sujet: administration

Programmation visuelle pour Sonoff Basic

Un article sur la façon de créer un contrôleur logique programmable à partir d'un appareil chinois bon marché. Un tel appareil trouvera son utilité aussi bien dans la domotique que comme cours pratiques d'informatique scolaire. Pour référence, par défaut, le programme Sonoff Basic fonctionne avec une application mobile via un service cloud chinois ; après la modification proposée, toute interaction ultérieure avec cet appareil sera [...]

Infrastructure centrée sur les applications. Architecture de réseau du futur - de la spéculation à l'action

Au cours des dernières années, Cisco a activement promu une nouvelle architecture pour construire un réseau de transmission de données dans le centre de données - Application Centric Infrastructure (ou ACI). Certains le connaissent déjà. Et certains ont même réussi à le mettre en œuvre dans leurs entreprises, y compris en Russie. Cependant, pour la plupart des professionnels et responsables informatiques, ACI reste soit un acronyme obscur, soit simplement […]

9. Check Point Mise en route R80.20. Contrôle des applications et filtrage d'URL

Bienvenue à la leçon 9 ! Après une petite pause pour les vacances de mai, nous poursuivons nos publications. Aujourd'hui, nous aborderons un sujet tout aussi intéressant, à savoir le contrôle des applications et le filtrage d'URL. C'est pourquoi les gens achètent parfois Check Point. Besoin de bloquer Telegram, TeamViewer ou Tor ? C’est à cela que sert le contrôle des applications. De plus, nous aborderons [...]

Présentation de Veeam Backup & Replication 9.5 Mise à jour 4

Fin janvier, la mise à jour 4 a été publiée pour Veeam Availability Suite 9.5, pleine de fonctionnalités comme une autre version majeure à part entière. Aujourd'hui, je parlerai brièvement des principales innovations mises en œuvre dans Veeam Backup & Replication, et je promets d'écrire sur Veeam ONE dans un avenir proche. Dans cette revue, nous examinerons : les versions des systèmes et des applications avec lesquelles la solution prend désormais en charge le travail avec […]

Un. Veeam ONE. Renseignements, cartes, agents et bien plus encore – déjà sur les écrans du pays aujourd’hui

Selon notre enquête, la solution de surveillance et de reporting de l'état de l'infrastructure virtuelle de Veeam ONE gagne en popularité et les lecteurs se demandent quelles sont les nouveautés de la mise à jour 9.5 4. Aujourd'hui, nous examinerons les nouvelles fonctionnalités les plus importantes, notamment : Diagnostics et dépannage intelligents Cartes thermiques Surveillance des performances des applications Nouveaux rapports et capacités de catégorisation pour […]

Comment fonctionne le blocage de l'accès aux pages distribuant des contenus interdits (désormais, RKN vérifie également les moteurs de recherche)

Avant de passer à la description du système chargé de filtrer l'accès des opérateurs télécoms, notons que désormais Roskomnadzor contrôlera également le fonctionnement des moteurs de recherche. Au début de l'année, une procédure de contrôle et une liste de mesures ont été approuvées pour garantir que les opérateurs de moteurs de recherche respectent les exigences de cesser de publier des informations sur les ressources Internet, dont l'accès est limité sur le territoire de la Fédération de Russie. L'ordre correspondant du Roskomnadzor [...]

Comptons les agents "Inspecteur"

Ce n'est un secret pour personne que le contrôle du blocage sur la liste des informations interdites en Russie est surveillé par le système automatisé « Inspecteur ». Son fonctionnement est bien écrit dans cet article sur Habr, l'image vient du même endroit : Le module « Agent Inspector » est installé directement chez le fournisseur : Le module « Agent Inspector » est un élément structurel du système automatisé « Inspector » (EN TANT QUE « Inspecteur »). Ce système est conçu pour contrôler […]

Migration transparente de RabbitMQ vers Kubernetes

RabbitMQ est un courtier de messages écrit en Erlang qui vous permet d'organiser un cluster de basculement avec une réplication complète des données sur plusieurs nœuds, où chaque nœud peut répondre aux demandes de lecture et d'écriture. Ayant de nombreux clusters Kubernetes en production, nous prenons en charge un grand nombre d'installations RabbitMQ et avons été confrontés à la nécessité de migrer les données d'un cluster à un autre sans temps d'arrêt. Ce […]

Bonne Journée de la Radio et de la Communication ! Une courte carte postale sur

Si vous vous adressez à une personne ordinaire, elle dira probablement que la radio est en train de mourir, car dans la cuisine, le point radio est coupé depuis longtemps, le récepteur ne fonctionne qu'à la campagne et dans la voiture, vos morceaux préférés sont diffusés à partir d'un flash. lecteur ou une liste de lecture en ligne. Mais vous et moi savons que sans la radio, vous et moi ne lirions pas sur Habré des articles sur l’espace, le cellulaire […]

Quoi de neuf dans le cloud : 15 documents sur les normes, les outils et la réglementation

Sous la coupe se trouvent des critiques de solutions cloud, des cas, des recommandations pratiques et des documents analytiques de notre blog et de notre chaîne Telegram. / photo par Dennis van Zuijlekom CC BY-SA Industry Où va l'infrastructure cloud en 2019 Un bref aperçu des principales tendances cloud de cette année : systèmes sans serveur, multi-cloud, réseaux 5G, technologies quantiques et systèmes d'IA. Sur notre chaîne Telegram, nous fournissons des statistiques et des avis d'experts [...]

Nouvelles règles pour l'anonymat des messagers

La mauvaise nouvelle que nous attendions. Aujourd'hui, 5 mai, de nouvelles règles d'identification des utilisateurs de messagerie par numéro de téléphone sont entrées en vigueur dans la Fédération de Russie. Le décret gouvernemental correspondant a été publié le 6 novembre 2018. Les utilisateurs russes devront désormais confirmer qu’ils possèdent le numéro de téléphone qu’ils utilisent. Lors du processus d'identification, le messager enverra […]

« Comment nous construisons l'IaaS » : documents sur le travail de 1cloud

Nous parlons de la façon dont nous avons lancé et développé le cloud 1cloud, nous parlons de l'évolution de ses services individuels et de son architecture dans son ensemble. Examinons également les mythes concernant l’infrastructure informatique. / Wikimedia / Tibigc / CC Evolution Comment nous avons commencé le développement de notre fournisseur IaaS Nous comparons nos attentes avant de lancer la plateforme avec la première expérience de prestation de services aux clients. Commençons par un bref […]