Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



19.09.2017

Do sieci miejskich

D-Link DGS-3000 DGS-3000
15.09.2017

RODO: Chmura przychodzi z...

Rozporządzenie o Ochronie Danych Osobowych (RODO) zacznie obowiązywać już za niespełna...
15.09.2017

Kamery zmiennopozycyjne

Axis Q86 i Q87
12.09.2017

Procesy zgodne z rodo

Doxis4 iECM
08.09.2017

Kompleksowa obsługa

Oracle Cloud Applications Release 13
05.09.2017

Konteneryzacja

Red Hat OpenShift Container Platform 3.6
29.08.2017

Zmiana zakresu napięcia

Ever UPS ECO Pro CDS
28.08.2017

HackYeah: rekordowy hackathon...

Dwa tysiące programistów i specjalistów IT z całej Europy spotka się 27-29 października w...
25.08.2017

Router mini

MikroTik RB931-2nD

Temat numeru

Zapis i przetwarzanie logów w systemach uniksowych

Logi systemowe, syslog, sysklogd, rsyslog, syslog-ng, logstash, fluentd, greylog to terminy i określenia przewijające się nieustannie wszędzie tam, gdzie mamy do czynienia z tematyką zbierania i zarządzania informacjami pochodzącymi z różnorodnych systemów źródłowych. Spróbujmy nieco uporządkować ten temat na przykładzie dwóch popularnych programów – rsyslog i syslog-ng.

dostępny w wydaniu papierowym

vSAN i VxRail – hiperkonwergencja w wydaniu VMware

VMware, będący pionierem i liderem w dziedzinie wirtualizacji serwerów, przez długi czas wymuszał na klientach korzystanie z zewnętrznych platform przechowywania danych. Dziś firma nadrabia zaległości w tym obszarze. Dodatkowo, dzięki kompletnej platformie sprzętowej, klienci mają szanse ograniczyć liczbę dostawców i związanych z tym problemów przy jednoczesnym skróceniu czasu wdrażania i utrzymania środowiska.

dostępny w wydaniu papierowym

Certyfikacja w ochronie danych osobowych

Biorąc pod uwagę powszechny przepływ danych we współczesnym świecie, niejednokrotnie staniemy przed dylematem, komu możemy powierzyć swoje dane osobowe. Wychodząc naprzeciw tego typu rozterkom, unijne przepisy wprowadzają możliwość certyfikacji.

dostępny w wydaniu papierowym

JunOS – podstawy konfiguracji

Rynek urządzeń sieciowych jest podzielony pomiędzy kilka firm dobrze znanych każdemu inżynierowi, który z technologiami sieciowymi miał styczność. Najbardziej znaną i w wielu segmentach dominującą na rynku jest Cisco. Jednym z bardzo popularnych alternatywnych dostawców sprzętu jest także Juniper, który w swoim portfolio ma szeroką gamę produktów. Najpopularniejsze znajdziemy w wielu sieciach korporacyjnych i operatorskich. Przedstawiamy system operacyjny JunOS, pod którego kontrolą pracuje większość urządzeń tej firmy.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"