sujet: administration

Répartition des coûts informatiques : est-ce équitable ?

Je crois que nous allons tous au restaurant avec des amis ou des collègues. Et après un moment convivial, le serveur apporte le chèque. De plus, le problème peut être résolu de plusieurs manières : Première méthode, « gentlemanly ». Un « pourboire » de 10 à 15 % au serveur est ajouté au montant du chèque, et le montant obtenu est divisé également entre tous les hommes. La deuxième méthode est « socialiste ». Le chèque est réparti équitablement entre tous, quel que soit le […]

Serveur dans les nuages ​​2.0. Lancer le serveur dans la stratosphère

Mes amis, nous avons créé un nouveau mouvement. Beaucoup d'entre vous se souviennent de notre projet fan geek de l'année dernière « Server in the Clouds » : nous avons créé un petit serveur basé sur Raspberry Pi et l'avons lancé dans une montgolfière. Désormais, nous avons décidé d'aller encore plus loin, c'est-à-dire plus haut : la stratosphère nous attend ! Rappelons brièvement quelle était l'essence du premier projet « Server in the Clouds ». Serveur […]

Vidéosurveillance cloud à faire soi-même : nouvelles fonctionnalités du SDK Web Ivideon

Nous disposons de plusieurs composants d'intégration qui permettent à tout partenaire de créer ses propres produits : API ouverte pour développer toute alternative au compte personnel de l'utilisateur Ivideon, Mobile SDK, avec lequel vous pouvez développer une solution à part entière équivalente en fonctionnalités aux applications Ivideon, également en tant que SDK Web. Nous avons récemment publié un SDK Web amélioré, complet avec une nouvelle documentation et une application de démonstration qui rendra notre […]

GitLab 11.9 publié avec détection de secrets et plusieurs règles de résolution de demandes de fusion

Détecter rapidement les secrets divulgués Cela semble être une petite erreur de divulguer accidentellement des informations d'identification vers un référentiel partagé. Toutefois, les conséquences peuvent être graves. Une fois que l’attaquant aura obtenu votre mot de passe ou votre clé API, il prendra possession de votre compte, vous bloquera et utilisera votre argent de manière frauduleuse. De plus, un effet domino est possible : l’accès à un compte ouvre l’accès aux autres. […]

Les géants de l'informatique ont présenté une solution commune pour déployer un cloud hybride

Dell et VMware intègrent les plateformes VMware Cloud Foundation et VxRail. / photo Navneet Srivastav PD Pourquoi est-ce nécessaire Selon l'enquête State of Cloud, 58 % des entreprises utilisent déjà un cloud hybride. L'année dernière, ce chiffre était de 51 %. En moyenne, une organisation « héberge » environ cinq services différents dans le cloud. Parallèlement, la mise en œuvre d'un cloud hybride est une priorité [...]

Raspberry Pi Zero à l'intérieur d'un afficheur braille Handy Tech Active Star 40

L'auteur a placé un Raspberry Pi Zero, un sifflet Bluetooth et un câble à l'intérieur de son nouvel afficheur braille Handy Tech Active Star 40. Un port USB intégré fournit l'alimentation. Le résultat fut un ordinateur autonome sans moniteur sous ARM avec le système d'exploitation Linux, équipé d'un clavier et d'un afficheur braille. Vous pouvez le charger/alimenter via USB, incl. à partir d'une banque d'alimentation ou d'un chargeur solaire. Il peut donc se passer de [...]

FlexiRemap® contre RAID

Les algorithmes RAID ont été présentés au public en 1987. À ce jour, ils restent la technologie la plus populaire pour protéger et accélérer l'accès aux données dans le domaine du stockage d'informations. Mais l'ère de la technologie informatique, qui a franchi le cap des 30 ans, n'est pas plutôt une maturité, mais déjà une vieillesse. La raison en est le progrès, qui apporte inexorablement de nouvelles opportunités. À un moment où […]

La gestion des services informatiques (ITSM) rendue encore plus efficace grâce au machine learning

En 2018, nous sommes solidement établis : la gestion des services informatiques (ITSM) et les services informatiques sont toujours en activité, malgré les discussions constantes sur la durée de leur survie à la révolution numérique. En effet, la demande de services d'assistance est en augmentation, avec le Help Desk Report et le HDI Salary Report (Help […]

Systèmes d'analyse des clients

Imaginez que vous êtes un entrepreneur en herbe qui vient de créer un site internet et une application mobile (par exemple pour une boutique de beignets). Vous souhaitez connecter l’analyse des utilisateurs avec un petit budget, mais vous ne savez pas comment. Tout le monde utilise Mixpanel, Facebook Analytics, Yandex.Metrica et d'autres systèmes, mais on ne sait pas quoi choisir et comment l'utiliser. Que sont les systèmes d’analyse ? Tout d'abord, il faut dire que [...]

Systèmes d'analyse de serveur

Ceci est la deuxième partie d'une série d'articles sur les systèmes analytiques (lien vers la partie 1). Aujourd’hui, il ne fait plus aucun doute qu’un traitement minutieux des données et une interprétation minutieuse des résultats peuvent aider presque tout type d’entreprise. À cet égard, les systèmes analytiques sont de plus en plus chargés en paramètres et le nombre de déclencheurs et d'événements utilisateur dans les applications augmente. Pour cette raison, les entreprises donnent à leurs analystes […]

Analyse TSDB dans Prometheus 2

La base de données de séries chronologiques (TSDB) de Prometheus 2 est un excellent exemple de solution d'ingénierie qui offre des améliorations majeures par rapport au stockage v2 de Prometheus 1 en termes de vitesse d'accumulation de données, d'exécution de requêtes et d'efficacité des ressources. Nous implémentions Prometheus 2 dans Percona Monitoring and Management (PMM) et j'ai eu l'opportunité […]

Surveillance et contrôle à distance des appareils basés sur Lunix/OpenWrt/Lede via le port 80…

Bonjour à tous, c'est ma première expérience sur Habré. Je souhaite écrire sur la façon de gérer les équipements réseau sur un réseau externe de manière non standard. Que signifie non standard : dans la plupart des cas, pour gérer des équipements sur un réseau externe il vous faut : Une adresse IP publique. Eh bien, ou si l'équipement est derrière le NAT de quelqu'un, alors une adresse IP publique et un port « transféré ». Tunnel (PPTP/OpenVPN/L2TP+IPSec, etc.) jusqu'à […]