Szerző: ProHoster

Honnan származnak a rönkök? Veeam rönkbúvárkodás

Folytatjuk elmerülésünket a találgatások ... a naplók általi hibaelhárítás lenyűgöző világában. Az előző cikkben megegyeztünk az alapfogalmak jelentésében, és fél szemmel néztük a Veeam általános felépítését, mint egyetlen alkalmazást. Ennek az a feladata, hogy kitaláljuk, hogyan jönnek létre a naplófájlok, milyen információk jelennek meg bennük, és miért néznek ki úgy, ahogy kinéznek. Mit gondolsz […]

Veeam Log búvár alkatrészek és szószedet

Mi a Veeamnél szeretjük a rönköket. És mivel a legtöbb megoldásunk moduláris, sok naplót írnak. És mivel tevékenységünk célja az Ön adatainak biztonságának biztosítása (azaz a pihentető alvás), ezért a naplók ne csak rögzítsenek minden tüsszentést, hanem részletesen is. Erre azért van szükség, hogy ebben az esetben világos legyen, hogyan […]

3. UserGate Kezdő lépések. Hálózati szabályzatok

Üdvözlöm az olvasókat a UserGate Getting Started cikksorozat harmadik cikkében, amely a UserGate NGFW megoldásáról szól. Az utolsó cikkben a tűzfal telepítésének folyamatát ismertettük, és a kezdeti konfigurációt elvégeztük. Egyelőre közelebbről megvizsgáljuk a szabályok létrehozását olyan szakaszokban, mint a tűzfal, a NAT és az útválasztás, valamint a sávszélesség. A szabályok mögött rejlő ideológia […]

4. FortiAnalyzer Kezdő lépések v6.4. Munka a jelentésekkel

Hello barátok! Az utolsó órán megtanultuk a naplókkal való munka alapjait a FortiAnalyzeren. Ma tovább megyünk, és megvizsgáljuk a jelentésekkel való munka fő szempontjait: mik a jelentések, miből állnak, hogyan szerkesztheti a meglévő jelentéseket és hogyan hozhat létre újakat. Szokás szerint először egy kis elmélet, majd a gyakorlatban dolgozunk a jelentésekkel. alatt […]

Miért van holtpontra jutott a szerver nélküli forradalom?

Kulcspontok Már évek óta ígéretet kaptunk arra, hogy a szerver nélküli számítástechnika új korszakot nyit meg, anélkül, hogy külön operációs rendszert kellene futtatni az alkalmazások számára. Azt mondták nekünk, hogy egy ilyen struktúra sok skálázhatósági problémát megoldana. Valójában minden más. Bár sokan új ötletnek tekintik a szerver nélküli technológiát, gyökerei egészen 2006-ig nyúlnak vissza, amikor a Zimki PaaS […]

A kulcs és az oldalváró erőforrás megfejtése holtpontokban és zárolásokban

Ha a blokkolt folyamatjelentést használja, vagy rendszeres időközönként összegyűjti az SQL Server által biztosított holtpont gráfokat, a következő dolgokkal találkozhat: waitresource="PAGE: 6:3:70133" waitresource="KEY: 6: 72057594041991168 (ce52f92a058c) "Néha, több információ is lesz abban az óriási XML-ben, amelyet vizsgál (a holtpont gráfok tartalmazzák az erőforrások listáját, amelyek segítenek megtalálni az objektum- és indexneveket), de nem mindig. […]

Az IoT hálózati és üzenetküldési protokolljainak áttekintése

Sziasztok Khabrovites! Az első online IoT fejlesztői tanfolyam Oroszországban októberben indul az OTUS-nál. Már most indul a jelentkezés a tanfolyamra, melyhez kapcsolódóan továbbra is hasznos anyagokat osztunk meg veletek. A tárgyak internete (IoT, Internet of Things) az otthonokban/irodákban és az interneten jelenleg használt hálózati infrastruktúrára, technológiákra és protokollokra épül, és […]

Spark sémaEvolúció a gyakorlatban

Kedves olvasók, szép napot! Ebben a cikkben a Neoflex Big Data Solutions üzletágának vezető tanácsadója részletesen ismerteti a változó szerkezetű kirakatok Apache Spark segítségével történő felépítésének lehetőségeit. Egy adatelemzési projekt keretében gyakran felmerül a kirakatok laza szerkezetű adatok alapján történő építése. Általában ezek naplók vagy különféle rendszerek válaszai, JSON vagy XML formátumban mentve. […]

Olvass el teljesen! Hogyan menthetünk ki adatokat egy törött vagy lezárt telefonból?

Világosan bemutatom az adatok legegyszerűbb módját az okostelefon NAND memóriájából, függetlenül attól, hogy miért van rá szüksége. Egyes esetekben a telefon működésképtelen a processzor sérülése, a javíthatatlan áramköri lap elöntése miatt, esetenként a telefon le van zárva és az adatok mentésre szorulnak. Volt szerencsém a fix-oscompnál, az OSKOMP digitális javítási részlegénél dolgozni. Itt vagyok […]

Közlemény: minden, amit tudni akartál a Devopsról, de féltél megkérdezni

MA, október 19-én 20:30-kor Alekszandr Chistyakov, a DevOps 7 éves tapasztalatával és a szentpétervári DevOps mérnökök közösségének társalapítója beszél közösségi oldalainkon. Sasha az egyik legkiemelkedőbb előadó ezen a területen, felszólalt a Highload ++, RIT ++, PiterPy, Stachka fő színpadain, összesen legalább 100 riportot készített. Miről fog Sasha mesélni a kérdések megválaszolása mellett A modern operációs rendszerek […]

Titkosítás MySQL-ben: A mesterkulcs használata

Az "Adatbázisok" tanfolyam új bevitelének kezdetére számítva továbbra is cikksorozatot teszünk közzé a MySQL titkosításáról. A sorozat előző cikkében (MySQL Encryption: Keystore) a kulcstárolókról beszéltünk. Ebben a cikkben megvizsgáljuk a főkulcs használatát, és megvitatjuk a borítékos titkosítás előnyeit és hátrányait. A borítékok titkosításának ötlete […]

Titkosítás a MySQL-ben: Keystore

Az Adatbázisok kurzusra való új beiratkozás kezdete előtt elkészítettünk egy hasznos cikk fordítását az Ön számára. A Transparent Data Encryption (TDE) már régóta létezik a Percona Server for MySQL-hez és MySQL-hez. De gondoltál már arra, hogyan működik a motorháztető alatt, és milyen hatással lehet a TDE a szerveredre? Ebben […]