Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Rosnące skomplikowanie systemów IT wymusza na architektach standaryzację wdrażanych usług i rozwiązań. Powtarzalność architektury czy jej składników pozwala zautomatyzować proces wdrażania lub usuwania konfiguracji zarówno na urządzeniach sieciowych, hypervisorach, jak i w samych systemach operacyjnych serwerów. Najpopularniejszym z wykorzystywanych do tego celu narzędzi jest Ansible. A gdybyśmy tak spróbowali użyć go jako narzędzia pracy dla inżynierów działu nadzoru?
Konieczność stosowania silnych haseł to oczywistość, o której wiedzą wszyscy. W rzeczywistości dobre praktyki przegrywają z nawykami, słabą pamięcią oraz przyklejonymi na monitorze karteczkami. Sprawę pogarsza fakt, że nie zarządzamy aplikacjami dostawców zewnętrznych, u których posiadają konta nasi użytkownicy. W jaki sposób wymusić stosowanie silnych haseł do serwisów, które są poza kompetencjami firmowego działu IT?
Każdy cykl życia data center składa się z czterech podstawowych faz – projektu, wdrożenia, użytkowania i zamknięcia. Poniższy artykuł dotyczy pierwszej z nich, czyli fazy projektowej, która wydaje się najbardziej newralgiczna, ponieważ wpływa na wszystkie pozostałe. Skupimy uwagę przede wszystkim na formalnych aspektach dotyczących infrastruktury krytycznej.
Gdzie zamontowane są serwery fizyczne obsługujące klaster aplikacyjny? Które serwery zasila ta listwa zasilająca? Które urządzenia łączy ten kabel Ethernet? Ile wolnego miejsca pozostało w szafie rackowej nr 4? Tego typu pytania pojawiają się dość często, a dokładna odpowiedź nierzadko oznacza konieczność udania się do serwerowni.
Kontenery pozwalają na zwiększenie elastyczności pracy z aplikacjami. Umożliwiają nie tylko łatwiejsze i szybsze wdrażanie poszczególnych rozwiązań, ale także łatwiejsze przenoszenie aplikacji pomiędzy poszczególnymi maszynami w ramach infrastruktury IT.
W świecie Linuksa, gdzie obecnie masowa automatyzacja, czy jak kto woli orkiestracja, została zdominowana przez oprogramowanie Puppet i Ansible, istnieje jeszcze przynajmniej jedno rozwiązanie, które równie dobrze może wspomóc pracę administratora przy dużej skali środowiska IT. W dodatku jest to darmowe oprogramowanie open source.
Wraz z rozwojem metodyki DevOps pojawiają się narzędzia, które integrują świat deweloperski, testowy oraz infrastrukturalny, dokładając do niego automatyzację w zakresie wdrażania aplikacji, testów oraz zadań administracyjnych. Jednym z ciekawszych narzędzi tej kategorii jest bez wątpienia Rundeck. Przedstawiamy możliwości tego oprogramowania.
Jest kilka takich usług sieciowych, bez których korzystanie z sieci komputerowych nie byłoby możliwe lub byłoby bardzo utrudnione. Zaliczamy do nich usługi DNS, serwery czasu NTP czy mechanizmy dynamicznego przydzielania adresów IP oparte na DHCP. Bez niektórych z nich nie obejdziemy się ani w sieciach korporacyjnych, ani w małych sieciach domowych. W tych ostatnich zazwyczaj realizowane są na dostarczanym przez operatora routerze i przez niego skonfigurowane. Czy także zaawansowane urządzenia sieciowe, które instalujemy np. w centrach przetwarzania danych, mogą pełnić podobną rolę?
Powstanie takich usług jak Amazon S3, IBM Cloud Object Storage, Google Cloud Storage lub Rackspace Files (oparty na otwartym projekcie OpenStack Swift) rozpoczęło kolejną epokę przechowywania danych. Równolegle coraz popularniejsze stawały się takie rozwiązania do przechowywania plików jak Dropbox, Box.com, OneDrive i Google Drive – zarówno duże firmy, jak i końcowi użytkownicy otrzymali wiele możliwości wygodnego składowania plików.
Technologie informatyczne zdominowały dziś niemal każdą dziedzinę życia. Zarówno użytkownicy indywidualni, jak i firmy nie wyobrażają sobie funkcjonowania bez aplikacji, takich jak poczta elektroniczna czy portale społecznościowe. Czy wirtualizacja sieci może pomóc sprostać nowym wyzwaniom, które stoją przed centrami danych i ich administratorami?
Transmisje online zapewnia: StreamOnline