หัวข้อ: การบริหาร

เครือข่าย IPeE ที่ทนทานต่อข้อผิดพลาดโดยใช้เครื่องมือชั่วคราว

สวัสดี ซึ่งหมายความว่ามีเครือข่ายลูกค้า 5 ราย เมื่อเร็ว ๆ นี้ช่วงเวลาที่ไม่น่าพึงพอใจเกิดขึ้น - ที่ใจกลางเครือข่ายเรามี Brocade RX8 และเริ่มส่งแพ็กเก็ต unicast ที่ไม่รู้จักจำนวนมากเนื่องจากเครือข่ายถูกแบ่งออกเป็น vlan - นี่ไม่ใช่ปัญหาบางส่วน แต่มี vlan พิเศษสำหรับที่อยู่สีขาว ฯลฯ และพวกมันถูกยืดออก […]

การต่อสู้ระหว่างโยโกซึนะสองคน

เหลือเวลาอีกไม่ถึง 8 ชั่วโมงก่อนที่โปรเซสเซอร์ AMD EPYC™ Rome ใหม่จะเริ่มจำหน่าย ในบทความนี้ เราตัดสินใจที่จะนึกถึงประวัติศาสตร์ของการแข่งขันระหว่างผู้ผลิต CPU รายใหญ่ที่สุดสองรายเริ่มต้นขึ้นอย่างไร โปรเซสเซอร์ 8008 บิตที่วางจำหน่ายเชิงพาณิชย์ตัวแรกของโลกคือ Intel® i1972 ซึ่งเปิดตัวในปี 200 โปรเซสเซอร์มีความถี่สัญญาณนาฬิกา 10 kHz สร้างขึ้นโดยใช้เทคโนโลยี 10000 ไมครอน (XNUMX นาโนเมตร) […]

ความปลอดภัยของหมวกกันน็อค

สาระสำคัญของเรื่องราวเกี่ยวกับตัวจัดการแพ็คเกจที่ได้รับความนิยมสูงสุดสำหรับ Kubernetes สามารถอธิบายได้โดยใช้อิโมจิ: กล่องคือ Helm (นี่คือสิ่งที่เหมาะสมที่สุดที่อยู่ใน Emoji รุ่นล่าสุด); ล็อค - ความปลอดภัย; ชายน้อยคือผู้แก้ปัญหา ในความเป็นจริง ทุกอย่างจะซับซ้อนขึ้นเล็กน้อย และเรื่องราวก็เต็มไปด้วยรายละเอียดทางเทคนิคเกี่ยวกับวิธีทำให้เฮล์มปลอดภัย […]

วันที่สามของฉันกับไฮกุ ภาพทั้งหมดเริ่มปรากฏให้เห็น

TL; DR: Haiku มีศักยภาพที่จะเป็นระบบปฏิบัติการเดสก์ท็อปโอเพ่นซอร์สที่ยอดเยี่ยม ฉันต้องการสิ่งนี้มาก แต่ยังต้องมีการแก้ไขอีกมาก ฉันได้เรียนรู้ไฮกุ ซึ่งเป็นระบบปฏิบัติการที่ดีอย่างน่าประหลาดใจมาเป็นเวลาสองวันแล้ว ตอนนี้เป็นวันที่สามแล้ว และฉันชอบระบบปฏิบัติการนี้มากจนฉันคิดอยู่ตลอดเวลา: ฉันจะทำให้มันเป็นระบบปฏิบัติการทุกวันได้อย่างไร ในความเคารพของ […]

vGPU - ไม่สามารถละเลยได้

ในเดือนมิถุนายน-กรกฎาคม บริษัทเกือบสองโหลติดต่อเราโดยสนใจความสามารถของ GPU เสมือน กราฟิกจาก Cloud4Y ถูกใช้โดยหนึ่งในบริษัทในเครือขนาดใหญ่ของ Sberbank แต่โดยทั่วไปแล้ว บริการนี้ไม่ได้รับความนิยมมากนัก เราจึงรู้สึกยินดีเป็นอย่างยิ่งกับกิจกรรมดังกล่าว เมื่อเห็นความสนใจในเทคโนโลยีที่เพิ่มมากขึ้น เราจึงตัดสินใจพูดคุยเกี่ยวกับ vGPU เพิ่มเติมอีกเล็กน้อย “Data Lakes” ที่ได้มาจากผลทางวิทยาศาสตร์ […]

วิศวกรรมความโกลาหล: ศิลปะแห่งการทำลายล้างโดยเจตนา

บันทึก แปล: เรายินดีที่จะแบ่งปันการแปลเนื้อหาที่ยอดเยี่ยมจากผู้เผยแพร่เทคโนโลยีอาวุโสจาก AWS - Adrian Hornsby พูดง่ายๆ ก็คือ เขาอธิบายถึงความสำคัญของการทดลองเพื่อลดผลกระทบของความล้มเหลวในระบบไอที คุณคงเคยได้ยินเกี่ยวกับ Chaos Monkey แล้ว (หรือแม้แต่ใช้วิธีแก้ไขปัญหาที่คล้ายกัน)? ทุกวันนี้ แนวทางในการสร้างเครื่องมือดังกล่าวและการนำไปใช้ในวงกว้าง […]

ทำความคุ้นเคยกับเครื่องวิเคราะห์แบบคงที่ PVS-Studio เมื่อพัฒนาโปรแกรม C ++ ในสภาพแวดล้อม Linux

PVS-Studio รองรับการวิเคราะห์โปรเจ็กต์ใน C, C++, C# และ Java เครื่องวิเคราะห์สามารถใช้ได้กับระบบ Windows, Linux และ macOS หมายเหตุนี้จะเน้นไปที่การวิเคราะห์โค้ดที่เขียนด้วยภาษา C และ C++ ในสภาพแวดล้อม Linux การติดตั้ง คุณสามารถติดตั้ง PVS-Studio บน Linux ได้หลายวิธี ขึ้นอยู่กับประเภทของการแจกจ่าย วิธีที่สะดวกและเป็นที่ต้องการที่สุดคือ [...]

