Oprogramowanie open source
Sortowanie
Źródło opisu
Książki
(5)
Forma i typ
Książki
(5)
Publikacje fachowe
(3)
Dostępność
dostępne
(4)
tylko na miejscu
(1)
Placówka
Wypożyczalnia
(4)
Czytelnia
(1)
Autor
Watrak Andrzej
(2)
Burns Brendan (1976- )
(1)
Evenson Lachlan
(1)
Górczyński Robert
(1)
Hochstein Lorin
(1)
Kaczmarek Daniel
(1)
Kennard James
(1)
Moser René
(1)
Ortega Candel José Manuel
(1)
Sosna Łukasz
(1)
Strebel Dave
(1)
Villalba Eddie
(1)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(2)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(5)
Język
polski
(5)
Temat
Przedsiębiorstwo
(1420)
Zarządzanie
(682)
Unia Europejska
(635)
Polska
(628)
Samorząd terytorialny
(532)
Oprogramowanie open source
(-)
Środki masowego przekazu
(427)
Kadry
(417)
Marketing
(414)
Gospodarka
(405)
Banki
(383)
Organizacja
(377)
Prawo pracy
(358)
Internet
(351)
Komunikacja społeczna
(333)
Globalizacja
(322)
Integracja europejska
(317)
Prawo
(308)
Nauczanie początkowe
(300)
Postępowanie administracyjne
(284)
Dziecko
(280)
Polityka
(264)
Rodzina
(262)
Prawa człowieka
(256)
Prawo administracyjne
(252)
Unia Europejska (UE)
(251)
Praca
(246)
Zarządzanie strategiczne
(244)
Prawo cywilne
(243)
Administracja
(241)
Pedagogika
(241)
Język angielski
(238)
Prawo karne
(237)
Nauczyciele
(235)
Szkolnictwo
(235)
Finanse
(234)
Państwo
(233)
Kultura
(231)
Podatek
(231)
Polityka społeczna
(230)
Psychologia
(228)
Finanse publiczne
(226)
Rachunkowość
(217)
Socjologia
(217)
Społeczeństwo
(217)
Innowacje
(215)
Szkolnictwo wyższe
(212)
Nauczanie
(211)
Zarządzanie jakością
(211)
Reklama
(210)
Opieka społeczna
(209)
Wychowanie
(209)
Rynek pracy
(207)
Budżety terenowe
(201)
Kobieta
(200)
Menedżerowie
(200)
Nauczanie zintegrowane
(199)
Młodzież
(197)
Nieruchomości
(194)
Konkurencja
(193)
Prawo międzynarodowe
(193)
Public relations
(192)
Prawo wspólnotowe europejskie
(191)
Przedsiębiorstwa małe i średnie
(189)
Osobowość
(186)
Zatrudnienie
(182)
Konsumenci (ekon.)
