Kategorya: Pangangasiwa

Maaari ka na ngayong bumuo ng mga imahe ng Docker sa werf gamit ang isang regular na Dockerfile

Mas maganda ang huli kaysa sa wala. O kung paano kami halos gumawa ng isang malubhang pagkakamali sa pamamagitan ng hindi pagkakaroon ng suporta para sa mga regular na Dockerfile upang bumuo ng mga imahe ng application. Pag-uusapan natin ang tungkol sa werf - isang utility ng GitOps na sumasama sa anumang CI/CD system at nagbibigay ng pamamahala sa buong lifecycle ng application, na nagbibigay-daan sa iyong: mangolekta at mag-publish ng mga larawan, mag-deploy ng mga application sa Kubernetes, magtanggal ng mga hindi nagamit na larawan gamit ang mga espesyal na patakaran. […]

Ang mga protocol ng daloy bilang isang tool para sa pagsubaybay sa panloob na seguridad ng network

Pagdating sa pagsubaybay sa seguridad ng isang panloob na network ng korporasyon o departamento, iniuugnay ito ng marami sa pagkontrol sa mga pagtagas ng impormasyon at pagpapatupad ng mga solusyon sa DLP. At kung susubukan mong linawin ang tanong at tanungin kung paano mo nakita ang mga pag-atake sa panloob na network, ang sagot ay, bilang panuntunan, ay isang pagbanggit ng mga intrusion detection system (IDS). At ano ang tanging […]

Cisco Training 200-125 CCNA v3.0. Day 22. Pangatlong bersyon ng CCNA: patuloy na pag-aaral ng RIP

Sinabi ko na na ia-update ko ang aking mga video tutorial sa CCNA v3. Lahat ng iyong natutunan sa mga nakaraang aralin ay ganap na nauugnay sa bagong kurso. Kung kinakailangan, isasama ko ang mga karagdagang paksa sa mga bagong aralin, upang makatiyak ka na ang aming mga aralin ay nakahanay sa kursong 200-125 CCNA. Una, ganap nating pag-aaralan ang mga paksa ng unang pagsusulit 100-105 ICND1. […]

ShIoTiny: Mga Node, Link, at Event o Features ng Drawing Programs

Mga pangunahing punto o tungkol sa kung ano ang artikulong ito Ang paksa ng artikulo ay visual programming ng ShIoTiny PLC para sa isang matalinong tahanan, na inilarawan dito: ShIoTiny: maliit na automation, Internet ng mga bagay o "anim na buwan bago ang bakasyon." Ang mga konsepto tulad ng mga node, koneksyon, mga kaganapan, pati na rin ang mga tampok ng pag-load at pagpapatupad ng isang visual na programa sa ESP8266, na siyang batayan ng ShIoTiny PLC, ay napakaikling tinalakay. Panimula o […]

ShioTiny: bentilasyon ng isang basang silid (halimbawang proyekto)

Mga pangunahing punto o tungkol sa kung ano ang artikulong ito Ipinagpapatuloy namin ang serye ng mga artikulo tungkol sa ShIoTiny - isang visually programmable controller batay sa ESP8266 chip. Inilalarawan ng artikulong ito, gamit ang halimbawa ng isang proyekto sa pagkontrol ng bentilasyon sa banyo o iba pang silid na may mataas na kahalumigmigan, kung paano binuo ang programa para sa ShIoTiny. Mga nakaraang artikulo sa serye. ShioTiny: maliit na automation, Internet ng mga bagay o β€œpara sa […]

Paano mangolekta ng mga cohorts ng user bilang mga graph sa Grafana [+ docker image na may halimbawa]

Paano namin nalutas ang problema sa pagpapakita ng mga cohort ng user sa serbisyo ng Promopult gamit ang Grafana. Ang Promopult ay isang mahusay na serbisyo na may malaking bilang ng mga user. Sa loob ng 10 taon ng operasyon, ang bilang ng mga pagpaparehistro sa system ay lumampas sa isang milyon. Alam ng mga nakaranas ng mga katulad na serbisyo na ang hanay ng mga user na ito ay malayo sa homogenous. May nag-sign up at "nakatulog" nang tuluyan. May nakalimutan ang password at [...]

