Рубрика: адміністрування

Звідки беруться логи? Veeam Log Diving

Продовжуємо наше занурення у захоплюючий світ гадан… траблшутинга по логах. У попередній статті ми домовилися про значення базових термінів і одним оком розглянули загальну структуру Veeam як єдиної програми. Завдання на це - розібратися як формуються лог файли, що за інформація в них відображена і чому вони виглядають як виглядають. Як ви вважаєте, що взагалі […]

Veeam Log Diving: компоненти та глосарій

Ми у Veeam любимо логи. А оскільки більшість наших рішень модульні, то ліг вони пишуть досить багато. А оскільки сфера нашої діяльності — це забезпечення збереження ваших даних (тобто спокійного сну), то логи повинні не тільки фіксувати кожен чих, а й робити це досить докладно. Це необхідно, щоб у разі чого було зрозуміло, як це […]

3. UserGate Getting Started. Політики мережі

Вітаю читачів у третій статті циклу статей UserGate Getting Started, де розповідається про рішення NGFW від компанії UserGate. У минулій статті було описано процес встановлення міжмережевого екрану і було здійснено його початкове налаштування. Зараз ми детальніше розглянемо створення правил у розділах, таких як “Міжмережевий екран”, “NAT і маршрутизація” та “Пропускна здатність”. Ідеологія роботи правил […]

4. FortiAnalyzer Getting Started v6.4. Робота зі звітами

Вітаю, друзі! Минулого уроку ми вивчили основи роботи з логами на FortiAnalyzer. Сьогодні ми підемо далі і розглянемо основні аспекти роботи зі звітами: що таке звіти, з чого вони складаються, яким чином можна редагувати існуючі та створювати нові звіти. Як завжди, спочатку трохи теорії, а потім попрацюємо зі звітами на практиці. Під […]

Чому безсерверна революція зайшла в глухий кут

Ось уже кілька років нам обіцяють, що безсерверні обчислення (serverless) відкриють нову епоху без конкретної ОС для виконання додатків. Нам говорили, що така структура вирішить безліч проблем масштабованості. Насправді все інакше. Хоча багато хто розглядає безсерверну технологію як нову ідею, її коріння можна простежити аж до 2006 року, коли з'явилися Zimki PaaS […]

Розшифровуємо Key та Page WaitResource у дідлоках та блокуваннях

Якщо ви користуєтеся звітом про блокування (blocked process report) або збираєте графи дідлоків, що надаються SQL Server'ом, періодично, ви стикатиметеся з такими штуками: waitresource=“PAGE: 6:3:70133“ waitresource=“KEY: 6: 72057594041991168 (ce52f92a058c)“ Іноді, в тому гігантському XML, який ви вивчаєте, буде більше інформації (графи дідлок містять список ресурсів, який допомагає дізнатися імена об'єкта та індексу), але не завжди. […]

Огляд мережевих протоколів та протоколів обміну повідомленнями для IoT

Привіт, хабрівчани! Перший у Росії онлайн-курс IoT-розробник стартує в OTUS вже у жовтні. Прямо зараз відкритий набір на курс, у зв'язку із чим ми продовжуємо ділитися з вами корисними матеріалами. Інтернет речей (IoT, Internet of Things) буде побудований на базі існуючої мережевої інфраструктури, технологій та протоколів, що використовуються в даний час у будинках/офісах та в Інтернеті, і запропонує […]

Spark schemaEvolution на практиці

Шановні читачі, добрий день! У цій статті провідний консультант бізнес-напряму Big Data Solutions компанії «Неофлекс» детально описує варіанти побудови вітрин змінної структури з використанням Apache Spark. У рамках проекту з аналізу даних часто виникає завдання побудови вітрин на основі слабо структурованих даних. Зазвичай це логи або відповіді різних систем, що зберігаються у вигляді JSON або XML. […]

Прочитай мене повністю! Як зберегти дані з несправного або заблокованого телефону?

Показую наочно найпростіший спосіб відновити дані з NAND пам'яті смартфона, незалежно від причини, через яку Вам це необхідно. У деяких випадках телефон непрацездатний через пошкодження процесора, залитої плати без можливості відновлення, у деяких телефон заблоковано, а дані необхідно зберегти. Мені пощастило працювати в компанії fix-oscomp, підрозділ компанії ОСКОМП з ремонту цифрової техніки. Тут я […]

Анонс: все що ви хотіли дізнатися про Devops, але боялися спитати

Сьогодні, 19 жовтня, о 20:30 у наших соцмережах виступить Олександр Чистяков, DevOps з 7-річним досвідом та співзасновник Санкт-Петербурзького співтовариства DevOps-інженерів. Сашко один із топових доповідачів у цій сфері, він виступав на головних сценах на Highload++, РІТ++, PiterPy, Страйк, всього зробивши не менше 100 доповідей. Про що розповість Сашко, окрім відповідей на запитання Сучасні операційні системи […]

Шифрування MySQL: використання Master Key

Напередодні старту нового набору на курс бази даних продовжуємо публікувати серію статей про шифрування в MySQL. У попередній статті цієї серії (Шифрування MySQL: сховище ключів) ми говорили про сховища ключів. У цій статті ми розглянемо, як використовується головний ключ (master key), а також обговоримо переваги та недоліки шифрування методом конвертів (envelope encryption). Ідея шифрування конвертів […]

Шифрування в MySQL: сховище ключів

Напередодні старту нового набору на курс "Бази даних" підготували для вас переклад корисної статті. Прозоре шифрування даних (Transparent Data Encryption, TDE) з'явилося Percona Server for MySQL і MySQL досить давно. Але чи замислювалися ви колись про те, як воно працює під капотом і який вплив TDE може чинити на ваш сервер? В цій […]