(181)
Bezrobocie
(179)
Społeczeństwo informacyjne
(179)
Prawo karne procesowe
(177)
Rynek finansowy
(177)
Ochrona środowiska
(176)
Rynek kapitałowy
(175)
Prawo Unii Europejskiej
(173)
Prawo gospodarcze
(165)
Umowa
(157)
Kształcenie
(156)
Filozofia
(154)
Logistyka gospodarcza
(150)
Turystyka
(150)
Sądownictwo
(148)
Zarządzanie wiedzą
(147)
Papiery wartościowe
(146)
Decyzje
(145)
Polityka międzynarodowa
(145)
Oświata
(144)
Ubezpieczenia społeczne
(143)
Demokracja
(140)
Płaca
(136)
Stosunki interpersonalne
(136)
Służba zdrowia
(135)
Prawo konstytucyjne
(134)
Psychologia społeczna
(134)
Inwestycje
(132)
Postępowanie cywilne
(132)
Terroryzm
(132)
Prawo autorskie
(128)
Język polski
(125)
Zarządzanie zasobami ludzkimi (HRM)
(121)
Motywacja pracy
(119)
Samorząd gminny
(119)
Gatunek
Podręcznik
(2)
Opracowanie
(1)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(4)
5 wyników Filtruj
Książka
W koszyku
1. Wprowadzenie. Uwaga do wersji. Do czego nadaje się Ansible? Jak działa Ansible? Na czym polega wielkość Ansible? Czy Ansible nie jest zbyt proste? Co muszę wiedzieć? Czego tu nie znajdziesz? Instalacja Ansible Konfiguracja serwera testowego. Co dalej? 2. Scenariusze: pierwsze kroki. Wstępne wymagania. Bardzo prosty scenariusz. Uruchomienie scenariusza. Scenariusz to plik YAML. Anatomia scenariusza. Czy coś się zmieniło? Śledzenie stanu serwera. Coś ciekawszego: szyfrowanie TLS. 3. Ewidencja: opisywanie serwerów. Plik ewidencyjny. Wstępne wymagania: kilka maszyn Vagrant. Funkcjonalne parametry ewidencji. Grupy, grupy i jeszcze raz grupy. Zmienne serwerowe i grupowe w pliku ewidencyjnym. Zmienne serwerowe i grupowe w osobnych plikach. Dynamiczna ewidencja. Podział ewidencji na kilka plików. Dodawanie wpisów w trakcie działania scenariusza za pomocą modułów add_host i group_by. 4. Zmienne i fakty. Definiowanie zmiennych w scenariuszu. Wyświetlanie wartości zmiennych. Rejestrowanie zmiennych. Fakty. Definiowanie nowej zmiennej za pomocą modułu set_fact. Wbudowane zmienne. Definiowanie zmiennych w wierszu poleceń. Priorytety. 5. Mezzanine: nasza testowa aplikacja. Dlaczego wdrażanie aplikacji produkcyjnych jest skomplikowane? 6. Instalacja Mezzanine za pomocą Ansible. Wyświetlanie zadań scenariusza. Układ zainstalowanych plików. Zmienne jawne i poufne. Instalowanie wielu pakietów za pomocą pętli (with_items). Instrukcja become w zadaniu. Aktualizacja rejestru apt. Sprawdzenie projektu za pomocą modułu git. Instalacja Mezzanine i innych pakietów w środowisku wirtualnym. Krótka dygresja: skomplikowane argumenty w zadaniach. Konfiguracja bazy danych. Tworzenie pliku local_settings.py na podstawie szablonu. Polecenia django-manage. Uruchamianie własnych skryptów Pythona w kontekście aplikacji. Utworzenie plików konfiguracyjnych usług. Aktywacja konfiguracji serwera Nginx. Instalacja certyfikatów TLS. Instalacja zadania Twitter w harmonogramie cron. Cały scenariusz. Uruchomienie scenariusza na maszynie wirtualnej Vagrant. Diagnostyka. Instalacja Mezzanine na wielu serwerach. 7. Skalowanie scenariuszy: role. Podstawowa struktura roli. Przykład: role database i mezzanine. Stosowanie ról w scenariuszach. Zadania wstępne i końcowe. Rola database instalująca bazę danych. Rola mezzanine instalująca aplikację Mezzanine. Tworzenie plików i katalogów ról za pomocą narzędzia ansible-galaxy. Role zależne. Repozytorium Ansible Galaxy. 