Autor: ProHoster

Skąd pochodzą logi? Nurkowanie w dziennikach Veeam

Kontynuujemy zanurzenie się w fascynującym świecie zgadywania… rozwiązywania problemów za pomocą dzienników. W poprzednim artykule uzgodniliśmy znaczenie podstawowych terminów i jednym okiem przyjrzeliśmy się ogólnej strukturze Veeam jako pojedynczej aplikacji. Zadaniem tego jest ustalenie, w jaki sposób tworzone są pliki dziennika, jakie informacje są w nich wyświetlane i dlaczego wyglądają tak, jak wyglądają. Co myślisz o […]

Komponenty Veeam Log Diving i glosariusz

W firmie Veeam kochamy logi. A ponieważ większość naszych rozwiązań ma charakter modułowy, zapisują one wiele dzienników. A skoro zakresem naszej działalności jest zapewnienie bezpieczeństwa Twoich danych (tj. spokojny sen), to logi powinny nie tylko rejestrować każde kichnięcie, ale też robić to w miarę szczegółowo. Jest to konieczne, aby w takim przypadku było jasne, w jaki sposób […]

3. Wprowadzenie do UserGate. Zasady sieciowe

Witam czytelników w trzecim artykule z serii UserGate Getting Started, który mówi o rozwiązaniu NGFW firmy UserGate. W ostatnim artykule opisano proces instalacji firewalla oraz dokonano jego wstępnej konfiguracji. Na razie przyjrzymy się bliżej tworzeniu reguł w sekcjach takich jak Firewall, NAT i Routing oraz Przepustowość. Ideologia stojąca za zasadami […]

4. FortiAnalyzer — wprowadzenie, wersja 6.4. Praca z raportami

Cześć przyjaciele! Na ostatniej lekcji poznaliśmy podstawy pracy z dziennikami w FortiAnalyzer. Dzisiaj pójdziemy dalej i przyjrzymy się głównym aspektom pracy z raportami: czym są raporty, z czego się składają, jak można edytować istniejące raporty i tworzyć nowe. Jak zwykle najpierw trochę teorii, a potem zajmiemy się raportami w praktyce. Pod […]

Dlaczego rewolucja bezserwerowa utknęła w martwym punkcie

Kluczowe punkty Od kilku lat obiecano nam, że przetwarzanie bezserwerowe zapoczątkuje nową erę bez określonego systemu operacyjnego do uruchamiania aplikacji. Powiedziano nam, że taka struktura rozwiąże wiele problemów ze skalowalnością. W rzeczywistości wszystko jest inne. Chociaż wielu postrzega technologię bezserwerową jako nową ideę, jej korzenie sięgają roku 2006, kiedy Zimki PaaS […]

Odszyfruj klucz i zasób oczekiwania strony w zakleszczeniach i blokadach

Jeśli korzystasz z raportu o zablokowanych procesach lub okresowo zbierasz wykresy zakleszczeń dostarczane przez SQL Server, napotkasz takie rzeczy: waitresource="PAGE: 6:3:70133" waitresource="KEY: 6: 72057594041991168 (ce52f92a058c) "Czasami, będzie więcej informacji w tym gigantycznym pliku XML, który badasz (wykresy zakleszczeń zawierają listę zasobów, która pomaga znaleźć nazwy obiektów i indeksów), ale nie zawsze. […]

Omówienie protokołów sieciowych i komunikacyjnych dla IoT

Witajcie Chabrowicze! Pierwszy internetowy kurs dla programistów IoT w Rosji rozpocznie się w OTUS w październiku. Zapisy na kurs są właśnie otwarte, w związku z czym nadal dzielimy się z Państwem przydatnymi materiałami. Internet przedmiotów (IoT, Internet of Things) zostanie zbudowany w oparciu o istniejącą infrastrukturę sieciową, technologie i protokoły używane obecnie w domach/biurach oraz w Internecie i będzie […]

Spark schemaEvolution w praktyce

Drodzy czytelnicy, dzień dobry! W tym artykule wiodący konsultant obszaru biznesowego Big Data Solutions firmy Neoflex szczegółowo opisuje możliwości budowania witryn o zmiennej strukturze przy użyciu Apache Spark. W ramach projektu analizy danych często pojawia się zadanie budowania witryn sklepowych w oparciu o luźno ustrukturyzowane dane. Zazwyczaj są to logi, czyli odpowiedzi z różnych systemów, zapisane w formacie JSON lub XML. […]

Przeczytaj mnie do końca! Jak uratować dane z zepsutego lub zablokowanego telefonu?

Demonstruję wizualnie najprostszy sposób na odzyskanie danych z pamięci NAND smartfona, niezależnie od powodu, dla którego jest to potrzebne. W niektórych przypadkach telefon nie działa z powodu uszkodzenia procesora, zalana płytka drukowana nie do naprawienia, w niektórych przypadkach telefon jest zablokowany i dane należy zapisać. Miałem szczęście pracować dla fix-oscomp, działu napraw cyfrowych OSKOMP. Tu jestem […]

Ogłoszenie: wszystko, co chcielibyście wiedzieć o Devopsach, ale baliście się zapytać

DZISIAJ, 19 października, o godzinie 20:30, Alexander Chistyakov, DevOps z 7-letnim doświadczeniem i współzałożyciel petersburskiej społeczności inżynierów DevOps, będzie przemawiał na naszych portalach społecznościowych. Sasha jest jednym z czołowych mówców w tej dziedzinie, przemawiał na głównych scenach na Highload ++, RIT ++, PiterPy, Stachka, robiąc w sumie co najmniej 100 relacji. O czym opowie Sasha, oprócz odpowiedzi na pytania Nowoczesne systemy operacyjne […]

Szyfrowanie w MySQL: przy użyciu klucza głównego

W oczekiwaniu na rozpoczęcie nowego naboru na kurs „Bazy danych” kontynuujemy publikację serii artykułów na temat szyfrowania w MySQL. W poprzednim artykule z tej serii (MySQL Encryption: Keystore) mówiliśmy o magazynach kluczy. W tym artykule przyjrzymy się, w jaki sposób używany jest klucz główny, oraz omówimy zalety i wady szyfrowania kopertowego. Pomysł na szyfrowanie kopert […]

Szyfrowanie w MySQL: magazyn kluczy

W oczekiwaniu na rozpoczęcie nowych zapisów na kurs Bazy danych przygotowaliśmy dla Państwa tłumaczenie przydatnego artykułu. Transparent Data Encryption (TDE) istnieje w Percona Server dla MySQL i MySQL od dłuższego czasu. Ale czy kiedykolwiek zastanawiałeś się, jak to działa pod maską i jaki wpływ TDE może mieć na Twój serwer? W tym […]