0
Items : 0
Subtotal : 0,00 
View CartCheck Out
0
Items : 0
Subtotal : 0,00 
View CartCheck Out

Category

IT Professional
Dzisiejszy wpis dotyczący testów odporności na awarię jest już ostatnim wpisem z serii Cisco HyperFlex Hiperkonwergencja od Cisco. Po przyjrzeniu się możliwościom oferowanym przez HyperFlex w zakresie obsługi obciążeń, przyjrzymy się, jak reaguje na awarie różnych komponentów. Przed awariami obciążamy klaster generacją danych, zastosowaną wcześniej do testów skalowalności klastra, w wyniku czego zajętość klastra rośnie w trakcie...
Continue Reading
Kolejnym krokiem do uzyskania bezpieczeństwa środowiska konteneryzacyjnego jest zastosowanie metody Build, Ship, Run. Podczas stosowania się do tego założenia musimy popatrzeć na nasz proces CI/CD z boku i pomyśleć o tym gdzie postawić linie demarkacyjne – jakie mamy etapy tego procesu i co one tak naprawdę oznaczają. Zacznijmy od czegoś małego, niech nasze hipotetyczne środowisko...
Continue Reading
Jest taka siła w IT, która jak wkracza w świat naszych niezawodnych datacenter to nic, absolutnie nic nie jest w stanie jej powstrzymać. Wszyscy hakerzy, wirusy czy malware szyfrujące dane są niczym trzepnięcie skrzydełek motyla. Jest taka siła, przy której nawet blednie trzęsienie ziemi, powódź czy też rozszalały pożar trawiący domy w Kalifornii. Siła ta nieskrępowana niczym...
Continue Reading
Po zapoznaniu się z architekturą rozwiązania przyjrzyjmy się funkcjonalnościom, jakie mamy do dyspozycji w kontekście maszyn wirtualnych oferowane z poziomu MxInsight. Dla poszczególnych maszyn wirtualnych: definicji liczby replik danych (dwie lub trzy), priorytet odbudowy wymaganej nadmiarowości danych, wykorzystanie „rack awareness” przy rozmieszczaniu danych maszyny (jeśli funkcja jest włączona na poziomie klastra), wielkość wykorzystywanego bloku danych...
Continue Reading
W tym wpisie głównym zagadnieniem będzie praca z klastrem. Po zapoznaniu się z możliwościami interfejsów graficznych, przejdziemy do pracy z systemem HyperFlex. Zweryfikowaliśmy zajętość poszczególnych dysków twardych w klastrze, po czym wygenerowaliśmy nowe dane, w ramach jednej maszyny wirtualnej. Zajętość danych wzrosła równomiernie na wszystkich dyskach twardych. Spodziewaliśmy się takiego zachowania, gdyż jest ono zgodne...
Continue Reading
Pięćdziesiąt twarzy bezpieczeństwa. Może jest to i śmieszne zdanie, ale trochę znajdziemy w nim prawdy. Każdy z nas bowiem inaczej słowo bezpieczeństwo interpretuje i rozumie. Jedni z nas będą wierzyć, że bezpieczeństwo dadzą nam ograniczenia, polityki i audyty. Dla innych liczy się tylko warstwa kontroli i nieprzerwanych testów środowiska. Natomiast ktoś może też wierzyć, że...
Continue Reading
Ten moment, gdy w filmie bohater biegnie, przelatuje przez bramki kontroli biletów i oszalałym tempem wpada na peron goniąc w stronę powoli ruszającego pociągu. Te kilka chwil, które sprawiają, że aż zaciskamy palce u nóg w zniecierpliwieniu oczekując czy uda mu się zdążyć, czy też nie … A przecież wystarczyło wyjść pięć minut wcześniej z...
Continue Reading
Jakież to musi być niezwykle frustrujące, gdy jesteś prezesem ogromnej, być może giełdowej spółki, lub lepiej, instytucji państwowej lub nie, jeszcze lepiej agencji bezpieczeństwa… i tu nagle pewnego pięknego niedzielnego poranka, przy śniadaniu złożonym z kawki i odpowiednio dojrzałego melona, gdy na poprawę trawienia otwierasz czeluść Internetu, widzisz na stronie pierwszego tego, którego oczywiście nie...
Continue Reading
W poprzednim wpisie szczegółowo omówiona została instalacja klastra, poniższy wpis dotyczyć będzie interfejsu zarządzania.  Interfejsy zarządzania Po skonfigurowaniu systemu przyjrzyjmy się interfejsowi HyperFlex Connect, udostępnianemu na wirtualnym adresie IP klastra przez kontroler, który został wybrany jako tzw. Master. Takie podejście w rozproszonym systemie jest naturalne i zapewnia wysoką dostępność interfejsu zarządzania środowiskiem. Rys. 1. Podstawowy...
Continue Reading
Skoro zdefiniowaliśmy sobie pewne płaszczyzny, na których możemy się spodziewać problemów to może czas na skonfrontowanie tego z ewentualnymi rozwiązaniami. Zacznijmy jednak od podstaw. W każdym środowisku, jakie by ono nie było, należy się kierować zasadą stawiania jak największej ilości murów. Jeżeli kontenery, to może w VM, zabezpieczone zaporami ogniowymi, oraz strzeżone pilnym okiem monitoringu...
Continue Reading
1 2 3 4 5