रिवर्स प्रॉक्सी क्या है, और यह कैसे काम करती है?
रिवर्स प्रॉक्सी किसी भी सिस्टम एडमिनिस्ट्रेटर के टूलकिट में एक उपयोगी टूल है। लोड संतुलन, डीडीओएस हमलों से सुरक्षा सहित उनके बहुत सारे उपयोग हैं
अधिक पढ़ेंरिवर्स प्रॉक्सी किसी भी सिस्टम एडमिनिस्ट्रेटर के टूलकिट में एक उपयोगी टूल है। लोड संतुलन, डीडीओएस हमलों से सुरक्षा सहित उनके बहुत सारे उपयोग हैं
अधिक पढ़ेंआपने शायद "स्थिर सामग्री" शब्द को इधर-उधर फेंका हुआ सुना होगा-यह कुछ विशेष प्रकार की वेबसाइटों और फ़ाइलों पर लागू होता है, और आपके द्वारा चलाई जा रही वेबसाइट के प्रकार के आधार पर, यह इस बात पर बहुत बड़ा प्रभाव डाल सकता है कि आप कैसे हैं 'उस साइट को होस्ट करने में सक्षम हैं
अधिक पढ़ेंयह कोई रहस्य नहीं है कि AWS की कीमत अधिक है, और विशेष रूप से डेटा प्रीमियम पर आता है। लैम्ब्डा फ़ंक्शन और ईसी 2 इंस्टेंस जैसी सेवाओं के साथ गणना सस्ती हो सकती है, लेकिन यदि आप बहुत अधिक डेटा स्थानांतरित कर रहे हैं, तो आप इसके लिए भुगतान करने वाले हैं। यहां बताया गया है कि उस बिल को कैसे कम किया जाए
अधिक पढ़ेंAWS की बिलिंग बेहद जटिल है, और आपके नेटवर्क में गलत कॉन्फ़िगरेशन से अतिरिक्त डेटा या संसाधन का उपयोग हो सकता है जो किसी का ध्यान नहीं जा सकता है। AWS आपके बटुए को हिट करने से पहले आपके बिल को डीबग करने के लिए कई समाधान प्रदान करता है
अधिक पढ़ेंGit लगभग सभी सॉफ़्टवेयर विकास के केंद्र में एक संस्करण नियंत्रण प्रणाली है - इसका उपयोग आपके द्वारा लिखे गए कोड में परिवर्तनों को संग्रहीत और ट्रैक करने के लिए किया जाता है। टीमों में काम करते समय, आपके व्यवसाय के लिए काम करने वाला एक आसान-से-पालन वर्कफ़्लो होना तेज़ विकास के लिए महत्वपूर्ण है
अधिक पढ़ेंनिरंतर एकीकरण किसी भी सक्रिय भंडार के लिए महत्वपूर्ण है जिसे नियमित निर्माण और परीक्षण की आवश्यकता होती है। जीथब गीथब एक्शन के रूप में सीआई पाइपलाइनों का समर्थन करता है-जो कि क्लाउड में चलता है, स्वचालित रूप से, बस थोड़ा सा सेटअप के साथ
अधिक पढ़ेंGithub संगठन कई परियोजनाओं के लिए सदस्यों को प्रबंधित करने का एक शानदार तरीका है। लेकिन, अनुमतियों के लिए कॉन्फ़िगरेशन सामान्य रिपॉजिटरी की तुलना में थोड़ा अलग तरीके से काम करता है, और यदि आप सदस्यों को राइट एक्सेस देना चाहते हैं, तो आपको सेटिंग्स में जाकर खुदाई करनी होगी।
अधिक पढ़ेंडॉकर कताई को हवा देता है। लेकिन आपको कैसे पता चलेगा कि डॉकर हब से निकाले गए कंटेनर में पिछले दरवाजे या मैलवेयर हैं? डॉकर की सत्यापित प्रकाशक पहल उस बहुत ही चिंता का समाधान करती है
अधिक पढ़ेंजब डेटा उल्लंघनों और लीक की बात आती है, तो कंपनियां इस बात से अवगत हो जाती हैं कि इससे उनके उपयोगकर्ता आधार को क्या नुकसान हो सकता है। लेकिन जब अप्रभावित कंपनियां यह सुनिश्चित करने के लिए स्थिति का विश्लेषण करती हैं कि वे आगे नहीं हैं, तो वे अक्सर अपने कर्मचारियों के माध्यम से पहले से किए गए नुकसान की अनदेखी करते हैं
अधिक पढ़ेंAWS लुकआउट एक मशीन लर्निंग मॉडल है जो डेटा में विसंगतियों और अप्रत्याशित परिवर्तनों का पता लगाता है। इसका उपयोग आपको अलर्ट भेजने के लिए किया जा सकता है जब आपके मेट्रिक्स में लोड बढ़ जाता है, या अन्य समस्याएं सामान्य से बाहर होती हैं