8. Zaawansowane scenariusze. Obsługa błędnie działających poleceń: instrukcje changed_when i failed_when. Filtry. Wyszukiwarki. Zaawansowane pętle. Sterowanie pętlami. Dołączanie plików. Bloki. Obsługa błędów za pomocą bloków. Szyfrowanie poufnych danych. 9. Dostosowywanie serwerów, przebiegów i procedur. Wzorce specyfikowania serwerów. Określanie grupy serwerów. Wykonywanie zadania na komputerze sterującym. Wykonywanie zadania na innym komputerze niż serwer. Wykonywanie zadania na kolejnych serwerach. Wykonywanie zadania w grupie serwerów. Jednokrotne wykonanie zadania. Strategie przebiegów. Zaawansowane procedury. Jawne gromadzenie faktów. Odczytywanie adresu IP serwera. 10. Wtyczki zwrotne. Wtyczki stdout. Inne wtyczki. 11. Przyspieszanie Ansible. Zwielokrotnienie sesji SSH (opcja ControlPersist). Potokowanie. Zapamiętywanie faktów. Równoległe połączenia. Równoległe wykonywanie zadań za pomocą instrukcji async. 12. Własne moduły. Przykład: sprawdzenie, czy zewnętrzny serwer jest dostępny. Użycie modułu script zamiast tworzenia własnego modułu. Skrypt can_reach jako moduł. Gdzie umieszczać własne moduły? Jak Ansible uruchamia moduły? Oczekiwane wyniki. Tworzenie modułów w języku Python. Dokumentowanie modułu. Diagnozowanie modułu. Implementowanie modułu jako skryptu Bash. Określanie alternatywnego położenia powłoki Bash. Przykładowe moduły. 13. Vagrant. Przydatne opcje konfiguracyjne środowiska Vagrant. Prowizjoner Ansible. Kiedy jest uruchamiany prowizjoner? Plik ewidencyjny tworzony przez środowisko Vagrant. Równoległe prowizjonowanie maszyn. Definiowanie grup maszyn wirtualnych. Lokalny prowizjoner Ansible. 14. Amazon EC2. Terminologia. Poświadczenia. Warunek: instancja biblioteki Python Boto. Dynamiczna ewidencja. Definiowanie dynamicznych grup instancji na podstawie tagów. Chmury EC2-VPC i EC2-Classic. Przygotowanie pliku ansible.cfg do korzystania z chmury EC2. Uruchamianie nowych instancji. Pary kluczy EC2. Grupy bezpieczeństwa. Uzyskiwanie najnowszego obrazu AMI. Dodanie nowej instancji do grupy. Oczekiwanie na uruchomienie instancji. Idempotentne tworzenie instancji. Wszystko razem. Definiowanie chmury VPC. Tworzenie obrazów AMI. Inne moduły. 15. Docker. Przykład użycia programów Docker i Ansible. Czas życia aplikacji Docker. Przykładowa aplikacja: Ghost. Nawiązywanie połączenia z demonem Dockera. Uruchomienie kontenera na lokalnym komputerze. Tworzenie obrazu za pomocą pliku Dockerfile. Orkiestracja kilku kontenerów na lokalnym komputerze. Wysyłanie obrazów do rejestru Dockera. Odczytywanie informacji o lokalnych obrazach. Instalowanie aplikacji zawartych w obrazach. Ansible Container. 16. Diagnozowanie scenariuszy. Czytelne komunikaty o błędach. Diagnozowanie połączenia SSH. Moduł debug. Debuger scenariuszy. Moduł assert. Sprawdzenie scenariusza przed uruchomieniem. Wybieranie zadań do wykonania. 17. Zarządzanie serwerami Windows. Połączenie z systemem Windows. PowerShell. Moduły Windows. Nasz pierwszy scenariusz. Aktualizacja systemu Windows. Tworzenie lokalnych kont użytkowników. Podsumowanie. 