penulis: ProHoster

Dari mana log berasal? Penyelaman Veeam Log

Kami melanjutkan perendaman kami dalam dunia ramalan yang menakjubkan... pemecahan masalah melalui log. Pada artikel sebelumnya, kita menyepakati arti istilah dasar dan melihat sekilas struktur Veeam secara keseluruhan sebagai satu aplikasi. Tugasnya adalah memahami bagaimana file log terbentuk, jenis informasi apa yang ditampilkan di dalamnya, dan mengapa tampilannya seperti itu. Apakah kamu berpikiran bahwa […]

Veeam Log Diving Komponen dan Glosarium

Di Veeam, kami menyukai log. Dan karena sebagian besar solusi kami bersifat modular, mereka menulis cukup banyak log. Dan karena ruang lingkup aktivitas kami adalah untuk memastikan keamanan data Anda (yaitu, tidur nyenyak), maka log tidak hanya mencatat setiap bersin, tetapi juga melakukannya secara mendetail. Hal ini diperlukan agar jika terjadi sesuatu dapat diketahui bagaimana […]

3. UserGate Memulai. Kebijakan Jaringan

Selamat datang para pembaca di artikel ketiga dalam rangkaian artikel Memulai UserGate, yang membahas tentang solusi NGFW dari UserGate. Artikel sebelumnya menjelaskan proses pemasangan firewall dan melakukan konfigurasi awalnya. Sekarang kita akan melihat lebih dekat pembuatan aturan di bagian seperti “Firewall”, “NAT dan Perutean” dan “Bandwidth”. Ideologi di balik aturan […]

4. FortiAnalyzer Memulai v6.4. Bekerja dengan laporan

Salam kenal teman! Dalam pelajaran terakhir, kita mempelajari dasar-dasar bekerja dengan log di FortiAnalyzer. Hari ini kita akan melangkah lebih jauh dan melihat aspek utama dalam bekerja dengan laporan: apa itu laporan, apa isinya, bagaimana Anda dapat mengedit laporan yang ada dan membuat laporan baru. Seperti biasa, pertama-tama kita akan membahas sedikit teori, lalu kita akan mengerjakan laporan dalam praktik. Di bawah […]

Mengapa revolusi tanpa server menemui jalan buntu

Poin-Poin Penting Selama beberapa tahun ini, kita telah dijanjikan bahwa komputasi tanpa server akan mengantarkan era baru tanpa OS tertentu untuk menjalankan aplikasi. Kami diberitahu bahwa struktur ini akan menyelesaikan banyak masalah skalabilitas. Faktanya, semuanya berbeda. Meskipun banyak orang memandang teknologi tanpa server sebagai ide baru, akarnya dapat ditelusuri kembali ke tahun 2006, ketika Zimki PaaS […]

Menguraikan Kunci dan Halaman WaitResource dalam kebuntuan dan kunci

Jika Anda menggunakan laporan proses yang diblokir atau mengumpulkan grafik kebuntuan yang disediakan oleh SQL Server secara berkala, Anda akan menemui hal-hal seperti ini: waitresource=“PAGE: 6:3:70133“ waitresource=“KEY: 6: 72057594041991168 (ce52f92a058c)“ Terkadang ada akan ada lebih banyak informasi dalam XML raksasa yang Anda pelajari (grafik kebuntuan berisi daftar sumber daya yang membantu Anda mengetahui nama objek dan indeks), tetapi tidak selalu. […]

Ikhtisar Protokol Jaringan dan Perpesanan untuk IoT

Halo warga Khabrovsk! Kursus pengembang IoT online pertama di Rusia akan dimulai di OTUS pada bulan Oktober. Pendaftaran kursus telah dibuka sekarang, oleh karena itu kami terus membagikan materi bermanfaat kepada Anda. Internet of Things (IoT) akan dibangun di atas infrastruktur jaringan, teknologi dan protokol yang ada yang saat ini digunakan di rumah/kantor dan Internet, dan akan menawarkan […]

Percikan skema Evolusi dalam praktiknya

Pembaca yang budiman, selamat siang! Dalam artikel ini, konsultan terkemuka untuk area bisnis Solusi Big Data Neoflex menjelaskan secara rinci opsi untuk membangun etalase dengan struktur variabel menggunakan Apache Spark. Sebagai bagian dari proyek analisis data, tugas membuat etalase berdasarkan data yang terstruktur secara longgar sering kali muncul. Biasanya ini adalah log, atau tanggapan dari berbagai sistem, disimpan dalam bentuk JSON atau XML. […]

Baca saya sepenuhnya! Bagaimana cara menyelamatkan data dari ponsel yang rusak atau terkunci?

Saya menunjukkan dengan jelas cara termudah untuk memulihkan data dari memori NAND ponsel cerdas, apa pun alasan Anda membutuhkannya. Dalam beberapa kasus, telepon tidak dapat dioperasikan karena kerusakan pada prosesor, papan kebanjiran yang tidak dapat diperbaiki; dalam beberapa kasus, telepon terkunci, dan data perlu disimpan. Saya cukup beruntung bisa bekerja di fix-oscomp, sebuah divisi dari perusahaan OSKOMP yang bergerak di bidang perbaikan peralatan digital. Inilah saya […]

Pengumuman: semua yang ingin Anda ketahui tentang Devops, tetapi takut untuk bertanya

HARI INI, 19 Oktober, pukul 20:30, Alexander Chistyakov, DevOps dengan pengalaman 7 tahun dan salah satu pendiri komunitas insinyur DevOps St. Petersburg, akan berbicara di jejaring sosial kami. Sasha adalah salah satu pembicara terbaik di bidang ini, dia telah berbicara di panggung utama di Highload++, RIT++, PiterPy, Strike, dengan total membuat setidaknya 100 laporan. Apa yang akan Sasha bicarakan, selain menjawab pertanyaan Sistem operasi modern […]

Enkripsi di MySQL: Menggunakan Master Key

Untuk mengantisipasi dimulainya pendaftaran baru pada kursus Database, kami terus menerbitkan serangkaian artikel tentang enkripsi di MySQL. Pada artikel sebelumnya di seri ini (Enkripsi MySQL: Penyimpanan Kunci) kita berbicara tentang penyimpanan kunci. Pada artikel ini, kita akan melihat bagaimana kunci master digunakan dan membahas kelebihan dan kekurangan enkripsi amplop. Ide mengenkripsi amplop […]

Enkripsi di MySQL: Keystore

Untuk mengantisipasi dimulainya pendaftaran baru pada kursus Database, kami telah menyiapkan terjemahan artikel yang bermanfaat untuk Anda. Enkripsi Data Transparan (TDE) telah tersedia di Server Percona untuk MySQL dan MySQL selama beberapa waktu. Namun pernahkah Anda memikirkan cara kerjanya dan apa dampak TDE pada server Anda? Di dalam […]