अधिक पढ़ेंआज, हमें यह घोषणा करते हुए गर्व हो रहा है कि CloudSavvy IT अब Google समाचार पर एक स्वीकृत सामग्री स्रोत है। हमारी सभी नवीनतम सामग्री ब्राउज़ करने के अलावा, आप लिनक्स, अमेज़ॅन वेब सेवाओं, क्लाउड प्रौद्योगिकियों और अन्य श्रेणियों में हमारे कवरेज के साथ भी बने रह सकते हैं।
अधिक पढ़ेंक्या आप जानते हैं कि रैंसमवेयर गिरोह बातचीत के लिए तैयार हैं? यदि परिस्थितियाँ तय करती हैं कि आपको फिरौती का भुगतान करना होगा तो बस रोल ओवर न करें - एक बेहतर सौदे पर बातचीत करें। यहां बताया गया है कि इसके बारे में कैसे जाना है
अधिक पढ़ेंयदि आप कई प्रोग्रामर में से एक हैं जो कंसोल.लॉग, या कुछ इसी तरह का उपयोग करके डिबग करते हैं, तो आप बहुत सी सुविधाओं को याद कर रहे हैं जो डिबगर्स पेश कर सकते हैं। यदि आप अक्सर तर्क बग को ट्रैक करने में फंस जाते हैं, तो आप अपने आईडीई की इस सुविधा का उपयोग करने का प्रयास कर सकते हैं
अधिक पढ़ेंS3 बाल्टी के आकार और वस्तुओं की संख्या के लिए कुछ बुनियादी विश्लेषण के साथ आता है, जो मुफ़्त हैं और स्वचालित रूप से गणना की जाती हैं। हालांकि, यदि आप S3 अनुरोधों के लिए अधिक विस्तृत विश्लेषण देखना चाहते हैं, तो आपको अनुरोध मीट्रिक चालू करने की आवश्यकता होगी
अधिक पढ़ेंपूर्व चेतावनी दी जाती है। खतरे का परिदृश्य हमेशा विकसित हो रहा है। धमकी देने वाले अभिनेता लंबे समय तक नहीं बैठते हैं.. यहां कुछ रुझान और विकासशील साइबर हमले के खतरे हैं जिनसे आपको 2021 में अवगत होना चाहिए
अधिक पढ़ेंकिसी भी स्क्रिप्ट के विकास के लिए आमतौर पर समस्या निवारण की आवश्यकता होती है जिसके परिणामस्वरूप आमतौर पर दो में से एक दृष्टिकोण होता है। या तो मैन्युअल रूप से वैरिएबल को मानों में सेट करना और स्क्रिप्ट चलाते समय उस डेटा को आउटपुट करना, या जारी रखने या निरस्त करने से पहले डेटा का निरीक्षण करने के लिए ब्रेकप्वाइंट सेट करने के लिए डिबगिंग का उपयोग करना। पावरशेल आईएसई और विजुअल स्टूडियो कोड में अंतर्निहित डिबगिंग करने की क्षमता है।
अधिक पढ़ेंइन दिनों हर कोई एआरएम जा रहा है-अमेज़ॅन और ऐप्पल दोनों ही इन-हाउस सीपीयू की शिपिंग कर रहे हैं, जिसमें पागल प्रदर्शन बढ़ रहा है, माइक्रोसॉफ्ट के साथ अपने स्वयं के विकसित होने की अफवाह है। एआरएम का इस्तेमाल ऐतिहासिक रूप से कम पावर वाले मोबाइल चिप्स के लिए किया जाता रहा है, तो एआरएम डेस्कटॉप और सर्वर स्पेस पर x86 को क्यों कुचल रहा है?
अधिक पढ़ेंयू.एस. के प्रति-संस्कृति के दिनों में, लोगों के एक समूह ने टेलीफोन सिस्टम के साथ एक जुनून विकसित किया। इसने हमें पहला हैकर दिया, फ़िशिंग की अजीब वर्तनी, और Apple, Inc
अधिक पढ़ेंएक से अधिक प्रकार के खतरे वाले अभिनेता हैं, और वे सभी अलग-अलग कुशल हैं। आपको किसके बारे में चिंता करने की ज़रूरत है और किससे बहुत कम या कोई खतरा नहीं है? हम आपको समझाते हैं
अधिक पढ़ेंइस सप्ताह एडब्ल्यूएस रीइन्वेंट 2020 है, अमेज़ॅन का वार्षिक सम्मेलन जहां वे नए उत्पादों, सेवाओं और अपडेट की घोषणा करते हैं। हम सबसे दिलचस्प खबरों पर चर्चा करेंगे और क्लाउड कंप्यूटिंग उद्योग के लिए इसका क्या अर्थ है
अधिक पढ़ेंडेटाबेस का प्रदर्शन अंतर्निहित मेमोरी के प्रदर्शन से बहुत अधिक प्रभावित होता है। पढ़ने के लिए, बहुत सी रैम होने से चीजों को गति मिल सकती है, लेकिन लिखने-भारी संचालन के लिए, बाधा हार्ड डिस्क का एसएसडी है जो इसे खत्म कर देती है। एडब्ल्यूएस के पास भंडारण के लिए बहुत सारे विकल्प हैं, तो आपके लिए कौन सा सबसे अच्छा है?