18. Ansible i urządzenia sieciowe. Obecny stan modułów sieciowych. Lista obsługiwanych urządzeń. Przygotowanie urządzenia sieciowego. Jak funkcjonują moduły? Pierwszy scenariusz. Ewidencja i zmienne w modułach sieciowych. Korzystanie z plików konfiguracyjnych. Szablony, szablony, szablony. Gromadzenie faktów. Podsumowanie. 19. Ansible Tower: wersja dla firm. Modele subskrypcji. Jakie problemy rozwiązuje Ansible Tower? Interfejs REST API. Interfejs CLI. Co dalej? A. Protokół SSH. Natywny klient SSH. Agent SSH. Uruchomienie agenta SSH. Przekazywanie agenta. Klucze hosta. B. Role IAM i poświadczenia EC2. Konsola AWS Management Console. Wiersz poleceń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Wprowadzenie. Rozdział 1. Pierwsze kroki z DevOps. Struktura. Cele. Czym jest DevOps? Obszary metodyki DevOps. Ciągła integracja i ciągłe dostarczanie oprogramowania. Narzędzia DevOps. DevOps a bezpieczeństwo. Podsumowanie. Rozdział 2. Platformy kontenerowe. Struktura, Cele. Kontenery Dockera. Orkiestracja kontenera. Kubernetes. Docker Swarm. Platforma OpenShift. Podsumowanie. Rozdział 3. Zarządzanie kontenerami i obrazami Dockera. Struktura. Cele. Zarządzanie obrazami Dockera, Polecenia Dockerfile. Zarządzanie kontenerami. Badanie kontenera. Optymalizacja obrazów. Zmniejszanie obrazu. Podsumowanie. Rozdział 4. Wprowadzenie do bezpieczeństwa platformy Docker. Struktura. Cele. Zasady bezpieczeństwa platformy Docker. Dobre praktyki bezpieczeństwa. Kompetencje kontenera. Nadawanie i odbieranie kompetencji. Blokowanie polecenia ping w kontenerze. Wiarygodność kontenerów. Rejestr Dockera. Podsumowanie. Pytania. Rozdział 5. Bezpieczeństwo hosta platformy Docker. Struktura. Cele. Bezpieczeństwo procesu platformy Docker. Profile AppArmor i Seccomp. Testowanie bezpieczeństwa platformy Docker. Audyt hosta platformy Docker za pomocą narzędzi Lynis i dockscan. Podsumowanie. Pytania. Rozdział 6. Bezpieczeństwo obrazów Dockera. Struktura. Cele. Repozytorium Docker Hub. Skanowanie bezpieczeństwa obrazów Dockera. Proces skanowania obrazów Dockera. Otwarte narzędzia do analizy zagrożeń. Skaner Clair i repozytorium Quay.io. Repozytorium obrazów Quay.io. Analiza obrazów Dockera za pomocą silnika i interfejsu CLI narzędzia Anchore. Podsumowanie. Pytania. Rozdział 7. Audyt i analiza podatności kontenerów Dockera na ataki. Struktura. Cele. Zagrożenia i ataki na kontenery. Analiza zagrożeń obrazów Dockera. Zagrożenia platformy Docker. Uzyskiwanie szczegółowych informacji o zagrożeniach CVE za pomocą interfejsu vulners API. Podsumowanie. Pytania. Rozdział 8. Bezpieczeństwo platformy Kubernetes. Struktura. Cele. Wprowadzenie do bezpieczeństwa platformy Kubernetes. Bezpieczeństwo silnika platformy Kubernetes. Kontrola bezpieczeństwa platformy Kubernetes. Narzędzie Kube Bench i zagrożenia. Zagrożenia platformy Kubernetes. Projekty zabezpieczeń platformy Kubernetes. kubesec. Podsumowanie. Pytania. Rozdział 9. Sieć kontenerów Dockera. Struktura. Cele. Typy sieci kontenerów. Zarządzanie siecią na platformie Docker. Komunikacja między kontenerami i wiązanie portów. Tworzenie sieci na platformie Docker i zarządzanie nimi. Łączenie kontenerów. Podsumowanie. Pytania. Rozdział 10. Monitorowanie kontenerów. Struktura. Cele. Wydajność kontenerów, wskaźniki i zdarzenia. Narzędzia do monitorowania wydajności. dive. Falco. Uruchomienie kontenera z narzędziem Falco. Podsumowanie. Pytania. Rozdział 11. Administrowanie kontenerami Dockera. Struktura. Cele. Wprowadzenie do administrowania kontenerami. Zarządzanie kontenerami Dockera za pomocą narzędzia Rancher. Zarządzanie kontenerami za pomocą narzędzia Portainer. Podsumowanie. Pytania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(Technologia i Rozwiązania)