มัลแวร์ SGX: วิธีที่ผู้ร้ายใช้ประโยชน์จากเทคโนโลยีใหม่ของ Intel เพื่อวัตถุประสงค์อื่นนอกเหนือจากที่ตั้งใจไว้

ดังที่คุณทราบ โค้ดที่ดำเนินการในวงล้อมนั้นมีข้อจำกัดอย่างมากในด้านฟังก์ชันการทำงาน ไม่สามารถทำการเรียกระบบได้ ไม่สามารถดำเนินการ I/O ได้ ไม่ทราบที่อยู่พื้นฐานของส่วนโค้ดของแอปพลิเคชันโฮสต์ ไม่สามารถ jmp หรือเรียกรหัสแอปพลิเคชันโฮสต์ได้ ไม่มีความคิดเกี่ยวกับโครงสร้างพื้นที่ที่อยู่ที่ควบคุมแอปพลิเคชันโฮสต์ (ตัวอย่างเช่น หน้าใดที่ถูกแมป […]

เราสร้างไปป์ไลน์สำหรับการประมวลผลข้อมูลแบบสตรีม ส่วนที่ 2

สวัสดีทุกคน. เรากำลังแบ่งปันการแปลส่วนสุดท้ายของบทความ ซึ่งจัดทำขึ้นโดยเฉพาะสำหรับนักศึกษาหลักสูตร Data Engineer ส่วนแรกสามารถพบได้ที่นี่ Apache Beam และ DataFlow สำหรับไปป์ไลน์แบบเรียลไทม์ การตั้งค่า Google Cloud หมายเหตุ: ฉันใช้ Google Cloud Shell เพื่อรันไปป์ไลน์และเผยแพร่ข้อมูลบันทึกที่กำหนดเองเพราะฉันมีปัญหาในการรันไปป์ไลน์ใน Python […]

เราจัดระเบียบการเช่าซื้อทางอิเล็กทรอนิกส์ครั้งแรกอย่างไรและนำไปสู่อะไร

แม้ว่าหัวข้อการจัดการเอกสารอิเล็กทรอนิกส์จะได้รับความนิยมในธนาคารรัสเซียและในภาคการเงินโดยทั่วไป แต่ธุรกรรมส่วนใหญ่จะดำเนินการด้วยวิธีเก่าบนกระดาษ และประเด็นนี้ไม่ได้อยู่ที่ความอนุรักษ์นิยมของธนาคารและลูกค้ามากนัก แต่เป็นการขาดซอฟต์แวร์ที่เพียงพอในตลาด ยิ่งธุรกรรมซับซ้อนมากเท่าใด โอกาสที่จะดำเนินการภายในกรอบการทำงานของ EDI ก็จะยิ่งน้อยลงเท่านั้น […]

ไปที่ 2FA (การตรวจสอบสิทธิ์แบบสองปัจจัยสำหรับ ASA SSL VPN)

ความจำเป็นในการเข้าถึงสภาพแวดล้อมองค์กรจากระยะไกลเกิดขึ้นบ่อยครั้งมากขึ้น ไม่ว่าจะเป็นผู้ใช้หรือคู่ค้าของคุณที่ต้องการเข้าถึงเซิร์ฟเวอร์เฉพาะในองค์กรของคุณก็ตาม เพื่อวัตถุประสงค์เหล่านี้ บริษัทส่วนใหญ่ใช้เทคโนโลยี VPN ซึ่งได้รับการพิสูจน์ตัวเองแล้วว่าเป็นวิธีการป้องกันที่เชื่อถือได้ในการเข้าถึงทรัพยากรในท้องถิ่นขององค์กร บริษัทของฉันไม่ได้ […]

เซิร์ฟเวอร์การตรวจสอบสิทธิ์แบบสองปัจจัย LinOTP

วันนี้ฉันต้องการแบ่งปันวิธีการตั้งค่าเซิร์ฟเวอร์การตรวจสอบสิทธิ์แบบสองปัจจัยเพื่อปกป้องเครือข่ายองค์กร ไซต์ บริการ ssh เซิร์ฟเวอร์จะเรียกใช้ชุดค่าผสมต่อไปนี้: LinOTP + FreeRadius ทำไมเราถึงต้องการมัน? นี่เป็นโซลูชั่นที่สะดวกสบายและฟรีอย่างสมบูรณ์ ภายในเครือข่ายของตัวเอง โดยไม่ขึ้นอยู่กับผู้ให้บริการบุคคลที่สาม บริการนี้สะดวกมาก มองเห็นได้ชัดเจน ไม่เหมือนกับผลิตภัณฑ์โอเพ่นซอร์สอื่นๆ และยังรองรับ […]