автор: ProHoster

Од каде доаѓаат логовите? Нуркање со Веим Лог

Продолжуваме со нашето потопување во фасцинантниот свет на раскажувањето на среќата... решавање проблеми преку дневници. Во претходната статија се согласивме за значењето на основните поими и набрзина ја разгледавме целокупната структура на Veeam како единствена апликација. Задачата за ова е да се разбере како се формираат датотеките за дневници, какви информации се прикажани во нив и зошто изгледаат како што изгледаат. Дали го мислиш тоа […]

Компоненти и речник за нуркање Veeam Log

Во Veeam сакаме трупци. И бидејќи повеќето од нашите решенија се модуларни, тие пишуваат доста логови. И бидејќи опсегот на нашата активност е да обезбедиме безбедност на вашите податоци (т.е. мирен сон), тогаш дневниците не само што треба да го снимаат секое кивање, туку и да го прават тоа во некои детали. Ова е неопходно за ако нешто се случи да биде јасно како […]

3. UserGate Започнување. Мрежни политики

Добредојдовте на читателите во третата статија од серијата статии за почеток на UserGate, која зборува за решението NGFW од UserGate. Претходната статија го опиша процесот на инсталирање заштитен ѕид и ја изврши неговата почетна конфигурација. Сега ќе разгледаме подетално креирање правила во секциите како што се „Firewall“, „NAT и рутирање“ и „Bandwidth“. Идеологијата зад правилата […]

4. FortiAnalyzer Започнување v6.4. Работа со извештаи

Поздрав, пријатели! Во последната лекција ги научивме основите за работа со логови на FortiAnalyzer. Денес ќе одиме понатаму и ќе ги разгледаме главните аспекти на работата со извештаи: кои се извештаите, од што се состојат, како можете да ги уредувате постоечките извештаи и да креирате нови извештаи. Како и обично, прво малку теорија, а потоа ќе работиме со извештаи во пракса. Под […]

Зошто револуцијата без сервери е во ќорсокак

Клучни точки Веќе неколку години ни беше ветено дека пресметувањето без сервер ќе воведе нова ера без специфичен ОС за извршување на апликациите. Ни беше кажано дека оваа структура ќе реши многу проблеми со приспособливост. Всушност, сè е поинаку. Додека многумина ја гледаат технологијата без сервер како нова идеја, нејзините корени можат да се следат уште во 2006 година, кога Zimki PaaS […]

Дешифрирајте го клучот и ресурсот на чекање на страницата во ќор-сокак и заклучување

Ако го користите извештајот за блокиран процес или периодично ги собирате графиконите за ќор-сокак обезбедени од SQL Server, ќе наидете на такви работи: waitresource=“PAGE: 6:3:70133“ waitresource=“KEY: 6: 72057594041991168 (ce52f92a058c)“ ќе има повеќе информации во џиновскиот XML што го изучувате (графиците за ќор-сокак содржат листа на ресурси кои ви помагаат да ги дознаете имињата на објектите и индексите), но не секогаш. […]

Преглед на протоколи за вмрежување и пораки за IoT

Здраво, жители на Хабровск! Првиот онлајн курс за развивачи на IoT во Русија ќе започне во OTUS во октомври. Уписите за курсот се отворени во моментов, и затоа продолжуваме да споделуваме корисни материјали со вас. Интернетот на нештата (IoT) ќе биде изграден на постоечката мрежна инфраструктура, технологии и протоколи кои моментално се користат во домовите/канцелариите и Интернетот и ќе понуди […]

Искра шемаЕволуција во пракса

Драги читатели, добро попладне! Во оваа статија, водечкиот консултант за деловната област Big Data Solutions на Neoflex детално ги опишува опциите за изградба на излози со променлива структура користејќи Apache Spark. Како дел од проектот за анализа на податоци, често се јавува задачата за градење витрини врз основа на лабаво структурирани податоци. Обично тоа се дневници или одговори од различни системи, зачувани во форма на JSON или XML. […]

Читај ме целосно! Како да спасите податоци од скршен или заклучен телефон?

Јасно го демонстрирам најлесниот начин за враќање на податоците од NAND меморијата на паметниот телефон, без оглед на причината зошто ви се потребни. Во некои случаи, телефонот не може да работи поради оштетување на процесорот, поплавена плоча што не може да се поправи; во некои случаи, телефонот е заклучен и податоците треба да се зачуваат. Имав доволно среќа да работам во fix-oscomp, поделба на компанијата OSKOMP за поправка на дигитална опрема. Еве ме […]

Најава: сè што сакавте да знаете за Devops, но се плашевте да прашате

ДЕНЕС, 19 октомври, во 20:30 часот, на нашите социјални мрежи ќе зборува Александар Чистјаков, DevOps со 7-годишно искуство и ко-основач на заедницата на инженери на DevOps во Санкт Петербург. Саша е еден од врвните говорници во оваа област, тој зборуваше на главните сцени на Highload++, RIT++, PiterPy, Strike, правејќи најмалку 100 извештаи вкупно. За што ќе зборува Саша, освен да одговара на прашања Современите оперативни системи […]

Шифрирање во MySQL: Користење на главниот клуч

Во пресрет на почетокот на новото упис на курсот База на податоци, продолжуваме да објавуваме серија статии за шифрирање во MySQL. Во претходната статија од оваа серија (MySQL Encryption: Key Store) зборувавме за продавници за клучеви. Во оваа статија, ќе погледнеме како се користи главниот клуч и ќе разговараме за предностите и недостатоците на шифрирањето на пликовите. Идејата за шифрирање на коверти […]

Енкрипција во MySQL: Keystore

Во пресрет на почетокот на новото упис на курсот Бази на податоци, ви подготвивме превод на корисна статија. Транспарентното шифрирање на податоци (TDE) е достапно во Percona Server за MySQL и MySQL веќе подолго време. Но, дали некогаш сте размислувале како работи под хаубата и какво влијание може да има TDE на вашиот сервер? Во ова […]