Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


07.08.2019

Kurzinformation it-sa, 8-10...

It-sa is one of the leading international trade fairs for IT security. With around 700...
08.07.2019

Narzędzie EDR

ESET Enterprise Inspector
08.07.2019

Usuwanie skutków awarii

Veeam Availability Orchestrator v2
08.07.2019

Indywidualna konfiguracja

baramundi Management Suite 2019
05.07.2019

Technologia Ceph

SUSE Enterprise Storage 6
05.07.2019

Szybkie i bezpieczne...

Konica Minolta bizhub i-Series
05.07.2019

Edge computing

Atos BullSequana Edge
04.07.2019

Terabitowa ochrona

Check Point 16000 i 26000
04.07.2019

Obsługa wideokonferencji

Poly G7500

Infrastruktura i sieci

Systemy NAC. Opensourcowy PacketFence (cz. 2)

09-05-2017

Jedną z wielu zalet PacketFence’a jest możliwość integracji z urządzeniami sieciowymi wiodących producentów. Sprawdzimy, jak przebiega ta integracja i co z niej wynika w aspekcie ochrony dostępu do zasobów naszej infrastruktury. Czy softwarowy NAC może rzeczywiście konkurować z komercyjnymi rozwiązaniami sprzętowymi?

dostępny w wydaniu papierowym

Testujemy vmware vSAN i VxRail

09-05-2017

Po wstępie teoretycznym z poprzedniej części przyjrzymy się maszynie VxRail z vSAN na pokładzie. Przejdziemy przez proces instalacji klastra, sprawdzimy, jak rozwiązanie reaguje na awarie komponentów, by na końcu obserwować pracę pod obciążeniem.

dostępny w wydaniu papierowym

Delegowanie uprawnień za pomocą powershell remoting

03-04-2017

W pierwszych dwóch częściach cyklu o zarządzaniu Windowsami z poziomu Linuksa skupiliśmy się na module pywinrm i problemach, jakie mogą pojawić się w trakcie jego użytkowania. W trzeciej części opisujemy, jak umożliwić delegowanie uprawnień z wykorzystaniem PowerShell remoting, z którego pywinrm domyślnie nie korzysta, oraz przyjrzymy się temu, jak ograniczyć liczbę systemów, w których trzeba dokonać zmian, aby za pomocą pywinrm móc się z nimi połączyć.

dostępny w wydaniu papierowym

vSAN i VxRail – hiperkonwergencja w wydaniu VMware

03-04-2017

VMware, będący pionierem i liderem w dziedzinie wirtualizacji serwerów, przez długi czas wymuszał na klientach korzystanie z zewnętrznych platform przechowywania danych. Dziś firma nadrabia zaległości w tym obszarze. Dodatkowo, dzięki kompletnej platformie sprzętowej, klienci mają szanse ograniczyć liczbę dostawców i związanych z tym problemów przy jednoczesnym skróceniu czasu wdrażania i utrzymania środowiska.

dostępny w wydaniu papierowym

Protokół WinRM. Zarządzanie Windows z poziomu Linuksa

23-02-2017

W pierwszej części cyklu („IT Professional” 2/2017, s. 18) opisaliśmy, jak użyć Pythona i dostępnej w nim biblioteki pywinrm, aby zacząć skutecznie zarządzać systemem Windows z poziomu Linuksa. W niniejszym artykule skupimy się głównie na wykonywaniu rozbudowanych poleceń i zabezpieczeniu komunikacji ze zdalnym systemem.

dostępny w wydaniu papierowym

Automatyzacja zarządzania z Puppet Master

23-02-2017

W poprzednim artykule przedstawiliśmy ogólne zasady działania narzędzia Puppet. Do celów testowych przeprowadziliśmy instalację Puppet Master i trzech klientów Puppet Agent. Poznaliśmy podstawowe polecenia Puppet oraz stworzyliśmy pierwszy w pełni działający manifest. W tej części skupimy się na tworzeniu manifestów.

dostępny w wydaniu papierowym

Hurtownia danych w chmurze

30-01-2017

Przedstawiamy usługę SQL Data Warehouse, łączącą zalety hurtowni danych, baz OLTP i systemów big data, a jednocześnie pozbawioną ich najpoważniejszych wad.

dostępny w wydaniu papierowym

Autozarządzanie z Puppet

30-01-2017

Liczebność serwerów zarządzanych przez jednego administratora ciągle rośnie. Prędzej czy później stosowane dotychczas metody przestaną się sprawdzać i zajdzie potrzeba automatyzacji procesu zarządzania. Czy można użyć jednego narzędzia do administrowania wszystkimi serwerami znajdującymi się w naszej infrastrukturze? Oczywiście, takim narzędziem jest Puppet.

dostępny w wydaniu papierowym

Administracja serwerem SQL – kopie bezpieczeństwa

09-01-2017

W kolejnej, ostatniej już, czwartej części serii artykułów dotyczących podstaw administracji SQL Server 2014 SP2 w praktyce poznamy wybrane metody wykonywania kopii bezpieczeństwa baz danych (również w sposób automatyczny) oraz odtwarzania ich zarówno w komercyjnej edycji SQL Server Enterprise, jak i w bezpłatnej – Express.

dostępny w wydaniu papierowym

Wysoka dostępność środowisk i systemów wirtualnych

09-01-2017

Oprócz rozwiązań sprzętowych i odpowiednio przygotowanej architektury wykonanej zgodnie z wynikami analizy potrzeb kluczowe w przygotowaniu stabilnego środowiska wysoko dostępnego jest oprogramowanie i jego możliwości. Wykorzystanie wirtualizacji pozwala na wprowadzenie szeregu mechanizmów, dzięki którym postrzegane jako trudne tworzenie klastrów HA znacznie się upraszcza. Zwłaszcza jeśli wykorzystujemy produkty VMware.

dostępny w wydaniu papierowym
1  Poprzednia  3  4  5  6  7  8  9  10  11  Następna  19

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"