著者: プロホスト

ログはどこから来たのでしょうか? Veeam ログ ダイビング

私たちは、ログによるトラブルシューティングという、推測の魅惑的な世界に浸り続けます。 前回の記事では、基本用語の意味について合意し、Veeam の一般的な構造を XNUMX つのアプリケーションとして片目で見ていきました。 このタスクのタスクは、ログ ファイルがどのように形成されるか、ログ ファイルにどのような種類の情報が表示されるか、およびログ ファイルがそのように見える理由を理解することです。 についてどう思いますか […]

Veeam Log Diving のコンポーネントと用語集

私たち Veeam はログが大好きです。 また、当社のソリューションのほとんどはモジュール型であるため、大量のログが書き込まれます。 そして、私たちの活動の範囲はデータの安全性(つまり、安らかな睡眠)を確保することであるため、ログにはすべてのくしゃみを記録するだけでなく、ある程度詳細に記録する必要があります。 これは、どのような場合にそれがどのように行われるかを明確にするために必要です […]

3. ユーザーゲートの開始。 ネットワークポリシー

UserGate の NGFW ソリューションについて説明する「UserGate Getting Started」記事シリーズの XNUMX 番目の記事への読者の皆様を歓迎します。 前回の記事では、ファイアウォールをインストールするプロセスとその初期構成について説明しました。 ここでは、ファイアウォール、NAT とルーティング、帯域幅などのセクションでルールの作成を詳しく見ていきます。 ルールの背後にあるイデオロギー […]

4.FortiAnalyzer 入門 v6.4。 レポートの操作

皆さん、こんにちは! 最後のレッスンでは、FortiAnalyzer でのログの操作の基本を学びました。 今日はさらに進んで、レポートの操作の主な側面、つまりレポートとは何か、レポートの構成要素、既存のレポートを編集して新しいレポートを作成する方法について見ていきます。 いつものように、最初に少し理論を説明してから、実際にレポートを操作していきます。 下 […]

サーバーレス革命が行き詰まっている理由

重要なポイント ここ数年、サーバーレス コンピューティングによって、アプリケーションを実行するための特定の OS が存在しない新しい時代が到来すると約束されてきました。 このような構造であれば、多くのスケーラビリティの問題が解決されるだろうと言われました。 実際には、すべてが異なります。 多くの人がサーバーレス テクノロジーを新しいアイデアだと考えていますが、そのルーツは 2006 年に Zimki PaaS にまで遡ることができます。

デッドロックおよびロックにおける復号キーとページ待機リソース

ブロックされたプロセス レポートを使用するか、SQL Server によって提供されるデッドロック グラフを定期的に収集すると、次のような問題が発生することがあります。調査している巨大な XML にはさらに多くの情報が含まれています (デッドロック グラフには、オブジェクト名とインデックス名を見つけるのに役立つリソースのリストが含まれています)。ただし、常にそうとは限りません。 […]

IoT のネットワーキングおよびメッセージング プロトコルの概要

こんにちは、ハブロビ人! ロシア初のオンライン IoT 開発者コースが XNUMX 月に OTUS で開始されます。 このコースへの登録は現在受付中であり、これに関連して役立つ資料を引き続き共有していきます。 モノのインターネット (IoT、モノのインターネット) は、現在家庭/オフィスやインターネットで使用されている既存のネットワーク インフラストラクチャ、テクノロジ、プロトコルの上に構築され、[…]

Spark スキーマの進化の実践

親愛なる読者の皆様、こんにちは! この記事では、Neoflex のビッグ データ ソリューション ビジネス分野の主要コンサルタントが、Apache Spark を使用して変数構造ショーケースを構築するためのオプションについて詳しく説明します。 データ分析プロジェクトの一環として、大まかに構造化されたデータに基づいてストアフロントを構築するタスクが頻繁に発生します。 通常、これらはログ、またはさまざまなシステムからの応答であり、JSON または XML として保存されます。 […]

完全に読んでください! 壊れた、またはロックされた携帯電話からデータを救出する方法は?

必要な理由に関係なく、スマートフォンの NAND メモリからデータを復元する最も簡単な方法を視覚的に示します。 場合によっては、プロセッサの損傷や修理不能な回路基板の浸水により電話機が動作不能になることもあれば、電話機がロックされデータの保存が必要になる場合もあります。 私は幸運にも、OSKOMP のデジタル修理部門である fix-oscomp で働くことができました。 ここに私がいます[…]

お知らせ: Devops について知りたかったが、聞くのが怖かったすべてのこと

本日、19 月 20 日の 30:7 に、100 年間の DevOps 経験を持ち、サンクトペテルブルクの DevOps エンジニア コミュニティの共同創設者である Alexander Chistyakov がソーシャル ネットワークで講演します。 Sasha はこの分野のトップ スピーカーの XNUMX 人であり、Highload ++、RIT ++、PiterPy、Stachka のメイン ステージで講演し、合計で少なくとも XNUMX 件のレポートを作成しました。 質問に答えるだけでなく、サーシャが語ること 最新のオペレーティング システム […]

MySQL での暗号化: マスターキーの使用

「データベース」コースの新規受講開始に備えて、MySQL の暗号化に関する一連の記事を継続して公開します。 このシリーズの前の記事 (MySQL 暗号化: キーストア) では、キーストアについて説明しました。 この記事では、マスター キーがどのように使用されるかを見て、エンベロープ暗号化の長所と短所について説明します。 封筒を暗号化するというアイデア […]

MySQL の暗号化: キーストア

データベースコースの新規登録の開始に備えて、役立つ記事の翻訳を用意しました。 透過的データ暗号化 (TDE) は、Percona Server for MySQL および MySQL に長い間存在していました。 しかし、TDE が内部でどのように機能するのか、また TDE がサーバーに与える影響について考えたことはありますか? この中で […]