Paano nakaapekto ang pulitika sa ika-19 na siglo sa mga lokasyon ng data center ngayon

Mula sa tagasalin Dear Habrazhitel! Dahil ito ang aking unang eksperimento sa pag-post ng nilalaman sa HabrΓ©, mangyaring huwag husgahan nang masyadong malupit. Ang mga kritisismo at mungkahi ay madaling tinatanggap sa LAN. Kamakailan, inanunsyo ng Google ang pagkakaroon ng bagong data center sa Salt Lake City, Utah. Ito ay isa sa mga pinakamodernong data center kung saan ang mga kumpanya tulad ng Microsoft, Facebook, […]

snmp printer monitoring sa The Dude

Snmp Maraming mga tagubilin sa Internet kung paano i-install ang The Dude monitoring server mula sa Mikrotik. Sa kasalukuyan ang monitoring server package ay inilabas lamang para sa RouterOS. Gumamit ako ng bersyon 4.0 para sa Windows. Dito nais kong tingnan kung paano subaybayan ang mga printer sa isang network: subaybayan ang antas ng toner, kung ito ay mababa, magpakita ng isang abiso. Ilunsad: I-click ang kumonekta: I-click ang magdagdag ng device (pulang plus) at ilagay ang IP address […]

Pagsusulat ng GUI para sa 1C RAC, o muli tungkol sa Tcl/Tk

Sa pagtalakay namin sa paksa kung paano gumagana ang mga produkto ng 1C sa kapaligiran ng Linux, natuklasan ang isang disbentaha - ang kakulangan ng isang maginhawang graphical na multi-platform na tool para sa pamamahala ng isang kumpol ng mga 1C server. At napagpasyahan na itama ang disbentaha na ito sa pamamagitan ng pagsulat ng isang GUI para sa rac console utility. Napili ang Tcl/tk bilang wika ng pag-unlad bilang, sa palagay ko, ang pinaka-angkop para sa gawaing ito. At kaya, […]

Buildbot sa mga halimbawa

Kailangan kong i-set up ang proseso ng pag-assemble at paghahatid ng mga software package mula sa isang Git repository sa site. At nang makita ko, hindi pa katagal, dito sa HabrΓ© ang isang artikulo sa buildbot (link sa dulo), nagpasya akong subukan ito at ilapat ito. Dahil ang buildbot ay isang distributed system, magiging lohikal na gumawa ng hiwalay na build host para sa bawat arkitektura at operating system. Sa aming […]

"Mat. Wall Street model" o isang pagtatangka na i-optimize ang mga gastos ng cloud IT infrastructure

Ang mga inhinyero mula sa MIT ay nakabuo ng isang mathematical na modelo na maaaring magpapataas sa pagganap ng mga network ng provider ng IaaS. Ito ay batay sa ilan sa mga diskarte na ginagamit ng mga propesyonal na mamumuhunan. Sasabihin namin sa iyo ang higit pa tungkol dito sa ibaba ng hiwa. Larawan - Chris Li - Unsplash Ang problema sa pagkonsumo ng enerhiya Kumokonsumo ang mga data center ng halos 5% ng lahat ng kuryenteng nabuo sa planeta. At ang bilang na ito ay tumataas lamang bawat taon. Kabilang sa mga dahilan, ang mga eksperto […]

Pagpili ng Wi-Fi password gamit ang aircrack-ng utility

Ang artikulong ito ay isinulat para sa mga layuning pang-impormasyon at pananaliksik lamang. Hinihimok ka namin na sumunod sa mga panuntunan sa networking at sa batas, at laging tandaan ang seguridad ng impormasyon. Panimula Noong unang bahagi ng 1990s, noong unang lumitaw ang Wi-Fi, nilikha ang Wired Equivalent Privacy algorithm, na dapat tiyakin ang pagiging kumpidensyal ng mga Wi-Fi network. Gayunpaman, napatunayan na ang WEP ay isang hindi epektibong algorithm ng seguridad na madaling […]