Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


16.10.2018

Pełna optymalizacja

Quest Foglight for Virtualization Enterprise 8.8 (FVE)
12.10.2018

Linux w chmurze Azure

SUSE Linux Enterprise 15 / Microsoft Azure
09.10.2018

Nowe antywirusy

Bitdefender 2019
03.10.2018

Niezawodny tandem

Veeam Hyper-Availability Platform i Cisco HyperFlex
26.09.2018

Zarządzane z chmury

NETGEAR GC752X(P)
21.09.2018

Kolor razy 6

Kyocera ECOSYS i TASKalfa
18.09.2018

Na ataki piątej generacji

Check Point 23900
14.09.2018

UHD dla pro

Samsung UJ59
11.09.2018

Ochrona dla firm

ESET Security Management Center

Infrastruktura i sieci

Ansible w służbie NOC

26-09-2018

Programowanie przypomina nieco puzzle, w których, łącząc ze sobą różne narzędzia i techniki, wykorzystując systemowe i zewnętrzne biblioteki, składamy sami lub jako zespół wszystkie te elementy razem, by powstała aplikacja. Równie ważna jak znajomość konstrukcji i obsługi poszczególnych elementów jest wiedza o tym, w jaki sposób optymalnie i bezpiecznie połączyć je ze sobą i stworzyć kompleksowy projekt.

dostępny w wydaniu papierowym

Serwis www w PowerShellu

26-09-2018

Pomysł wykorzystywania PowerShella do tworzenia stron internetowych nie jest nowy. Również oferowanie końcówek REST, korzystających z PowerShella w tle, stanowiło główny zamysł kilku projektów w przeszłości. To, co wyróżnia Universal Dashboard od tych projektów, to przede wszystkim połączenie obu tych rozwiązań oraz warstwa wizualna, która może zadowolić nawet najwybredniejsze gusta. W artykule przyjrzymy się możliwościom tego narzędzia; najpierw – w zakresie budowania stron, a następnie tworzenia w nim końcówek REST.

dostępny w wydaniu papierowym

Foldery robocze w Windows Server 2016

29-08-2018

Dostęp do zasobów plikowych użytkowników nie musi wiązać się tylko z koniecznością wykorzystywania służbowego sprzętu. Dzięki zastosowaniu usługi folderów roboczych możliwe jest uzyskiwanie dostępu praktycznie z dowolnego urządzenia, nawet prywatnego.

dostępny w wydaniu papierowym

Orkiestracja z Kubernetes

27-07-2018

Kubernetes, oznaczany też skrótem K8S, jest orkiestratorem umożliwiającym uruchamianie skonteneryzowanych aplikacji. Projekt ten był na początku tworzony przez Google, które powołało go do życia zainspirowane wieloma latami doświadczeń w tworzeniu i uruchamianiu wysoce skalowalnych systemów w kontenerach poprzez zorientowane na aplikację API. Dziś K8S jest projektem open source, i ten właśnie produkt opisujemy w artykule.

dostępny w wydaniu papierowym

Ansible w służbie NOC

27-07-2018
Elastyczność danego narzędzia mierzymy tym, jak bardzo możemy je dostosować do własnych potrzeb i czy wymagać będzie to od nas specjalistycznej wiedzy. Ansible wykorzystujemy do operacji na lokalnym systemie operacyjnym, instalacji oprogramowania czy wprowadzania zmian na zdalnych urządzeniach. Wiele funkcji zostało oprogramowanych przez producentów sprzętu lub społeczność zbudowaną wokół produktu, nie zaś deweloperów Ansible. Każda osoba, która opanowała podstawy języka Python, może napisać własne moduły. 
dostępny w wydaniu papierowym

Konfiguracja serwera na potrzeby SQL Server

26-06-2018

Celem artykułu jest przedstawienie wskazówek dotyczących poprawnej konfiguracji serwera, systemu Windows i serwera SQL Server – poprawnej, czyli takiej, która zapewni nam optymalną wydajność aplikacji bazodanowych.

dostępny w wydaniu papierowym

Ansible w służbie NOC

26-06-2018

Rosnące skomplikowanie systemów IT wymusza na architektach standaryzację wdrażanych usług i rozwiązań. Powtarzalność architektury czy jej składników pozwala zautomatyzować proces wdrażania lub usuwania konfiguracji zarówno na urządzeniach sieciowych, hypervisorach, jak i w samych systemach operacyjnych serwerów. Najpopularniejszym z wykorzystywanych do tego celu narzędzi jest Ansible. A gdybyśmy tak spróbowali użyć go jako narzędzia pracy dla inżynierów działu nadzoru?

dostępny w wydaniu papierowym

Narzędzia do zarządzania hasłami LastPass

26-06-2018

Konieczność stosowania silnych haseł to oczywistość, o której wiedzą wszyscy. W rzeczywistości dobre praktyki przegrywają z nawykami, słabą pamięcią oraz przyklejonymi na monitorze karteczkami. Sprawę pogarsza fakt, że nie zarządzamy aplikacjami dostawców zewnętrznych, u których posiadają konta nasi użytkownicy. W jaki sposób wymusić stosowanie silnych haseł do serwisów, które są poza kompetencjami firmowego działu IT?

dostępny w wydaniu papierowym

Projektowanie centrum danych

29-05-2018

Każdy cykl życia data center składa się z czterech podstawowych faz – projektu, wdrożenia, użytkowania i zamknięcia. Poniższy artykuł dotyczy pierwszej z nich, czyli fazy projektowej, która wydaje się najbardziej newralgiczna, ponieważ wpływa na wszystkie pozostałe. Skupimy uwagę przede wszystkim na formalnych aspektach dotyczących infrastruktury krytycznej.

dostępny w wydaniu papierowym

NetBox – prowadzenie dokumentacji serwerowni

29-05-2018

Gdzie zamontowane są serwery fizyczne obsługujące klaster aplikacyjny? Które serwery zasila ta listwa zasilająca? Które urządzenia łączy ten kabel Ethernet? Ile wolnego miejsca pozostało w szafie rackowej nr 4? Tego typu pytania pojawiają się dość często, a dokładna odpowiedź nierzadko oznacza konieczność udania się do serwerowni.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  17

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"