Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



17.09.2019

PLNOG23 czyli sieci 5G,...

Największa polska konferencja telekomunikacyjna powraca do Krakowa! Wśród nowości ścieżka...
05.09.2019

Cloudya – nowa usługa NFON

Po ponad dekadzie ciągłego rozwoju technologii Cloudya, swobodna i niczym nie ograniczona...
02.09.2019

Na dużą skalę

Kaspersky Hybrid Cloud Security
02.09.2019

Bezpieczny brzeg sieci

Fortinet Secure SD-Branch
02.09.2019

Nowoczesne centra danych

AMD EPYC
30.08.2019

Dostęp do AI i ML

VMware Cloud Foundation
30.08.2019

Lekkość i moc

Toshiba Portégé A30-E
30.08.2019

Bez przestojów

APC Easy UPS On-Line
29.08.2019

Duże moce

Lenovo ThinkSystem SR635 i SR655

Technologie redundancji – Cisco Virtual Port Channel

Stwierdzenie, że sieć stanowi obecnie jeden z najistotniejszych składników każdej serwerowni czy centrum danych, jest powszechnie rozumiane i akceptowane. Konieczne jest więc poznanie mechanizmów pozwalających na zapewnienie bezpieczeństwa tego kluczowego elementu.

dostępny w wydaniu papierowym

Linux pod kontrolą Active Directory

Optymalne i spójne zarządzanie dużą liczbą maszyn pracujących pod kontrolą Linuksa wiąże się z wieloma wyzwaniami. W niektórych okolicznościach pomogą rozwiązania znane z systemów Windows, choćby takie jak GPO. Ich implementacja w środowisku Linux wymaga jednak użycia odpowiedniego oprogramowania.

dostępny w wydaniu papierowym

Inwentaryzacja zasobów IT

Nie ma chyba firmy, która używałaby tylko aplikacji dostarczanych wraz z systemem operacyjnym. Zwykle programy mają odpowiednie wymagania sprzętowe i programowe, a ich użytkowanie wymaga odpowiednich licencji. W artykule pokażemy, jak za pomocą funkcji analizy zasobów (Asset Intelligence), która jest dostępna w System Center 2012 R2 Configuration Managerze, zapanować nad chaosem związanym z zarządzaniem oprogramowaniem.

dostępny w wydaniu papierowym

Graylog – błędy zrobione na szaro

Zarządzanie logami to nie tylko gromadzenie ich w centralnym repozytorium i mozolne przeglądanie w poszukiwaniu błędów oraz zagrożeń. Dobre narzędzie do analizy logów pozwala na stworzenie mechanizmu pokazującego statystyki, trendy oraz alarmującego o coraz częściej pojawiających się nieprawidłowościach.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"