Auteur: ProHoster

D'où viennent les logs ? Veeam Log Diving

Nous poursuivons notre immersion dans le monde fascinant de la divination... le dépannage grâce aux journaux. Dans l’article précédent, nous nous sommes mis d’accord sur la signification des termes de base et avons jeté un rapide coup d’œil à la structure globale de Veeam en tant qu’application unique. La tâche consiste à comprendre comment les fichiers journaux sont formés, quel type d'informations y sont affichés et pourquoi ils se présentent ainsi. Pensez-vous que […]

Composants et glossaire de Veeam Log Diving

Chez Veeam, nous aimons les journaux. Et comme la plupart de nos solutions sont modulaires, elles écrivent beaucoup de journaux. Et puisque le but de notre activité est d'assurer la sécurité de vos données (c'est-à-dire un sommeil réparateur), les journaux doivent non seulement enregistrer chaque éternuement, mais également le faire de manière assez détaillée. Cela est nécessaire pour que si quelque chose arrive, il soit clair comment […]

3. Mise en route de UserGate. Politiques réseau

Bienvenue aux lecteurs dans le troisième article de la série d'articles UserGate Getting Started, qui parle de la solution NGFW de UserGate. L'article précédent décrivait le processus d'installation d'un pare-feu et effectuait sa configuration initiale. Nous allons maintenant examiner de plus près la création de règles dans des sections telles que « Pare-feu », « NAT et routage » et « Bande passante ». L’idéologie derrière les règles […]

4. FortiAnalyzer Mise en route v6.4. Travailler avec des rapports

Salutations, amis! Dans la dernière leçon, nous avons appris les bases du travail avec les journaux sur FortiAnalyzer. Aujourd'hui, nous allons aller plus loin et examiner les principaux aspects de l'utilisation des rapports : ce que sont les rapports, en quoi ils consistent, comment vous pouvez modifier des rapports existants et en créer de nouveaux. Comme d’habitude, d’abord un peu de théorie, puis nous travaillerons avec des rapports pratiques. Sous […]

Pourquoi la révolution sans serveur est dans l'impasse

Points clés Depuis plusieurs années maintenant, on nous promettait que l'informatique sans serveur inaugurerait une nouvelle ère sans système d'exploitation spécifique pour exécuter les applications. On nous a dit que cette structure résoudrait de nombreux problèmes d’évolutivité. En fait, tout est différent. Alors que beaucoup considèrent la technologie sans serveur comme une nouvelle idée, ses racines remontent à 2006, lorsque Zimki PaaS […]

Déchiffrer la clé et la page WaitResource dans les interblocages et les verrous

Si vous utilisez le rapport de processus bloqué ou collectez périodiquement les graphiques de blocage fournis par SQL Server, vous rencontrerez des choses comme ceci : waitresource="PAGE: 6:3:70133" waitresource="KEY: 6 : 72057594041991168 (ce52f92a058c)" Parfois, il y a il y aura plus d'informations dans le XML géant que vous étudiez (les graphiques de blocage contiennent une liste de ressources qui vous aident à trouver les noms d'objet et d'index), mais pas toujours. […]

Présentation des protocoles de mise en réseau et de messagerie pour l'IoT

Bonjour, habitants de Khabrovsk ! Le premier cours en ligne pour développeurs IoT en Russie débutera à l'OTUS en octobre. Les inscriptions au cours sont ouvertes dès maintenant et nous continuons donc à partager du matériel utile avec vous. L'Internet des objets (IoT) s'appuiera sur l'infrastructure réseau, les technologies et les protocoles existants actuellement utilisés dans les foyers/bureaux et sur Internet, et offrira […]

Schéma SparkEvolution en pratique

Chers lecteurs, bon après-midi ! Dans cet article, le principal consultant du secteur d'activité Big Data Solutions de Neoflex décrit en détail les options permettant de créer des vitrines à structure variable à l'aide d'Apache Spark. Dans le cadre d'un projet d'analyse de données, la tâche de créer des vitrines basées sur des données peu structurées se pose souvent. Il s'agit généralement de journaux ou de réponses de divers systèmes, enregistrés au format JSON ou XML. […]

Lisez-moi complètement ! Comment récupérer les données d'un téléphone cassé ou verrouillé ?

Je démontre clairement la manière la plus simple de récupérer les données de la mémoire NAND d'un smartphone, quelle que soit la raison pour laquelle vous en avez besoin. Dans certains cas, le téléphone est inutilisable en raison de dommages au processeur, d'une carte inondée qui ne peut pas être réparée ; dans certains cas, le téléphone est verrouillé et les données doivent être sauvegardées. J'ai eu la chance de travailler chez fix-oscomp, une division de la société OSKOMP de réparation de matériel numérique. Me voici […]

Annonce : tout ce que vous vouliez savoir sur Devops, mais n'osiez pas le demander

AUJOURD'HUI 19 octobre, à 20h30, Alexander Chistyakov, DevOps avec 7 ans d'expérience et co-fondateur de la communauté des ingénieurs DevOps de Saint-Pétersbourg, s'exprimera sur nos réseaux sociaux. Sasha est l'un des meilleurs orateurs dans ce domaine, il a pris la parole sur les scènes principales de Highload++, RIT++, PiterPy, Strike, réalisant au moins 100 reportages au total. De quoi Sasha parlera-t-elle, à part répondre aux questions Systèmes d'exploitation modernes […]

Chiffrement dans MySQL : Utilisation de la clé principale

En prévision du début d'une nouvelle inscription au cours Base de données, nous continuons de publier une série d'articles sur le chiffrement dans MySQL. Dans l'article précédent de cette série (MySQL Encryption : Key Store), nous avons parlé des magasins de clés. Dans cet article, nous examinerons comment la clé principale est utilisée et discuterons des avantages et des inconvénients du cryptage par enveloppe. L'idée de chiffrer les enveloppes […]

Chiffrement dans MySQL : Keystore

En prévision du début d'une nouvelle inscription au cours Bases de données, nous avons préparé pour vous la traduction d'un article utile. Transparent Data Encryption (TDE) est disponible dans Percona Server pour MySQL et MySQL depuis un certain temps. Mais avez-vous déjà réfléchi à la façon dont cela fonctionne sous le capot et à l’impact que TDE peut avoir sur votre serveur ? Dans ce […]