Topic: amministrazione

Da dove vengono i log? Veeam Log Diving

Continuiamo la nostra immersione nell'affascinante mondo della predizione del futuro... risoluzione dei problemi tramite i registri. Nell'articolo precedente abbiamo concordato il significato dei termini di base e abbiamo dato un rapido sguardo alla struttura complessiva di Veeam come un'unica applicazione. Il compito a questo scopo è capire come vengono formati i file di registro, che tipo di informazioni vengono visualizzate in essi e perché hanno questo aspetto. Pensi questo […]

Componenti e glossario di Veeam Log Diving

Noi di Veeam amiamo i log. E poiché la maggior parte delle nostre soluzioni sono modulari, scrivono moltissimi log. E poiché lo scopo della nostra attività è garantire la sicurezza dei tuoi dati (ad esempio, un sonno ristoratore), i registri non dovrebbero solo registrare ogni starnuto, ma anche farlo in modo dettagliato. Ciò è necessario affinché se succede qualcosa sia chiaro come […]

3. Guida introduttiva a UserGate. Politiche di rete

Benvenuti ai lettori del terzo articolo della serie di articoli introduttivi di UserGate, che parla della soluzione NGFW di UserGate. L'articolo precedente descriveva il processo di installazione di un firewall e ne eseguiva la configurazione iniziale. Ora daremo uno sguardo più da vicino alla creazione di regole in sezioni come “Firewall”, “NAT e Routing” e “Larghezza di banda”. L’ideologia dietro le regole […]

4. Guida introduttiva a FortiAnalyzer v6.4. Lavorare con i report

Saluti, amici! Nell'ultima lezione abbiamo appreso le basi per lavorare con i log su FortiAnalyzer. Oggi andremo oltre e esamineremo gli aspetti principali del lavoro con i report: cosa sono i report, in cosa consistono, come è possibile modificare i report esistenti e crearne di nuovi. Come al solito, prima un po’ di teoria, poi lavoreremo con i resoconti pratici. Sotto […]

Perché la rivoluzione serverless è a un punto morto

Punti chiave Ormai da diversi anni ci è stato promesso che il serverless computing inaugurerà una nuova era senza un sistema operativo specifico per eseguire le applicazioni. Ci è stato detto che questa struttura avrebbe risolto molti problemi di scalabilità. In effetti, tutto è diverso. Sebbene molti considerino la tecnologia serverless come un'idea nuova, le sue radici possono essere fatte risalire al 2006, quando Zimki PaaS […]

Decifrare Key e Page WaitResource in deadlock e blocchi

Se utilizzi il report sui processi bloccati o raccogli periodicamente i grafici dei deadlock forniti da SQL Server, incontrerai cose come queste: waitresource="PAGE: 6:3:70133" waitresource="KEY: 6: 72057594041991168 (ce52f92a058c)" A volte ci ci saranno più informazioni in quel gigantesco XML che stai studiando (i grafici di deadlock contengono un elenco di risorse che ti aiutano a scoprire i nomi degli oggetti e degli indici), ma non sempre. […]

Panoramica dei protocolli di rete e messaggistica per IoT

Ciao, residenti di Khabrovsk! Il primo corso online per sviluppatori IoT in Russia inizierà presso OTUS a ottobre. Le iscrizioni al corso sono aperte in questo momento e quindi continuiamo a condividere con voi materiali utili. L’Internet delle cose (IoT) si baserà sull’infrastruttura di rete, sulle tecnologie e sui protocolli esistenti attualmente utilizzati nelle case/uffici e in Internet, e offrirà […]

Spark schemaEvoluzione in pratica

Cari lettori, buon pomeriggio! In questo articolo, il consulente leader per l'area di business Big Data Solutions di Neoflex descrive in dettaglio le opzioni per costruire vetrine a struttura variabile utilizzando Apache Spark. Nell’ambito di un progetto di analisi dei dati, spesso si presenta il compito di costruire vetrine basate su dati vagamente strutturati. In genere si tratta di log, ovvero risposte provenienti da vari sistemi, salvati sotto forma di JSON o XML. […]

Leggimi completamente! Come salvare i dati da un telefono rotto o bloccato?

Ti dimostro chiaramente il modo più semplice per recuperare dati dalla memoria NAND di uno smartphone, indipendentemente dal motivo per cui ne hai bisogno. In alcuni casi, il telefono è inutilizzabile a causa di danni al processore, una scheda allagata che non può essere riparata; in alcuni casi, il telefono è bloccato ed è necessario salvare i dati. Ho avuto la fortuna di lavorare presso fix-oscomp, una divisione della società OSKOMP per la riparazione di apparecchiature digitali. Eccomi […]

Annuncio: tutto quello che volevi sapere su Devops, ma che avevi paura di chiedere

OGGI, 19 ottobre, alle 20:30, Alexander Chistyakov, DevOps con 7 anni di esperienza e co-fondatore della comunità di ingegneri DevOps di San Pietroburgo, parlerà sui nostri social network. Sasha è uno dei migliori relatori in questo campo, ha parlato sui palchi principali di Highload++, RIT++, PiterPy, Strike, realizzando almeno 100 relazioni in totale. Di cosa parlerà Sasha, oltre a rispondere alle domande I moderni sistemi operativi […]

Crittografia in MySQL: utilizzo della chiave master

In previsione dell'inizio di una nuova iscrizione al corso Database, continuiamo a pubblicare una serie di articoli sulla crittografia in MySQL. Nell'articolo precedente di questa serie (Crittografia MySQL: Key Store) abbiamo parlato dei key store. In questo articolo esamineremo come viene utilizzata la chiave principale e discuteremo i vantaggi e gli svantaggi della crittografia delle buste. L’idea di crittografare le buste […]

Crittografia in MySQL: keystore

In previsione dell'inizio di una nuova iscrizione al corso Database, abbiamo preparato per te la traduzione di un articolo utile. La crittografia trasparente dei dati (TDE) è disponibile in Percona Server per MySQL e MySQL già da molto tempo. Ma hai mai pensato a come funziona dietro le quinte e quale impatto può avere TDE sul tuo server? In questo […]