Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Przy zarządzaniu poprawkami w ramach organizacji najczęściej posiłkować się będziemy gotowymi rozwiązaniami, takimi jak WSUS bądź SCCM. I choć oba te menedżery oferują cały wachlarz narzędzi do raportowania, bardzo często potrzebować będziemy rozwiązań skryptowych, które pozwolą nam zarządzać poprawkami.
Powiązania między 5G, IoT i edge computingiem są coraz ważniejsze, a każdy z tych elementów wpływa na sukces drugiego. Sieci 5G stwarzają operatorom możliwości innowacyjnych sposobów zarabiania. Eksperci wskazują tu na takie obszary jak wielodostępowe przetwarzanie brzegowe (MEC), otwarta i zwirtualizowana sieć radiowa (O-RAN) czy sieć rdzeniowa 5G.
Nowe projekty, które działają pod kontrolą klastrów obliczeniowych, są tworzone na zasadzie mikroserwisów. Architektura ta, jakkolwiek bardzo elastyczna i umożliwiająca wprowadzanie wielu zmian w aplikacji w tym samym czasie, ma też swoje ciemne strony. Monitoring, śledzenie zmian czy odnajdywanie miejsc sprawiających problemy spędzają sen z powiek wielu programistom i administratorom takich systemów.
Active Directory stanowi swoisty szkielet przechowujący informacje m.in. o użytkownikach, serwerach, stacjach roboczych czy dostępach. Dzięki zintegrowanym poświadczeniom dane zgromadzone w AD mogą być źródłem informacji o urządzeniach, z którymi bez trudu połączymy się w ramach tej domeny. Będzie to szczególnie przydatne w momencie przeprowadzania inwentaryzacji dołączonych do domeny urządzeń.
System chłodzenia to drugi co do wielkości odbiorca energii elektrycznej w data center. Jeśli jest dobrze zarządzany, może znacznie zredukować koszty eksploatacji obiektu. Niewłaściwa konfiguracja oraz eksploatacja systemów chłodzenia centrów przetwarzania danych oznacza z kolei wzrost ilości pobieranej energii elektrycznej.
Konieczność zebrania kopii ruchu transferowanego przez naszą sieć nie jest ani niczym nowym, ani wyjątkowym. Potrzebna jest do analizy problemów, jak i poprawnego działania systemów bezpieczeństwa.
PowerShell Remoting najczęściej utożsamiany jest z narzędziem służącym wyłącznie do uruchamiania poleceń na zdalnym serwerze (bądź serwerach) z uprawnieniami identycznymi z tymi, z których korzystamy lokalnie. Istotnie – domyślna końcówka PowerShell Remoting służy dokładnie do tego. Warto jednak wiedzieć, że PowerShell Remoting może znaleźć także inne zastosowania.
Cykl życia data center (DC) to nie tylko projekt, budowa, utrzymanie i ciągły rozwój. W pewnym momencie przychodzi taki czas, kiedy trzeba zamknąć lub przekazać komuś innemu obiekt, z którym wiązaliśmy wiele planów i nowych perspektyw rozwoju. Czas jest jednak nieubłagany, a zmiany rokowań ekonomicznych, fuzje, przejęcia i generalnie koniunktura rynkowa, za którą muszą podążać decyzje biznesowe, są bezwzględne i nieustannie się zmieniają.
W pracy administratora zdarza się, że musimy uruchamiać polecenia z uprawnieniami innego użytkownika, najczęściej o podwyższonych uprawnieniach. Delegując uprawnienia, możemy pozwolić sobie na pracę w bezpiecznym (gdyż pozbawionym uprawnień) środowisku, podnosząc je jedynie na czas wykonywania polecenia lub skryptu.
Wirtualizacja, przetwarzanie danych w chmurze, Data Lake czy Big Data potrzebują znacznie wyższej wydajności IOPS związanej z prędkością dostępu do danych i szybkością transferu informacji składowanych na nośnikach pamięci masowej. Parametry techniczne, jakie muszą być tu spełnione, wykraczają poza fizyczne możliwości tradycyjnych dysków twardych.
Transmisje online zapewnia: StreamOnline