Forfatter: ProHoster

Hvor kommer logger fra? Veeam Loggdykking

Vi fortsetter vår fordypning i den fascinerende verdenen av spåkunst... feilsøking gjennom logger. I den forrige artikkelen ble vi enige om betydningen av de grunnleggende begrepene og tok en rask titt på den generelle strukturen til Veeam som en enkelt applikasjon. Oppgaven for dette er å forstå hvordan loggfiler dannes, hva slags informasjon som vises i dem og hvorfor de ser ut som de gjør. Tror du at […]

Veeam Loggdykkekomponenter og ordliste

Hos Veeam elsker vi tømmerstokker. Og siden de fleste av våre løsninger er modulære, skriver de ganske mange logger. Og siden omfanget av aktiviteten vår er å sikre sikkerheten til dataene dine (dvs. avslappende søvn), bør loggene ikke bare registrere hvert nys, men også gjøre det i noen detalj. Dette er nødvendig slik at hvis noe skjer er det klart hvordan […]

3. UserGate Komme i gang. Nettverkspolicyer

Velkommen lesere til den tredje artikkelen i UserGate Getting Started-artikkelserien, som snakker om NGFW-løsningen fra UserGate. Den forrige artikkelen beskrev prosessen med å installere en brannmur og utførte den første konfigurasjonen. Nå skal vi se nærmere på å lage regler i seksjoner som "Brannmur", "NAT og ruting" og "Båndbredde". Ideologien bak reglene […]

4. FortiAnalyzer Komme i gang v6.4. Arbeid med rapporter

Hilsen, venner! I den siste leksjonen lærte vi det grunnleggende om å jobbe med logger på FortiAnalyzer. I dag skal vi gå videre og se på hovedaspektene ved å jobbe med rapporter: hva rapporter er, hva består de av, hvordan du kan redigere eksisterende rapporter og lage nye rapporter. Som vanlig, først litt teori, så skal vi jobbe med rapporter i praksis. Under […]

Hvorfor den serverløse revolusjonen er fastlåst

Nøkkelpunkter I flere år nå har vi blitt lovet at serverløs databehandling vil innlede en ny æra uten et spesifikt OS for å kjøre applikasjoner. Vi ble fortalt at denne strukturen ville løse mange skalerbarhetsproblemer. Faktisk er alt annerledes. Mens mange ser på serverløs teknologi som en ny idé, kan røttene spores tilbake til 2006, da Zimki PaaS […]

Dechiffrer nøkkel og Page WaitResource i vranglåser og låser

Hvis du bruker den blokkerte prosessrapporten eller samler inn deadlock-grafene levert av SQL Server med jevne mellomrom, vil du støte på ting som dette: waitresource=“PAGE: 6:3:70133“ waitresource=“KEY: 6: 72057594041991168 (ce52f92a058c)“ Sometimes there vil være mer informasjon i den gigantiske XML-en du studerer (deadlock-grafer inneholder en liste over ressurser som hjelper deg å finne ut objekt- og indeksnavnene), men ikke alltid. […]

Oversikt over nettverks- og meldingsprotokoller for IoT

Hei, innbyggere i Khabrovsk! Det første online IoT-utviklerkurset i Russland starter på OTUS i oktober. Påmeldingen til kurset er åpen akkurat nå, og derfor fortsetter vi å dele nyttig materiell med deg. Internet of Things (IoT) vil bygges på eksisterende nettverksinfrastruktur, teknologier og protokoller som for tiden brukes i hjem/kontorer og Internett, og vil tilby […]

GnistskjemaEvolusjon i praksis

Kjære lesere, god ettermiddag! I denne artikkelen beskriver den ledende konsulenten for forretningsområdet Big Data Solutions til Neoflex i detalj alternativer for å bygge butikkfronter med variabel struktur ved hjelp av Apache Spark. Som en del av et dataanalyseprosjekt oppstår ofte oppgaven med å bygge utstillingsvinduer basert på løst strukturerte data. Vanligvis er dette logger, eller svar fra ulike systemer, lagret i form av JSON eller XML. […]

Les meg fullstendig! Hvordan redde data fra en ødelagt eller låst telefon?

Jeg viser tydelig den enkleste måten å gjenopprette data fra NAND-minnet til en smarttelefon, uavhengig av grunnen til hvorfor du trenger det. I noen tilfeller er telefonen ubrukelig på grunn av skade på prosessoren, et oversvømmet bord som ikke kan repareres; i noen tilfeller er telefonen låst, og dataene må lagres. Jeg var så heldig å jobbe hos fix-oscomp, en avdeling av OSKOMP-selskapet for reparasjon av digitalt utstyr. Her er jeg […]

Kunngjøring: alt du ønsket å vite om Devops, men var redd for å spørre

I DAG, 19. oktober, kl. 20:30, vil Alexander Chistyakov, DevOps med 7 års erfaring og medgründer av St. Petersburg-fellesskapet av DevOps-ingeniører, snakke på våre sosiale nettverk. Sasha er en av de beste foredragsholderne på dette feltet, han har talt på hovedscenene på Highload++, RIT++, PiterPy, Strike, og laget minst 100 rapporter totalt. Hva vil Sasha snakke om, i tillegg til å svare på spørsmål Moderne operativsystemer […]

Kryptering i MySQL: Bruke hovednøkkelen

I påvente av starten på en ny påmelding til Databasekurset fortsetter vi å publisere en serie artikler om kryptering i MySQL. I den forrige artikkelen i denne serien (MySQL Encryption: Key Store) snakket vi om nøkkelbutikker. I denne artikkelen skal vi se på hvordan hovednøkkelen brukes og diskutere fordeler og ulemper med konvoluttkryptering. Ideen om å kryptere konvolutter […]

Kryptering i MySQL: Keystore

I påvente av starten på en ny påmelding til Database-kurset, har vi utarbeidet en oversettelse av en nyttig artikkel for deg. Transparent Data Encryption (TDE) har vært tilgjengelig i Percona Server for MySQL og MySQL en god stund. Men har du noen gang tenkt på hvordan det fungerer under panseret og hvilken innvirkning TDE kan ha på serveren din? I dette […]