Författare: ProHoster

Var kommer stockarna ifrån? Veeam Log Dykning

Vi fortsätter vår fördjupning i den fascinerande världen av spådomar... felsökning genom loggar. I den föregående artikeln kom vi överens om innebörden av de grundläggande termerna och tog en snabb titt på Veeams övergripande struktur som en enda applikation. Uppgiften för detta är att förstå hur loggfiler bildas, vilken typ av information som visas i dem och varför de ser ut som de gör. Tror du att […]

Veeam Log Diving Components och ordlista

På Veeam älskar vi stockar. Och eftersom de flesta av våra lösningar är modulära, skriver de ganska många loggar. Och eftersom omfattningen av vår aktivitet är att säkerställa säkerheten för dina data (dvs. vilsam sömn), bör loggarna inte bara registrera varje nysning, utan också göra det i detalj. Detta är nödvändigt för att om något händer är det tydligt hur […]

3. UserGate Komma igång. Nätverkspolicyer

Välkommen läsare till den tredje artikeln i UserGate Getting Started-serien med artiklar, som talar om NGFW-lösningen från UserGate. Den föregående artikeln beskrev processen att installera en brandvägg och utförde dess initiala konfiguration. Nu ska vi titta närmare på att skapa regler i avsnitt som "Brandvägg", "NAT och routing" och "Bandbredd". Ideologin bakom reglerna […]

4. FortiAnalyzer Komma igång v6.4. Arbetar med rapporter

Hälsningar, vänner! På förra lektionen lärde vi oss grunderna i att arbeta med loggar på FortiAnalyzer. Idag ska vi gå vidare och titta på huvudaspekterna av att arbeta med rapporter: vad rapporter är, vad de består av, hur du kan redigera befintliga rapporter och skapa nya rapporter. Som vanligt, först lite teori och sedan jobbar vi med rapporter i praktiken. Under […]

Varför den serverlösa revolutionen är låst

Nyckelpunkter Sedan flera år tillbaka har vi blivit lovade att serverlös datoranvändning kommer att inleda en ny era utan ett specifikt operativsystem för att köra applikationer. Vi fick höra att den här strukturen skulle lösa många skalbarhetsproblem. Faktum är att allt är annorlunda. Även om många ser serverlös teknologi som en ny idé, kan dess rötter spåras tillbaka till 2006, när Zimki PaaS […]

Dechiffrera nyckel och Page WaitResource i blockerat låsläge och lås

Om du använder den blockerade processrapporten eller samlar in deadlock-graferna som tillhandahålls av SQL Server med jämna mellanrum, kommer du att stöta på saker som detta: waitresource=“PAGE: 6:3:70133“ waitresource=“KEY: 6: 72057594041991168 (ce52f92a058c)“ Sometimes there kommer att finnas mer information i den gigantiska XML du studerar (deadlock-grafer innehåller en lista med resurser som hjälper dig att ta reda på objektet och indexnamnen), men inte alltid. […]

Översikt över nätverks- och meddelandeprotokoll för IoT

Hej alla invånare i Khabrovsk! Den första online-IoT-utvecklarkursen i Ryssland startar på OTUS i oktober. Anmälan till kursen är öppen just nu, och därför fortsätter vi att dela användbart material med dig. Internet of Things (IoT) kommer att byggas på befintlig nätverksinfrastruktur, teknik och protokoll som för närvarande används i hem/kontor och Internet, och kommer att erbjuda […]

Spark schemaEvolution i praktiken

Kära läsare, god eftermiddag! I den här artikeln beskriver den ledande konsulten för affärsområdet Big Data Solutions i Neoflex i detalj alternativen för att bygga skyltfönster med variabel struktur med Apache Spark. Som en del av ett dataanalysprojekt uppstår ofta uppgiften att bygga skyltfönster baserade på löst strukturerad data. Vanligtvis är dessa loggar, eller svar från olika system, sparade i form av JSON eller XML. […]

Läs mig fullständigt! Hur räddar man data från en trasig eller låst telefon?

Jag visar tydligt det enklaste sättet att återställa data från NAND-minnet på en smartphone, oavsett anledningen till varför du behöver den. I vissa fall fungerar telefonen inte på grund av skada på processorn, ett översvämmat kort som inte kan repareras; i vissa fall är telefonen låst och data måste sparas. Jag hade turen att jobba på fix-oscomp, en division av OSKOMP-företaget för reparation av digital utrustning. Här är jag […]

Meddelande: allt du ville veta om Devops, men var rädd att fråga

IDAG, 19 oktober, kl 20:30, kommer Alexander Chistyakov, DevOps med 7 års erfarenhet och medgrundare av St. Petersburg-gemenskapen av DevOps-ingenjörer, att tala på våra sociala nätverk. Sasha är en av de främsta talarna inom detta område, han har talat på huvudscenerna på Highload++, RIT++, PiterPy, Strike, och gjort minst 100 rapporter totalt. Vad kommer Sasha att prata om, förutom att svara på frågor Moderna operativsystem […]

Kryptering i MySQL: Använda huvudnyckeln

I väntan på starten av en ny registrering i Databaskursen fortsätter vi att publicera en serie artiklar om kryptering i MySQL. I den tidigare artikeln i den här serien (MySQL Encryption: Key Store) pratade vi om nyckelbutiker. I den här artikeln kommer vi att titta på hur huvudnyckeln används och diskutera fördelar och nackdelar med kuvertkryptering. Idén med att kryptera kuvert […]

Kryptering i MySQL: Keystore

I väntan på starten av en ny registrering i Databaskursen har vi förberett en översättning av en användbar artikel för dig. Transparent Data Encryption (TDE) har varit tillgänglig i Percona Server för MySQL och MySQL under ganska lång tid. Men har du någonsin tänkt på hur det fungerar under huven och vilken inverkan TDE kan ha på din server? I denna […]