अधिक पढ़ेंआईटी इन्फ्रास्ट्रक्चर का प्रबंधन एक कठिन काम है, लेकिन हाल के वर्षों में क्लाउड प्रदाता एक sysadmin के जीवन के हर पहलू को स्वचालित करना आसान बना रहे हैं। कोड के रूप में अवसंरचना अगला चरण है: अपनी सभी सेवाओं को एक कॉन्फ़िगरेशन फ़ाइल में परिभाषित करना जिसे स्रोत नियंत्रण के माध्यम से ट्रैक किया जा सकता है।
अधिक पढ़ेंस्टोरेज लेंस AWS की सिंपल स्टोरेज सर्विस (S3) के लिए एक नया एनालिटिक्स टूल है जो ग्राहकों को उनके स्टोरेज को ऑप्टिमाइज़ करने में मदद कर सकता है। स्टोरेज लेंस आपको अपनी बकेट का एक शानदार अवलोकन दे सकता है, साथ ही लागत दक्षता और डेटा सुरक्षा में उपयोगी अंतर्दृष्टि प्रदान कर सकता है
अधिक पढ़ेंविश्वास एक भेद्यता है। नेटवर्क परिधि की रक्षा करना और प्रमाणित उपयोगकर्ताओं पर भरोसा करना एक नए प्रतिमान द्वारा प्रतिस्थापित किया जा रहा है जहां आप कुछ भी भरोसा नहीं करते हैं और सब कुछ सत्यापित करते हैं। जीरो ट्रस्ट में आपका स्वागत है
अधिक पढ़ेंयदि आप अपने ईसी2 इंस्टेंस को बार-बार रोक रहे हैं और फिर से चालू कर रहे हैं, तो हाइबरनेशन आपको पैसे बचा सकता है-यह आपको वर्चुअल मशीन की तरह अपने इंस्टेंस को रोकने और दूसरी बार इसे पुनरारंभ करने की अनुमति देता है, जिसका उपयोग लोडिंग को तेज करने के लिए किया जा सकता है। ऑन-डिमांड उदाहरणों का समय
अधिक पढ़ेंएचपीसी और एआई-पावर्ड क्लाउड एप्लिकेशन की बढ़ती मांग के साथ बहुत शक्तिशाली डेटासेंटर जीपीयू की आवश्यकता है। आमतौर पर NVIDIA इस क्षेत्र का राजा है, लेकिन AMD का नवीनतम MI100 GPU कुछ गंभीर प्रतिस्पर्धा प्रस्तुत करता है
अधिक पढ़ेंविजुअल स्टूडियो "समाधान" कई परियोजनाओं और विधानसभाओं को संग्रहीत करने में सक्षम हैं। आमतौर पर, वे काफी अलग होते हैं, लेकिन क्या होगा यदि आपको उनके बीच कोड साझा करने की आवश्यकता है? इसे ठीक से करने के सबसे सरल तरीकों में से एक सिम्लिंक के साथ है
अधिक पढ़ेंसंयुक्त राज्य अमेरिका में सबसे कठिन डेटा संरक्षण कानून हर जगह व्यवसायों पर लागू होता है। CCPA कैलिफ़ोर्निया के उपभोक्ताओं के व्यक्तिगत डेटा की सुरक्षा करता है, चाहे उसे कहीं भी संसाधित किया जा रहा हो। हम बताते हैं कैसे
अधिक पढ़ेंGoogle क्लाउड प्लेटफ़ॉर्म निगरानी उपकरणों के एक सूट के साथ आता है जो आपके द्वारा उपयोग किए जा रहे किसी भी क्लाउड संसाधन पर मीट्रिक को ट्रैक करता है, जो आपके बुनियादी ढांचे में समस्याओं का पता लगाने में आपकी सहायता कर सकता है। इसके अलावा, इसमें AWS के लिए भी पूर्ण समर्थन है
अधिक पढ़ेंडेटा उल्लंघन हमेशा विनाशकारी रहे हैं, और नए डेटा गोपनीयता कानून संगठनों को डेटा विषयों की रक्षा करने के लिए मजबूर करते हैं, जिससे उल्लंघनों का प्रभाव और भी खराब हो जाता है। डेटा उल्लंघन नीति आपकी सुरक्षा करने में मदद करेगी
अधिक पढ़ेंCOVID-19 ने कई कंपनियों को घर से काम करने की नीति अपनाने के लिए मजबूर किया, जिसमें कर्मचारियों को घरेलू कंप्यूटरों का उपयोग करते हुए रिमोट एक्सेस के त्वरित कार्यान्वयन पर देखा गया। यह साइबर अपराधियों के लिए खुला आमंत्रण है
