topic: administratie

Waar komen logboeken vandaan? Veeam-logduiken

We vervolgen onze onderdompeling in de fascinerende wereld van waarzeggerij... probleemoplossing via logboeken. In het vorige artikel waren we het eens over de betekenis van de basistermen en keken we snel naar de algehele structuur van Veeam als één enkele applicatie. De taak hiervoor is om te begrijpen hoe logbestanden worden gevormd, wat voor soort informatie erin wordt weergegeven en waarom ze er zo uitzien. Denk je dat […]

Veeam Log Diving-componenten en woordenlijst

Bij Veeam houden we van logs. En aangezien de meeste van onze oplossingen modulair zijn, schrijven ze behoorlijk wat logs. En aangezien de reikwijdte van onze activiteit het garanderen van de veiligheid van uw gegevens (dat wil zeggen een goede nachtrust) is, moeten de logboeken niet alleen elke niesbui registreren, maar dit ook in enig detail doen. Dit is nodig zodat als er iets gebeurt, duidelijk is hoe […]

3. UserGate Aan de slag. Netwerkbeleid

Welkom lezers bij het derde artikel in de serie UserGate Getting Started, waarin wordt gesproken over de NGFW-oplossing van UserGate. In het vorige artikel werd het installatieproces van een firewall beschreven en werd de initiële configuratie ervan uitgevoerd. Nu gaan we dieper in op het maken van regels in secties zoals “Firewall”, “NAT en Routing” en “Bandbreedte”. De ideologie achter de regels […]

4. FortiAnalyzer Aan de slag v6.4. Werken met rapportages

Gegroet, vrienden! In de laatste les hebben we de basisbeginselen geleerd van het werken met logs in FortiAnalyzer. Vandaag gaan we verder en bekijken we de belangrijkste aspecten van het werken met rapporten: wat rapporten zijn, waar ze uit bestaan, hoe u bestaande rapporten kunt bewerken en nieuwe rapporten kunt maken. Zoals gewoonlijk eerst een beetje theorie, en daarna gaan we aan de slag met rapporten in de praktijk. Onder […]

Waarom de serverloze revolutie vastzit

Belangrijkste punten Al enkele jaren wordt ons beloofd dat serverloos computergebruik een nieuw tijdperk zal inluiden zonder een specifiek besturingssysteem waarop applicaties kunnen draaien. Er werd ons verteld dat deze structuur veel schaalbaarheidsproblemen zou oplossen. Eigenlijk is alles anders. Hoewel velen serverloze technologie als een nieuw idee beschouwen, gaan de wortels ervan terug tot 2006, toen Zimki PaaS […]

Ontcijfer Sleutel en Pagina WaitResource in impasses en sloten

Als u het geblokkeerde procesrapport gebruikt of periodiek de impassegrafieken verzamelt die door SQL Server worden geleverd, zult u dit soort dingen tegenkomen: waitresource=“PAGE: 6:3:70133“ waitresource=“KEY: 6: 72057594041991168 (ce52f92a058c)“ Soms zijn er zal meer informatie bevatten in die gigantische XML die je bestudeert (deadlockgrafieken bevatten een lijst met bronnen waarmee je de object- en indexnamen kunt achterhalen), maar niet altijd. […]

Overzicht van netwerk- en berichtenprotocollen voor IoT

Hallo, inwoners van Khabrovsk! De eerste online IoT-ontwikkelaarscursus in Rusland start in oktober bij OTUS. De inschrijving voor de cursus is momenteel geopend en daarom blijven we nuttige materialen met u delen. Het Internet of Things (IoT) zal worden gebouwd op de bestaande netwerkinfrastructuur, technologieën en protocollen die momenteel worden gebruikt in woningen/kantoren en op internet, en zal […]

Spark schemaEvolution in de praktijk

Beste lezers, goedemiddag! In dit artikel beschrijft de toonaangevende consultant voor de business area Big Data Solutions van Neoflex in detail de opties voor het bouwen van winkelpuien met variabele structuur met behulp van Apache Spark. Als onderdeel van een data-analyseproject ontstaat vaak de taak om showcases te bouwen op basis van losjes gestructureerde data. Meestal zijn dit logbestanden of reacties van verschillende systemen, opgeslagen in de vorm van JSON of XML. […]

Lees mij helemaal! Hoe gegevens van een kapotte of vergrendelde telefoon te redden?

Ik demonstreer duidelijk de gemakkelijkste manier om gegevens uit het NAND-geheugen van een smartphone te herstellen, ongeacht de reden waarom je het nodig hebt. In sommige gevallen werkt de telefoon niet vanwege schade aan de processor, een ondergelopen bord dat niet kan worden gerepareerd; in sommige gevallen is de telefoon vergrendeld en moeten de gegevens worden opgeslagen. Ik had het geluk om bij fix-oscomp te werken, een divisie van het bedrijf OSKOMP voor de reparatie van digitale apparatuur. Hier ben ik […]

Aankondiging: alles wat u wilde weten over Devops, maar niet durfde te vragen

VANDAAG, 19 oktober om 20 uur, zal Alexander Chistyakov, DevOps met 30 jaar ervaring en mede-oprichter van de Sint-Petersburgse gemeenschap van DevOps-ingenieurs, spreken op onze sociale netwerken. Sasha is een van de topsprekers op dit gebied, hij heeft gesproken op de hoofdpodia van Highload++, RIT++, PiterPy, Strike en heeft in totaal minimaal 7 reportages gemaakt. Waar zal Sasha over praten, naast het beantwoorden van vragen? Moderne besturingssystemen […]

Versleuteling in MySQL: de hoofdsleutel gebruiken

Vooruitlopend op de start van een nieuwe inschrijving voor de cursus Databases, blijven we een reeks artikelen publiceren over encryptie in MySQL. In het vorige artikel in deze serie (MySQL Encryption: Key Store) hadden we het over sleutelopslag. In dit artikel bekijken we hoe de hoofdsleutel wordt gebruikt en bespreken we de voor- en nadelen van envelopversleuteling. Het idee om enveloppen te versleutelen […]

Encryptie in MySQL: Keystore

Vooruitlopend op de start van een nieuwe inschrijving voor de cursus Databases hebben wij een vertaling van een nuttig artikel voor u gemaakt. Transparent Data Encryption (TDE) is al geruime tijd beschikbaar in Percona Server voor MySQL en MySQL. Maar heeft u er ooit over nagedacht hoe het onder de motorkap werkt en welke impact TDE kan hebben op uw server? In deze […]