1. Programowanie przy użyciu JoomlaCode.org i SVN, 2. Zapewniania bezpieczeństwa rozszerzeń, 3. Praca z bazą danych, 4. Sesje i użytkownicy, 5. Języki narodowe, 6. Interakcja z użytkownikiem i style, 7. Dostosowywania dokumentów, 8. Dostosowywanie elementów standardowych, 9. Utrzymywanie rozszerzalności i modularności, 10. Obiekty JObject i tablice, 11. Obsługa i raportowanie błędów, 12. Pliki i foldery
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Wprowadzenie; 1. Konfiguracja podstawowej usługi: Ogólne omówienie aplikacji; Zarządzanie plikami konfiguracyjnymi; Tworzenie usługi replikowanej za pomocą wdrożeń; Najlepsze praktyki dotyczące zarządzania obrazami kontenera; Tworzenie replikowanej aplikacji; Konfiguracja zewnętrznego przychodzącego ruchu sieciowego HTTP; Konfigurowanie aplikacji za pomocą zasobu ConfigMap; Zarządzanie uwierzytelnianiem za pomocą danych poufnych; Wdrożenie prostej bezstanowej bazy danych; Utworzenie za pomocą usług mechanizmu równoważenia obciążenia TCP; Przekazanie przychodzącego ruchu sieciowego do serwera pliku statycznego; Parametryzowanie aplikacji za pomocą menedżera pakietów Helm; Najlepsze praktyki dotyczące wdrożenia; Podsumowanie. 2. Sposób pracy programisty: Cele; Tworzenie klastra programistycznego; Konfiguracja klastra współdzielonego przez wielu programistów; Umożliwienie pracy programistom; Konfiguracja początkowa; Umożliwienie aktywnego programowania; Umożliwienie testowania i debugowania; Najlepsze praktyki dotyczące konfiguracji środowiska programistycznego; Podsumowanie. 3. Monitorowanie i rejestrowanie danych w Kubernetes: Wskaźniki kontra dzienniki zdarzeń; Techniki monitorowania; Wzorce monitorowania; Ogólne omówienie wskaźników Kubernetes; Które wskaźniki powinny być monitorowane?; Narzędzia do monitorowania; Monitorowanie Kubernetes za pomocą narzędzia Prometheus; Ogólne omówienie rejestrowania danych; Narzędzia przeznaczone do rejestrowania danych; Rejestrowanie danych za pomocą stosu EFK; Ostrzeganie; Najlepsze praktyki dotyczące monitorowania, rejestrowania danych i ostrzegania; Podsumowanie. 4. Konfiguracja, dane poufne i RBAC: Konfiguracja za pomocą zasobu ConfigMap i danych poufnych; Najlepsze praktyki dotyczące API zasobu ConfigMap i danych poufnych; RBAC; Podsumowanie. 5. Ciągła integracja, testowanie i ciągłe wdrażanie: System kontroli wersji; Ciągła integracja; Testowanie; Kompilacja kontenera; Oznaczanie tagiem obrazu kontenera; Ciągłe wdrażanie; Strategie wdrażania; Testowanie w produkcji; Stosowanie inżynierii chaosu i przygotowania; Najlepsze praktyki dotyczące technik ciągłej integracji i ciągłego wdrażania; Podsumowanie. 6. Wersjonowanie, wydawanie i wdrażanie aplikacji: Wersjonowanie aplikacji; Wydania aplikacji; Wdrożenia aplikacji; Połączenie wszystkiego w całość; Podsumowanie. 