Topic: amministrazione

CMake e C++ sono fratelli per sempre

Durante lo sviluppo, mi piace cambiare compilatori, modalità di compilazione, versioni delle dipendenze, eseguire analisi statiche, misurare le prestazioni, raccogliere copertura, generare documentazione, ecc. E adoro CMake perché mi permette di fare tutto ciò che voglio. Molte persone criticano CMake, e spesso meritatamente, ma se lo guardi, non è poi così male, e recentemente […]

Come compattare l'archiviazione dei backup nell'object storage fino al 90%

I nostri clienti turchi ci hanno chiesto di configurare correttamente il backup per il loro data center. Stiamo realizzando progetti simili in Russia, ma qui la storia riguardava più la ricerca del modo migliore per farlo. Premesso: c'è lo storage S3 locale, c'è Veritas NetBackup, che ha acquisito nuove funzionalità avanzate per lo spostamento dei dati nell'object storage, ora con supporto per la deduplicazione, e c'è un problema con […]

StealthWatch: distribuzione e configurazione. Parte 2

Ciao colleghi! Dopo aver determinato i requisiti minimi per l'implementazione di StealthWatch nell'ultima parte, possiamo iniziare a implementare il prodotto. 1. Metodi per implementare StealthWatch Esistono diversi modi per “toccare” StealthWatch: dcloud – servizio cloud per lavori di laboratorio; Basato sul cloud: prova gratuita di Stealthwatch Cloud: qui Netflow dal tuo dispositivo verrà inviato al cloud e il software StealthWatch verrà analizzato lì; POV in sede […]

Implementazione del tuo MTProxy Telegram con statistiche

“Ho ereditato questo pasticcio, a cominciare dallo spregiudicato Zello; LinkedIn e termina con “tutti gli altri” sulla piattaforma Telegram nel mio mondo. E poi, con un singhiozzo, il funzionario ha aggiunto frettolosamente e ad alta voce: “Ma ristabilirò l'ordine (qui in IT)” (...). Durov ritiene giustamente che siano gli stati autoritari a dover avere paura di lui, del cypherpunk, del Roskomnadzor e degli scudi dorati con i loro filtri DPI […]

Mi piace e non mi piace: DNS su HTTPS

Analizziamo le opinioni sulle caratteristiche del DNS su HTTPS, che recentemente sono diventate "oggetto di contesa" tra i provider Internet e gli sviluppatori di browser. / Unsplash / Steve Halama L'essenza del disaccordo Recentemente, grandi media e piattaforme tematiche (incluso Habr) scrivono spesso del protocollo DNS over HTTPS (DoH). Crittografa le query al server DNS e le risposte a […]

Transazioni in InterSystems IRIS globali

Il DBMS InterSystems IRIS supporta strutture interessanti per l'archiviazione dei dati: globali. Si tratta essenzialmente di chiavi multilivello con diverse funzionalità aggiuntive sotto forma di transazioni, funzioni veloci per l'attraversamento di alberi di dati, blocchi e un proprio linguaggio ObjectScript. Maggiori informazioni sui globali nella serie di articoli "I globali sono spade preziose per l'archiviazione dei dati": Alberi. Parte 1 Alberi. Parte 2 Array sparsi. Parte […]

L'80% dei dati della tua azienda non ti è accessibile. Cosa fare al riguardo?

I dati sono il motore trainante dello sviluppo aziendale nel 2019. Nessuna grande azienda può fare a meno della raccolta e della gestione dei dati e molte di esse dispongono già di personale specializzato in questo campo. Tuttavia, la principale delusione del nostro tempo è che, per vari motivi, fino all’80% dei dati non è accessibile per l’elaborazione e l’analisi. Infatti […]

I globali sono spade del tesoro per l'archiviazione dei dati. Array sparsi. Parte 3

Nelle parti precedenti (1, 2) abbiamo parlato dei globali come alberi, in questa considereremo i globali come array sparsi. Un array sparso è un tipo di array in cui la maggior parte dei valori assume lo stesso valore. In pratica, gli array sparsi sono spesso così grandi che non ha senso occupare la memoria con elementi identici. Pertanto, ha senso implementare array sparsi […]

I globali sono spade del tesoro per l'archiviazione dei dati. Alberi. Parte 2

Inizio - vedere la parte 1. 3. Opzioni per le strutture quando si usano i globali Una struttura come un albero ordinato ha diversi casi speciali. Consideriamo quelli che hanno valore pratico quando si lavora con i globali. 3.1 Caso speciale 1. Un nodo senza rami Le variabili globali possono essere utilizzate non solo come un array, ma anche come variabili ordinarie. Ad esempio, come contatore: Imposta ^contatore […]

I globali sono spade del tesoro per l'archiviazione dei dati. Alberi. Parte 1

Le vere spade del database - le globali - sono note da tempo, ma ancora pochi sanno come usarle in modo efficace o non possiedono affatto questa super arma. Se usi i globali per risolvere quei problemi in cui sono veramente bravi, puoi ottenere risultati eccezionali. O nella produttività o nel semplificare la soluzione del problema (1, 2). I globali sono uno speciale […]

Creazione di un centralino cloud 3CX su qualsiasi hosting compatibile con Openstack

Spesso è necessario installare un centralino 3CX nel cloud, ma il provider cloud scelto non è nell'elenco dei 3CX supportati (ad esempio, Mail.ru Cloud Solutions). Va bene! Non è difficile da fare, devi solo scoprire se il provider supporta l'infrastruttura Openstack. 3CX, tra le altre società, sponsorizza lo sviluppo di Openstack e supporta l'API Openstack e l'interfaccia standard Horizon per il monitoraggio e […]

Post-analisi: cosa si sa sull'ultimo attacco alla rete SKS Keyserver di server di chiavi crittografiche

Gli hacker hanno sfruttato una caratteristica del protocollo OpenPGP nota da più di dieci anni. Vi diciamo qual è il punto e perché non possono chiuderlo. / Unsplash / Chunlea Ju Problemi di rete A metà giugno, aggressori sconosciuti hanno attaccato la rete SKS Keyserver di server di chiavi crittografiche, costruita sul protocollo OpenPGP. Si tratta di uno standard IETF (RFC 4880) utilizzato […]