Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Kategoria

Techniczna

Ostatnie Discy Artykuły

<strong>Rozbudowujemy środowisko i automatyzację zadań z Ansible cz.2 – Dynamiczne zarządzanie infrastrukturą na przykładzie chmury publicznej AWS</strong>

Rozbudowujemy środowisko i automatyzację zadań z Ansible cz.2 – Dynamiczne zarządzanie infrastrukturą na przykładzie chmury publicznej AWS

W poprzednim artykule dowiedzieliśmy się jakie są różnice między statycznym i dynamicznym inventory i wiemy już, że chcemy na pewno wejść w dynamiczne zarządzanie zasobami. Dziś pokażemy jak to zrobić przy pomocy Ansible i dynamicznych zasobów na przykładzie najbardziej znanej i lubianej chmury publicznej AWS. Niniejszy artykuł będzie oparty o ...

CML vs GNS3 vs PT – przegląd rozwiązań

CML vs GNS3 vs PT – przegląd rozwiązań

W dzisiejszym dynamicznie rozwijającym się świecie technologii sieciowych, inżynierowie sieci, systemów oraz chmurowych, a także administratorzy systemów IT stoją przed koniecznością ciągłego doskonalenia swoich umiejętności. Jednym z kluczowych aspektów w tym procesie jest możliwość praktycznego testowania rozwiązań Cisco oraz przygotowania się do egzaminów certyfikacyjnych. Tradycyjnie, budowanie własnego laboratorium wymaga zakupu ...

Jak pozyskać sprzęt do domowego LABa?

Jak pozyskać sprzęt do domowego LABa?

Posiadanie własnego laboratorium staje się nie tylko atutem, ale wręcz koniecznością dla firm pragnących utrzymać konkurencyjność na rynku. Dla inżynierów IT czy administratorów sieci i systemów, własny lab to przestrzeń, gdzie innowacje mogą się rozwijać, a nowe rozwiązania są bezpiecznie testowane przed wdrożeniem w środowisku produkcyjnym. Posiadanie dedykowanego środowiska do ...

<strong>Hardening usług na serwerze Linux, czyli zwiększamy poziom bezpieczeństwa cz.2 – Serwer DNS BIND9</strong> 

Hardening usług na serwerze Linux, czyli...

BIND (Berkeley Internet Name Domain) to najpopularniejszy serwer DNS używany do tłumaczenia nazw domen na adresy IP. Jako krytyczny element infrastruktury internetowej, serwer BIND jest częstym celem ataków, jeśli nie jedną z najczęściej atakowanych usług. Dlatego ważne jest, aby zabezpieczyć go przed różnorodnymi zagrożeniami, szczególnie gdy jest publicznie dostępny. W ...

Piszemy prosty parser syslog w Python – część I

Piszemy prosty parser syslog w Python – część I

W poprzednim moim artykule dostępnym tutaj pokazaliśmy podstawy pracy z plikami w języku Python. Stwórzmy teraz proste narzędzie do analizy logów zapisywanych w formacie syslog. Celem naszego skryptu jest reagowanie, gdy ktoś przejdzie do trybu konfiguracji routera działającego pod kontrolą systemu IOS XE. Użyję tego przykładu, gdyż jest on mi ...

Ochrona usług na serwerze Linux: Podnoszenie poziomu bezpieczeństwa cz.1 – PostgreSQL

Ochrona usług na serwerze Linux: Podnoszenie poziomu...

PostgreSQL jest ceniony za swoje bogate funkcje, elastyczność oraz wysoką wydajność. Jest szeroko stosowany zarówno w małych, jak i dużych organizacjach. W dobie rosnących zagrożeń cybernetycznych, hardening (utwardzanie) serwerów i baz danych PostgreSQL staje się jednym z najważniejszych elementów strategii bezpieczeństwa IT. Hardening oznacza proces zabezpieczania systemów komputerowych, czy w ...

<strong>Kopie bezpieczeństwa w systemie Linux na przykładzie Borg Backup</strong> 

Kopie bezpieczeństwa w systemie Linux na...

W dzisiejszych czasach dane stanowią jeden z najważniejszych zasobów każdej organizacji. Niezależnie od tego, czy prowadzimy małą firmę, czy zarządzamy ogromnym przedsiębiorstwem, ochrona danych przed utratą jest kluczowa dla ciągłości biznesowej. Nawet najbardziej niezawodne systemy mogą ulec awariom, błędom użytkownika czy atakom złośliwego oprogramowania. Właśnie dlatego tworzenie regularnych kopii zapasowych ...

Wprowadzenie do pracy z plikami w Python 

Wprowadzenie do pracy z plikami w Python 

Praca z plikami jest jednym z podstawowych zadań, które można zautomatyzować za pomocą Pythona. Może to obejmować odczytywanie plików logów w celu analizy zdarzeń, przetwarzanie plików konfiguracyjnych, czy też zapisywanie wyników zautomatyzowanych skryptów do plików. W tym artykule skupimy się na podstawowych operacjach związanych z otwieraniem, czytaniem i zapisywaniem plików ...

Społeczność Ansible, czyli dzielenie się gotowymi rozwiązaniami w projekcie Ansible Galaxy – zaawansowane użycie  

Społeczność Ansible, czyli dzielenie się gotowymi...

Ansible Galaxy działa jako centralne repozytorium, które umożliwia znalezienie, ponowne użycie i dzielenie się wiedzą, doświadczeniem i sprawdzonymi już napisanymi rozwiązaniami z innymi, szczególnie rolami, które są zbiorami playbooków i innych plików realizujących określone funkcje w środowisku. W tym artykule skupię się na bardziej zaawansowanym zastosowaniu Ansible Galaxy, przedstawiając jego ...

Władcy Sieci