Ämne: administration

Ny Windows-terminal: Svar på några av dina frågor

I kommentarerna till en ny artikel ställde du många frågor om den nya versionen av vår Windows Terminal. Idag ska vi försöka svara på några av dem. Nedan är några av de vanligaste frågorna vi har hört (och fortfarande hör), tillsammans med de officiella svaren, inklusive hur man byter ut PowerShell och hur man kommer igång […]

Analys av virtuell maskinprestanda i VMware vSphere. Del 1: CPU

Om du administrerar en virtuell infrastruktur baserad på VMware vSphere (eller någon annan teknikstack), hör du förmodligen ofta klagomål från användare: "Den virtuella maskinen är långsam!" I den här serien av artiklar kommer jag att analysera prestandamått och berätta vad och varför det saktar ner och hur man ser till att det inte saktar ner. Jag kommer att överväga följande aspekter av virtuell maskinprestanda: CPU, RAM, DISK, […]

.NET: Verktyg för att arbeta med multithreading och asynkroni. Del 1

Jag publicerar originalartikeln på Habr, vars översättning finns på företagsbloggen. Behovet av att göra något asynkront, utan att vänta på resultatet här och nu, eller att dela upp stort arbete mellan flera enheter som utför det, fanns innan datorernas tillkomst. Med deras tillkomst blev detta behov mycket påtagligt. Nu, 2019, skriver du den här artikeln på en bärbar dator med en 8-kärnig processor […]

IoT, AI-system och nätverksteknologier på VMware EMPOWER 2019 - vi fortsätter att sända från scenen

Vi pratar om nya produkter som presenterades på VMware EMPOWER 2019-konferensen i Lissabon (vi sänder även på vår Telegram-kanal). Revolutionerande nätverkslösningar Ett av huvudämnena under konferensens andra dag var intelligent trafikdirigering. Wide Area Networks (WAN) är ganska instabila. Användare ansluter ofta till företagets IT-infrastruktur från mobila enheter via offentliga hotspots, vilket medför vissa risker […]

Elasticsearch gör gratis problematiska säkerhetsfunktioner som tidigare släppts i öppen källkod

Häromdagen dök ett inlägg upp på Elastic-bloggen, som rapporterade att de viktigaste säkerhetsfunktionerna i Elasticsearch, som släpptes i öppen källkod för mer än ett år sedan, nu är gratis för användare. Det officiella blogginlägget innehåller de "korrekta" orden om att öppen källkod ska vara gratis och att ägarna till projektet bygger sin verksamhet på andra ytterligare funktioner som erbjuds […]

Skrev ett API - slet upp XML (två)

Det första MySklad API dök upp för 10 år sedan. Hela den här tiden har vi arbetat med befintliga versioner av API:t och utvecklat nya. Och flera versioner av API har redan begravts. Den här artikeln kommer att innehålla en hel del saker: hur API skapades, varför molntjänsten behöver det, vad det ger till användarna, vilka misstag vi lyckades kliva på och vad vi vill göra härnäst. Jag […]

Spara hårddiskutrymme med steganografi

När vi talar om steganografi tänker folk på terrorister, pedofiler, spioner eller i bästa fall kryptoanarkister och andra vetenskapsmän. Och egentligen, vem mer kan behöva dölja något från yttre ögon? Vad kan vara fördelen med detta för en vanlig människa? Det visar sig att det finns en. Det är därför vi idag kommer att komprimera data med steganografimetoder. Och i slutet […]

CPU-förbrukningsriktmärke för Istio och Linkerd

Inledning På Shopify började vi distribuera Istio som ett servicenät. I princip är allt bra, förutom en sak: det är dyrt. Publicerade riktmärken för Istio-tillstånd: Med Istio 1.1 förbrukar proxyn cirka 0,6 vCPU:er (virtuella kärnor) per 1000 förfrågningar per sekund. För den första regionen i servicenätet (2 proxyservrar på varje sida av anslutningen) […]

Forskning: Skapa en blockresistent proxytjänst med hjälp av spelteori

För flera år sedan genomförde en internationell grupp forskare från universiteten i Massachusetts, Pennsylvania och München, Tyskland, en studie om effektiviteten av traditionella proxyservrar som ett anticensurverktyg. Som ett resultat föreslog forskare en ny metod för att kringgå blockering, baserad på spelteori. Vi har förberett en anpassad översättning av huvudpunkterna i detta arbete. Introduktion Metoden för populära blockbypass-verktyg som Tor är baserad på […]

Containers, mikrotjänster och servicenät

Det finns många artiklar på Internet om servicenät, och här är en annan. Hurra! Men varför? Sedan vill jag uttrycka min åsikt att det hade varit bättre om servicenät dök upp för 10 år sedan, innan tillkomsten av containerplattformar som Docker och Kubernetes. Jag säger inte att min synvinkel är bättre eller sämre än andra, men eftersom servicenät är ganska komplexa […]

Den smartaste värmaren

Idag kommer jag att prata om en intressant enhet. De kan värma ett rum genom att placera det under ett fönster, som vilken annan elektrisk konvektor som helst. De kan användas för att värma "smart", enligt alla tänkbara och otänkbara scenarier. Själv kan han enkelt styra det smarta hemmet. Du kan spela på den och (oh, Space!) till och med arbeta. (var försiktig, det finns många stora foton under snittet) På framsidan visar enheten […]

Trafikövervakningssystem i VoIP-nätverk. Del ett - översikt

I detta material kommer vi att försöka överväga en sådan intressant och användbar del av IT-infrastruktur som ett VoIP-trafikövervakningssystem. Utvecklingen av moderna telekommunikationsnät är häpnadsväckande: de har klivit långt fram från signalbränder, och det som tidigare verkade otänkbart är nu enkelt och vanligt. Och bara proffs vet vad som döljer sig bakom vardagen och den utbredda användningen av informationsteknologibranschens prestationer. Olika miljöer […]