no se puede reparar, en algunos casos, el teléfono está bloqueado y es necesario guardar los datos. Tuve la suerte de trabajar en fix-oscomp, una división de la empresa OSKOMP para la reparación de equipos digitales. Aqui estoy […]

Anuncio: todo lo que quería saber sobre Devops, pero tenía miedo de preguntar

HOY 19 de octubre a las 20:30 horas, Alexander Chistyakov, DevOps con 7 años de experiencia y cofundador de la comunidad de ingenieros DevOps de San Petersburgo, hablará en nuestras redes sociales. Sasha es uno de los mejores oradores en este campo, ha hablado en los escenarios principales de Highload++, RIT++, PiterPy, Strike, realizando al menos 100 informes en total. De qué hablará Sasha, además de responder preguntas sobre sistemas operativos modernos […]

Cifrado en MySQL: uso de la clave maestra

En previsión del inicio de una nueva inscripción en el curso de Bases de datos, continuamos publicando una serie de artículos sobre cifrado en MySQL. En el artículo anterior de esta serie (Cifrado MySQL: almacén de claves) hablamos sobre los almacenes de claves. En este artículo, veremos cómo se utiliza la clave maestra y discutiremos las ventajas y desventajas del cifrado de sobres. La idea de cifrar sobres […]

Cifrado en MySQL: Almacén de claves

En previsión del inicio de una nueva inscripción en el curso de Bases de Datos, hemos preparado la traducción de un artículo útil para usted. El cifrado de datos transparente (TDE) ha estado disponible en Percona Server para MySQL y MySQL desde hace bastante tiempo. Pero ¿alguna vez has pensado en cómo funciona internamente y qué impacto puede tener TDE en tu servidor? En esto […]