May-akda: ProHoster

Saan nagmula ang mga log? Veeam Log Diving

Ipinagpapatuloy namin ang aming paglulubog sa kamangha-manghang mundo ng pagsasabi ng kapalaran... pag-troubleshoot sa pamamagitan ng mga log. Sa nakaraang artikulo, sumang-ayon kami sa kahulugan ng mga pangunahing termino at mabilis na tiningnan ang pangkalahatang istraktura ng Veeam bilang isang solong aplikasyon. Ang gawain para dito ay upang maunawaan kung paano nabuo ang mga log file, anong uri ng impormasyon ang ipinapakita sa kanila at kung bakit ganito ang hitsura ng mga ito. Sa tingin mo ba ay […]

Mga Bahagi at Glosaryo ng Veeam Log Diving

Sa Veeam, mahilig kami sa mga log. At dahil ang karamihan sa aming mga solusyon ay modular, nagsusulat sila ng napakaraming log. At dahil ang saklaw ng aming aktibidad ay upang matiyak ang kaligtasan ng iyong data (ibig sabihin, mahimbing na pagtulog), hindi lang dapat i-record ng mga log ang bawat pagbahin, ngunit gawin din ito sa ilang detalye. Ito ay kinakailangan upang kung may mangyari ay malinaw kung paano […]

3. UserGate Pagsisimula. Mga Patakaran sa Network

Maligayang pagdating sa mga mambabasa sa ikatlong artikulo sa UserGate Getting Started series of articles, na nag-uusap tungkol sa NGFW solution mula sa UserGate. Inilarawan ng nakaraang artikulo ang proseso ng pag-install ng firewall at isinagawa ang paunang configuration nito. Ngayon ay titingnan natin ang paggawa ng mga panuntunan sa mga seksyon tulad ng "Firewall", "NAT at Routing" at "Bandwidth". Ang ideolohiya sa likod ng mga panuntunan […]

4. FortiAnalyzer Pagsisimula v6.4. Paggawa gamit ang mga ulat

Pagbati, mga kaibigan! Sa huling aralin, natutunan namin ang mga pangunahing kaalaman sa pagtatrabaho sa mga log sa FortiAnalyzer. Ngayon ay lalakad pa tayo at titingnan ang mga pangunahing aspeto ng pagtatrabaho sa mga ulat: kung ano ang mga ulat, kung ano ang binubuo ng mga ito, kung paano ka makakapag-edit ng mga kasalukuyang ulat at makakagawa ng mga bagong ulat. Gaya ng dati, una sa isang maliit na teorya, at pagkatapos ay gagana kami sa mga ulat sa pagsasanay. Sa ilalim ng […]

Bakit deadlock ang serverless revolution

Mga Pangunahing Punto Sa loob ng ilang taon na ngayon, ipinangako sa amin na ang serverless computing ay magdadala sa isang bagong panahon na walang partikular na OS na magpapatakbo ng mga application. Sinabi sa amin na malulutas ng istrukturang ito ang maraming problema sa scalability. Sa katunayan, ang lahat ay iba. Habang tinitingnan ng marami ang teknolohiyang walang server bilang isang bagong ideya, ang mga pinagmulan nito ay maaaring masubaybayan noong 2006, nang ang Zimki PaaS […]

Decipher Key at Page WaitResource sa mga deadlock at lock

Kung gagamitin mo ang naka-block na ulat sa proseso o kinokolekta ang mga deadlock graph na ibinigay ng SQL Server pana-panahon, makakatagpo ka ng mga bagay na tulad nito: waitresource=“PAGE: 6:3:70133“ waitresource=“KEY: 6: 72057594041991168 (ce52f92a058c)“ Minsan may ay magiging higit pang impormasyon sa higanteng XML na iyong pinag-aaralan (ang mga deadlock graph ay naglalaman ng isang listahan ng mga mapagkukunan na makakatulong sa iyong malaman ang object at mga pangalan ng index), ngunit hindi palaging. […]