अधिक पढ़ेंपोस्टमैन एक प्रोग्राम और टूलकिट है जो दूरस्थ एपीआई सेवाओं के साथ काम करना, विकसित करना और डीबग करना आसान बनाता है। यह GET और POST अनुरोधों को बनाने, प्रबंधित करने और उनके साथ काम करने के लिए एक मंच प्रदान करता है
अधिक पढ़ेंनाइट्रो एन्क्लेव एडब्ल्यूएस के नाइट्रो हाइपरवाइजर की एक नई विशेषता है जो ईसी2 उदाहरणों का प्रबंधन करता है। यह आपको अत्यधिक सुरक्षित, अक्सर एन्क्रिप्टेड डेटा को संसाधित करने के लिए उपयोग किए जाने वाले एक अलग, पृथक वातावरण का प्रावधान करने की अनुमति देता है
अधिक पढ़ेंGDPR की पहुंच यूरोप की सीमाओं पर नहीं रुकती। यूरोप के भीतर से गैर-यूरोपीय क्लाउड प्लेटफ़ॉर्म और सॉफ़्टवेयर-ए-ए-सर्विस का उपयोग करना अभी बहुत अधिक जटिल हो गया है
अधिक पढ़ेंरैंसमवेयर विनाशकारी, महंगा और बढ़ रहा है। हमारे गाइड के साथ खुद को संक्रमण से बचाएं, लेकिन सबसे खराब योजना भी बनाएं। सुनिश्चित करें कि यदि रैंसमवेयर हमला करता है तो आप साफ और शीघ्रता से ठीक हो सकते हैं
अधिक पढ़ेंत्वरित प्रतिक्रिया (क्यूआर) कोड अचानक हर जगह फिर से हैं। टोयोटा की सहायक कंपनी डेंसो वेव में एक पुरस्कार विजेता टीम द्वारा 1994 में आविष्कार किया गया, क्यूआर कोड ने लगभग हर उद्योग में अपना रास्ता खोज लिया है। वे स्टेरॉयड पर बारकोड की तरह हैं। वे शराब के नशे में धुत शतरंज बोर्ड की तरह लग सकते हैं, लेकिन गुल्लक वाले काले और सफेद वर्ग बारकोड की धारियों की तुलना में बहुत अधिक जानकारी रखते हैं। और क्यूआर कोड स्कैनिंग डिवाइस के अंदर क्रियाओं के चयन में से एक को ट्रिगर कर सकते हैं - आमतौर पर एक स्मार्टफोन।
अधिक पढ़ेंSSL प्रमाणपत्र आधुनिक वेब का एक महत्वपूर्ण घटक हैं, क्योंकि वे सुरक्षित HTTPS ट्रैफ़िक के लिए आवश्यक हैं, जो आपके उपयोगकर्ताओं को बीच में सूँघने वाले पैकेट में हमलावरों से बचाते हैं। हम माइक्रोसॉफ्ट के आईआईएस वेब सर्वर के लिए अनुरोध और उन्हें कॉन्फ़िगर करने का तरीका दिखाएंगे
अधिक पढ़ेंईमेल न्यूज़लेटर आपके दर्शकों से जुड़ने और जुड़ने का एक शानदार तरीका हो सकता है, और आपकी वेबसाइट पर ट्रैफ़िक लाने में मदद कर सकता है। उनके साथ शुरुआत करना आसान है, लेकिन आपको पहले कुछ चीज़ें जाननी होंगी
अधिक पढ़ेंएडब्ल्यूएस की तरह, Google एक सेवा के रूप में प्रबंधित लोड संतुलन प्रदान करता है, जिससे कई सर्वरों पर ट्रैफ़िक वितरित करने में मदद मिलती है। Google के प्रीमियम नेटवर्क स्तर पर, वैश्विक लोड संतुलन भी है, जो सभी क्षेत्रों में एकल IP का उपयोग करता है
अधिक पढ़ेंसेवा खाते विशेष खाते हैं जिनका उपयोग एप्लिकेशन और सर्वर द्वारा आपके Google क्लाउड प्लेटफ़ॉर्म संसाधनों तक पहुंच की अनुमति देने के लिए किया जा सकता है। आप उनका उपयोग अपने खाते में और बाहरी एप्लिकेशन के लिए एक्सेस प्रबंधित करने के लिए कर सकते हैं
अधिक पढ़ें