Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


08.07.2019

Narzędzie EDR

ESET Enterprise Inspector
08.07.2019

Usuwanie skutków awarii

Veeam Availability Orchestrator v2
08.07.2019

Indywidualna konfiguracja

baramundi Management Suite 2019
05.07.2019

Technologia Ceph

SUSE Enterprise Storage 6
05.07.2019

Szybkie i bezpieczne...

Konica Minolta bizhub i-Series
05.07.2019

Edge computing

Atos BullSequana Edge
04.07.2019

Terabitowa ochrona

Check Point 16000 i 26000
04.07.2019

Obsługa wideokonferencji

Poly G7500
04.07.2019

Laptop biznesowy

Fujitsu LIFEBOOK U939X

Bezpieczeństwo

Kubernetes - uniwersalna orkiestracja

21-01-2019

W pierwszej części artykułu omówiliśmy podstawowe elementy i zasady działania Kubernetes oraz opisaliśmy, jak go samodzielnie zainstalować. Tym razem przejdziemy do praktycznych przykładów, jak korzystać z klastra Kubernetes w celu hostowania ciągle dostępnych aplikacji.

dostępny w wydaniu papierowym

Kubernetes – uniwersalna orkiestracja

20-12-2018

Konteneryzacja usług w dużych środowiskach to dziś jeden z najszybciej rozwijających się kierunków w IT. Najpopularniejszym standardem wśród technologii kontenerów jest Docker, który poza samymi kontenerami oferuje narzędzie do orkiestracji nimi – Swarm – ale ma ono już swoją konkurencję od Google.

dostępny w wydaniu papierowym

Wysoka dostępność serwerów SQL. Grupy wysoko dostępnych baz danych

26-11-2018

W drugim artykule z cyklu „Wysoka dostępność serwerów SQL” przyjrzymy się technologii AlwaysOn Availability Groups. Wprowadzona w wersji SQL Server 2012, szybko stała się najpopularniejszym sposobem zapewniania ciągłej dostępności baz danych i minimalizowania skutków awarii serwerów SQL.

dostępny w wydaniu papierowym

Mechanizmy bezpieczeństwa w procesorach

29-10-2018

Na początku bieżącego roku inżynierowie Google’a odkryli w procesorach Intela krytyczny błąd, zagrażający bezpieczeństwu danych przetwarzanych przez serwery w centrach danych. Szybko okazało się, że problem jest poważny i luki, które w międzyczasie nazwano Meltdown i Spectre, dotyczą nie tylko niemal wszystkich procesorów Intela produkowanych od 20 lat, ale również częściowo procesorów AMD i stosowanych w smartfonach układów ARM.

dostępny w wydaniu papierowym

Zarządzanie oprogramowaniem w dystrybucjach Linux

29-10-2018

W kontekście zarządzania oprogramowaniem w dystrybucjach Debian i Ubuntu kluczowym hasłem jest APT. Kryje się pod nim wiele narzędzi, będących front-endem dla administratora i pełniących funkcje menedżera pakietów. Które z nich wybrać do codziennej pracy?

dostępny w wydaniu papierowym

Uwierzytelnianie wielopoziomowe

26-09-2018

Kiedyś życie administratora IT było łatwiejsze – wystarczyło skonfigurować firewall, zablokować dostęp użytkowników do bezużytecznego internetu, na którym przeglądano tylko strony z kotami, zamknąć wszystkie serwery w ciemnej piwnicy i voilà – można było uznać środowisko IT za bezpieczne.

dostępny w wydaniu papierowym

Menedżer pakietów yum – subkomendy i dodatki

26-09-2018

Korzystanie z menedżera yum w większości przypadków ogranicza się do dodawania nowych repozytoriów z oprogramowaniem i używania raptem kilku komend, takich jak search/install/update/remove. Tymczasem narzędzie to posiada szereg subkomend oraz dodatków znacznie rozszerzających jego możliwości.

dostępny w wydaniu papierowym

Wyrażenia regularne – praktyczne i uniwersalne

26-09-2018

Wyrażenia regularne to narzędzie, które może usprawnić pracę zarówno administratora, jak i programisty. Pierwotnie używane były w systemie Unix, obecnie niemal każde rozbudowane narzędzie oferuje ich obsługę niezależnie od platformy systemowej. Ci, którzy już używają wyrażeń regularnych, zazwyczaj nie wyobrażają sobie bez nich pracy.

dostępny w wydaniu papierowym

Rozszerzanie pojemności logicznego wolumenu dyskowego

29-08-2018

Przedstawiamy, w jaki sposób za pomocą narzędzia Logical Volume Manager dostępnego w systemie operacyjnym Micro Focus Open Enterprise Server 2018 można rozszerzać pojemności logicznego wolumenu dyskowego bez utraty danych. W artykule opisujemy, jak powiększyć logiczny wolumen dyskowy, tworzący jednolitą przestrzeń dyskową, utworzoną z zestawu dysków montowanych w komputerze 64-bitowym oraz dla wolumenów dyskowych instalowanych w serwerach jako macierze typu RAID.

dostępny w wydaniu papierowym

VeraCrypt – szyfrowanie pod Linuksem

29-08-2018

25 maja bieżącego roku weszły w życie przepisy rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r., w skrócie rodo. W artykule 32 wspomnianego aktu prawnego znajduje się zapis, który nakazuje każdej organizacji posiadającej i przetwarzającej dane osobowe, wdrożyć środki techniczne, aby zapewnić stopień bezpieczeństwa odpowiadający zidentyfikowanemu ryzyku naruszenia ochrony danych osobowych, w szczególności poprzez stosowanie szyfrowania.

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  19

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"