chủ đề: quản lý

Giới thiệu về ITSM: 10 tài liệu habratopics và chuyên môn để “ngắm nhanh” chủ đề

Đây là những tài liệu sẽ giúp bạn hiểu các xu hướng và công cụ ITSM. / Bapt / Tiến lên Năm xu hướng ITSM chính trong năm nay. habrapost của chúng tôi, mà chúng tôi đã viết cách đây không lâu (sau một thời gian ngắn ngừng xuất bản trên blog của chúng tôi trên Habr). Chúng tôi nói về các giải pháp hỗ trợ các hệ thống như chatbot; về tự động hóa phát triển, bảo mật thông tin và các công cụ ITSM trên nền tảng đám mây. Cái này […]

ITSM - nó là gì và bắt đầu triển khai nó từ đâu

Hôm qua, chúng tôi đã xuất bản trên Habré tuyển tập tài liệu dành cho những ai muốn tìm hiểu về ITSM - xu hướng và công cụ nghiên cứu. Hôm nay, chúng ta tiếp tục nói về cách tích hợp ITSM vào quy trình kinh doanh của công ty và những công cụ đám mây nào có thể trợ giúp việc này. /en/PD Phương pháp này mang lại cho bạn lợi ích gì?Phương pháp truyền thống để quản lý bộ phận CNTT được gọi là “dựa trên tài nguyên”. Nếu như […]

Psion SIBO - PDA thậm chí không cần phải mô phỏng

Trong số các PDA Psion, có năm mẫu thậm chí không cần phải mô phỏng vì chúng chạy trên bộ xử lý NEC V30 tương thích với 8086, do đó có tên SIBO PDA - trình tổ chức mười sáu bit. Những bộ xử lý này cũng có chế độ tương thích 8080, chế độ này không được sử dụng trong các PDA này vì những lý do rõ ràng. Có một thời, công ty Psion đã phát hành độc quyền […]

Tôi đã viết phần giám sát của mình như thế nào

Tôi quyết định chia sẻ câu chuyện của mình. Thậm chí có thể ai đó sẽ cần một giải pháp ngân sách như vậy cho một vấn đề nổi tiếng. Khi còn trẻ, nóng bỏng và chưa biết làm gì với năng lượng của mình, tôi quyết định làm freelance một chút. Tôi đã nhanh chóng đạt được xếp hạng và tìm thấy một số khách hàng thường xuyên yêu cầu tôi hỗ trợ máy chủ của họ một cách liên tục. Điều đầu tiên tôi nghĩ là […]

Bạn cần làm gì để tránh bị đánh cắp tài khoản Google

Google đã xuất bản một nghiên cứu có tựa đề “Việc vệ sinh tài khoản cơ bản hiệu quả như thế nào trong việc ngăn chặn hành vi trộm cắp tài khoản” về những gì chủ sở hữu tài khoản có thể làm để ngăn chặn những kẻ tấn công đánh cắp tài khoản. Chúng tôi xin gửi đến quý vị bản dịch của nghiên cứu này. Đúng, phương pháp hiệu quả nhất được chính Google sử dụng lại không được đưa vào báo cáo. Cuối cùng tôi đã phải tự mình viết về phương pháp này. […]

Tại sao các kỹ sư không quan tâm đến việc giám sát ứng dụng?

Chúc mọi người thứ sáu vui vẻ! Các bạn ơi, hôm nay chúng ta tiếp tục loạt ấn phẩm dành riêng cho khóa học “Các công cụ và thực hành DevOps”, vì các lớp trong nhóm mới của khóa học sẽ bắt đầu vào cuối tuần sau. Vì vậy, hãy bắt đầu! Việc giám sát được thực hiện dễ dàng. Đây là một thực tế được biết. Mở Nagios, chạy NRPE trên hệ thống từ xa, định cấu hình Nagios trên cổng NRPE TCP 5666 và bạn có […]

Rò rỉ dữ liệu người dùng giật gân từ tháng 2019 đến tháng XNUMX năm XNUMX

Năm 2018, 2263 trường hợp rò rỉ thông tin bí mật công khai đã được ghi nhận trên toàn thế giới. Dữ liệu cá nhân và thông tin thanh toán đã bị xâm phạm trong 86% sự cố - tức là khoảng 7,3 tỷ hồ sơ dữ liệu người dùng. Sàn giao dịch tiền điện tử Nhật Bản Coincheck đã mất 534 triệu USD do ví trực tuyến của khách hàng bị xâm phạm. Đây là số lượng thiệt hại lớn nhất được báo cáo. Số liệu thống kê năm 2019 sẽ như thế nào, […]

Ưu điểm chính của Zextras PowerStore

Zextras PowerStore là một trong những tiện ích bổ sung được yêu cầu nhiều nhất cho Bộ cộng tác Zimbra có trong Bộ Zextras. Việc sử dụng tiện ích mở rộng này, cho phép bạn thêm khả năng quản lý phương tiện theo cấp bậc vào Zimbra, cũng như giảm đáng kể dung lượng ổ cứng bị chiếm bởi hộp thư của người dùng thông qua việc sử dụng các thuật toán nén và sao chép, cuối cùng dẫn đến một […]

Thiết lập cụm Nomad bằng Consul và tích hợp với Gitlab

Giới thiệu Gần đây, mức độ phổ biến của Kubernetes đang tăng lên nhanh chóng - ngày càng có nhiều dự án triển khai nó. Tôi muốn đề cập đến một nhà điều phối như Nomad: nó hoàn hảo cho các dự án đã sử dụng các giải pháp khác từ HashiCorp, chẳng hạn như Vault và Consul, và bản thân các dự án này không phức tạp về mặt cơ sở hạ tầng. Vật liệu này sẽ […]

Kubernetes sẽ chiếm lĩnh thế giới. Khi nào và như thế nào?

Trước thềm DevOpsConf, Vitaly Khabarov đã phỏng vấn Dmitry Stolyarov (distol), giám đốc kỹ thuật và đồng sáng lập của Flant. Vitaly hỏi Dmitry về những gì Flant làm, về Kubernetes, sự phát triển, hỗ trợ hệ sinh thái. Chúng tôi đã thảo luận tại sao Kubernetes lại cần thiết và liệu nó có cần thiết hay không. Và còn về microservices, Amazon AWS, cách tiếp cận “Tôi sẽ may mắn” với DevOps, tương lai của chính Kubernetes, tại sao, khi nào và như thế nào nó sẽ chiếm lĩnh thế giới, triển vọng của DevOps và những gì các kỹ sư nên chuẩn bị trong tương lai […]

Về một phương pháp lạ để tiết kiệm dung lượng ổ cứng

Một người dùng khác muốn ghi một phần dữ liệu mới vào ổ cứng nhưng anh ta không có đủ dung lượng trống để thực hiện việc này. Tôi cũng không muốn xóa bất cứ thứ gì vì “mọi thứ đều rất quan trọng và cần thiết”. Và chúng ta nên làm gì với nó? Không ai có vấn đề này. Có hàng terabyte thông tin trên ổ cứng của chúng ta và số lượng này không […]

Cách tự động hóa quản lý cơ sở hạ tầng CNTT - thảo luận về ba xu hướng

Hôm nay chúng tôi quyết định nói về các công cụ mà các công ty CNTT và nhà cung cấp IaaS sử dụng để tự động hóa công việc với mạng và hệ thống kỹ thuật. / Flickr / Not4rthur / CC BY-SA Triển khai mạng được xác định bằng phần mềm Dự kiến ​​với sự ra mắt của mạng 5G, các thiết bị IoT sẽ trở nên thực sự phổ biến - theo một số ước tính, số lượng của chúng sẽ vượt quá 50 tỷ vào năm 2022. Các chuyên gia lưu ý rằng […]