在过去15年中,数据中心一直发展缓慢,几乎我们所有人都见证了这些变化。这种缓慢而稳定的发展对我们所有人来说都显而易见,因为只要我们愿意看,数据就在那里。但就像枪手缓慢地移动到射击位置,即使是在敌人的关注下,也不会引起敌人的注意一样,电力的消耗和约束同样悄悄地走近了我们,使我们措手不及,不得不匆忙改变我们数据中心的产能规划模型。...
现在我们可以来看看如何把这些监控方法加人到你的运营和业务流程中了。我们的监控基础设施事实上是支持许多流程的命脉。我们在第部分中介绍了许多流程,而我们从回答第一个问题“有问题吗”到第三个问题“什么问题”所执行的监控操作,会为这些流程进行决策提供必需的数据。...
我们指出了对公司来说并非所有数据都是有价值的,但所有数据都是有成本的。这句话同样适用于监控。如果你要对自己能想到的所有东西都进行监控,那么很可能在你收集的数据中,你能用到的少之又少。同时,你还制造了很多噪声,这就是大多数监控平台失去作用的前兆。此外,你还浪费了大量的员工时间和公司资源,从而花费了股东的钱。要帮助你了解哪些监控指标对我们来说有价值,而哪些没有,最简单的方式是自上而下地逐步执行一遍我们的渐进式监控框架,说明每层创造的价值以及如何限制这些实现的成本。...
首先要介绍的是我们见过的或者推荐客户使用的几种云实现。当然,你可以把应用的生产环境托管到云上,但在当今的软件开发组织中,还有很多其他的环境。也有许多方法可以同时利用不同的环境,如联合使用一个托管中心和代管中心。显然,把生产环境托管到云上,从虚拟硬件的角度看,你就有了按需扩展的能力。当然,这并不能保证你应用的架构可以利用虚拟硬件的这种扩展能力,你必须预先确认这一点。云还有一些其他的方式帮助你的组织扩展,我们也会在这里介绍它们。如果你的软件开发团队或质量保证团队在等待使用某个环境...
对于公共云计算来说,我们认为有五类重要缺点。这五类缺点并不都适用于私有云。但由于公共云利用最广泛,而且最受大家关注,所以我们还是针对公共云进行了分析。这五类分别是安全性、可移植性、控制力、局限性和性能。显然,这些都是非常粗的分类,要完全理解它们,我们还需要深人地对它们进行逐探讨。...
在云上运行你的基础设施,有三方面的重要优点,即成本、速度和灵活性。每一种优点对一特定的状况都有不同程度的重要性。你应该根据每种优点对你来说是否适用以及是否确实对你益来进行权衡。下面我们对每种优点进行详细介绍。...
有来自下列计算机例外清单中IP地址的用户拥有, 访向此站点的权限,若FTP站点是自 然后把具有访问权利的I 少数人连接下载或上传文件,那么可以采用拒绝访问方式, 地址列在例外名单上。 选择好贸采取弗种I地址访间权限制的方式之后技下来可以利吸发 或编辑按钮来增加、删除或更改下列计鲜机例外清单中的内容, 当按下添加或编辑按钮 后,还可以选择要增加或变更的IP地址类。 5.4.3 FTP 站点的远程管理 此两种方式来实行远程管理:第一种是利用Itemet服务管理器(MMC) 远程...
第7章 网站的管理 前面几章讨论了网站的规划、设计和建设过程。 随着计算机网络时代以及全球信息化的 由此而 引发的Intranet 站点内部管理和Intener 到来,越来越多的Intranet 将进入Intermet 网, 安全重要性将与日俱增,此外,为了保证网站正常运 作、避免故障,要求网站管理员监视网 网站配置, 确保网站的有效和稳定。而网站的管理集 站的运行环境和状态,适时改变和调整k 服务技术和信息处 人神技术于一身,通过调度和协调资源,可 通信技术、网络技术、I...
狮(1)按制造商提供的方法启动 Windows NT安装程序(启动Windows NT安装程序的方 法和RISC计算机的类型有关); (2)安装程序在屏幕上出现文字询 询问是安装Windows NT Server还是修复文件时,请输 入r表明要修复Windows NT Server文件: 复盘(如果有); (3)如果安装程序索要紧急修复盘的话,按照屏幕上的指示在A驱动器中插入紧急修 Windows NT安装程序中的修复进程允许选择想要修复的内容。 (4)最后出现信息时取出紧...
132. 商务网站安全与控制 5.2.4 网络软件和网络服务的漏洞 便可以提供许多关于 1. Finger的漏洞。在TCP/P协议中, Finger程序只需一用文此信息进行字典攻击。 主机的信息,比如谁正在登录、登录时间和登录地点等。黑客同以 上的软 软件,而不正确的配置 2.匿名FTP。匿名FTP允许任何网络用户通过FTP访问系统 亥具有可工作的 1 Shell所以它 将严重威胁系统的安全FTP虽然是一个合法的账户,但它不应 Ftp:/home/ftp/bin/ 在主机的...