Pangkalahatang-ideya ng Networking at Messaging Protocols para sa IoT

Kumusta, mga residente ng Khabrovsk! Ang unang online na kurso ng developer ng IoT sa Russia ay magsisimula sa OTUS sa Oktubre. Ang pagpapatala para sa kurso ay bukas ngayon, at samakatuwid ay patuloy kaming nagbabahagi ng mga kapaki-pakinabang na materyales sa iyo. Ang Internet of Things (IoT) ay itatayo sa umiiral na imprastraktura ng network, mga teknolohiya at protocol na kasalukuyang ginagamit sa mga tahanan/opisina at sa Internet, at mag-aalok ng […]

Spark schemaEvolution sa pagsasanay

Mga minamahal na mambabasa, magandang hapon! Sa artikulong ito, ang nangungunang consultant para sa lugar ng negosyo ng Big Data Solutions ng Neoflex ay inilalarawan nang detalyado ang mga opsyon para sa pagbuo ng mga storefront ng variable na istraktura gamit ang Apache Spark. Bilang bahagi ng isang proyekto sa pagsusuri ng data, madalas na umuusbong ang gawain ng pagbuo ng mga showcase batay sa maluwag na structured na data. Kadalasan ang mga ito ay mga log, o mga tugon mula sa iba't ibang mga system, na naka-save sa anyo ng JSON o XML. […]

Basahin mo ako ng buo! Paano iligtas ang data mula sa isang sirang o naka-lock na telepono?

Malinaw kong ipinapakita ang pinakamadaling paraan upang mabawi ang data mula sa memorya ng NAND ng isang smartphone, anuman ang dahilan kung bakit mo ito kailangan. Sa ilang mga kaso, ang telepono ay hindi gumagana dahil sa pinsala sa processor, isang baha na board na hindi maaaring ayusin; sa ilang mga kaso, ang telepono ay naka-lock, at ang data ay kailangang i-save. Ako ay sapat na mapalad na magtrabaho sa fix-oscomp, isang dibisyon ng kumpanya ng OSKOMP para sa pagkumpuni ng mga digital na kagamitan. Narito ako […]

Anunsyo: lahat ng gusto mong malaman tungkol sa Devops, ngunit natatakot kang magtanong

NGAYONG ARAW, Oktubre 19, sa 20:30, magsasalita si Alexander Chistyakov, DevOps na may 7 taong karanasan at co-founder ng komunidad ng St. Petersburg ng mga inhinyero ng DevOps, sa aming mga social network. Si Sasha ay isa sa mga nangungunang tagapagsalita sa larangang ito, nagsalita siya sa mga pangunahing yugto sa Highload++, RIT++, PiterPy, Strike, na gumagawa ng hindi bababa sa 100 mga ulat sa kabuuan. Ano ang pag-uusapan ni Sasha, bukod sa pagsagot sa mga tanong ng mga modernong operating system […]

Pag-encrypt sa MySQL: Paggamit ng Master Key

Bilang pag-asam sa pagsisimula ng bagong pagpapatala sa kursong Database, patuloy kaming naglalathala ng serye ng mga artikulo tungkol sa pag-encrypt sa MySQL. Sa nakaraang artikulo sa seryeng ito (MySQL Encryption: Key Store) napag-usapan namin ang tungkol sa mga pangunahing tindahan. Sa artikulong ito, titingnan natin kung paano ginagamit ang master key at tatalakayin ang mga pakinabang at disadvantages ng envelope encryption. Ang ideya ng pag-encrypt ng mga sobre […]

Pag-encrypt sa MySQL: Keystore

Bilang pag-asa sa pagsisimula ng isang bagong pagpapatala sa kursong Mga Database, naghanda kami ng pagsasalin ng isang kapaki-pakinabang na artikulo para sa iyo. Matagal nang available ang Transparent Data Encryption (TDE) sa Percona Server para sa MySQL at MySQL. Ngunit naisip mo na ba kung paano ito gumagana sa ilalim ng hood at kung ano ang maaaring maging epekto ng TDE sa iyong server? Dito sa […]