7. Rozpowszechnianie aplikacji na świecie i jej wersje robocze: Rozpowszechnianie obrazu aplikacji; Parametryzacja wdrożenia; Mechanizm równoważenia obciążenia związanego z ruchem sieciowym w globalnie wdrożonej aplikacji; Niezawodne wydawanie oprogramowania udostępnianego globalnie; Gdy coś pójdzie nie tak; Najlepsze praktyki dotyczące globalnego wdrożenia aplikacji; Podsumowanie. 8. Zarządzanie zasobami: Zarządca procesów w Kubernetes; Zaawansowane techniki stosowane przez zarządcę procesów; Zarządzanie zasobami poda; Najlepsze praktyki dotyczące zarządzania zasobami; Podsumowanie. 9. Sieć, bezpieczeństwo sieci i architektura Service Mesh: Reguły działania sieci w Kubernetes; Wtyczki sieci; Usługi w Kubernetes; Polityka zapewnienia bezpieczeństwa sieci; Architektura Service Mesh; Podsumowanie. 10. Bezpieczeństwo poda i kontenera: API PodSecurityPolicy; Izolacja zadania i API RuntimeClass; Pozostałe rozważania dotyczące zapewnienia bezpieczeństwa poda i kontenera; Podsumowanie. 11. Polityka i zarządzanie klastrem: Dlaczego polityka i zarządzanie są ważne?; Co odróżnia tę politykę od innych?; Silnik polityki natywnej chmury; Wprowadzenie do narzędzia Gatekeeper; Audyt; Najlepsze praktyki dotyczące polityki i zarządzania; Podsumowanie. 12. Zarządzanie wieloma klastrami: Do czego potrzebujesz wielu klastrów?; Kwestie do rozważenia podczas projektowania architektury składającej się z wielu klastrów; Zarządzanie wieloma wdrożeniami klastrów; Podejście GitOps w zakresie zarządzania klastrami; Narzędzia przeznaczone do zarządzania wieloma klastrami; Federacja Kubernetes; Najlepsze praktyki dotyczące zarządzania wieloma klastrami; Podsumowanie. 13. Integracja usług zewnętrznych z Kubernetes: Importowanie usług do Kubernetes; Eksportowanie usług z Kubernetes; Współdzielenie usług między Kubernetes; Narzędzia opracowane przez podmioty zewnętrzne; Najlepsze praktyki dotyczące nawiązywania połączeń między klastrami a usługami zewnętrznymi; Podsumowanie. 14. Uczenie maszynowe w Kubernetes: Dlaczego Kubernetes doskonale sprawdza się w połączeniu z uczeniem maszynowym?; Sposób pracy z zadaniami uczenia głębokiego; Uczenie maszynowe dla administratorów klastra Kubernetes; Obawy użytkowników zajmujących się analizą danych; Najlepsze praktyki dotyczące wykonywania w Kubernetes zadań związanych z uczeniem maszynowym; Podsumowanie. 15. Tworzenie wzorców aplikacji wysokiego poziomu na podstawie Kubernetes: Podejścia w zakresie tworzenia abstrakcji wysokiego poziomu; Rozszerzanie Kubernetes; Rozważania projektowe podczas budowania platformy; Najlepsze praktyki dotyczące tworzenia platform dla aplikacji; Podsumowanie. 16. Zarządzanie informacjami o stanie i aplikacjami wykorzystującymi te dane: Woluminy i punkty montowania; Pamięć masowa w Kubernetes; Aplikacje obsługujące informacje o stanie; Podsumowanie. 17. Sterowanie dopuszczeniem i autoryzacja: Sterowanie dopuszczeniem; Autoryzacja; Podsumowanie. 18. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Instalacja pakietu OpenOffice; Wprowadzenie do edytora OpenOffice. org 2.0 Impress; Uruchomienie programu OpenOffice Impress; Tekst w prezentacji; Obrazy, filmy i dźwięki; Slajdy i interakcja; Podsumowanie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej