Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie III
- Autorzy:
- Bas Meijer, Lorin Hochstein, René Moser
- Promocja Przejdź
- W przedsprzedaży
- Promocja Przejdź
- W przedsprzedaży
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 400
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis książki: Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie III
Ansible służy do automatyzacji wdrożeń oprogramowania i zarządzania jego konfiguracjami. Inżynierowie cenią ten framework za minimalne rozmiary, brak konieczności instalowania czegokolwiek na serwerach i prostotę użytkowania. Oferuje on proste i bardzo przydatne funkcje przeznaczone do automatyzacji wielowarstwowych środowisk, przydaje się też do obsługi ciągłej integracji i ciągłego wdrażania oprogramowania (CI/CD) bez żadnego przestoju. Może służyć do różnych celów: przygotowania infrastruktury jako kodu, wdrożeń aplikacji czy automatyzacji codziennych, czasochłonnych zadań administracyjnych.
Ta książka jest przeznaczona dla programistów i administratorów, którzy poszukują wydajnej metody zarządzania systemami. Pokazano w niej, w jaki sposób działa Ansible i jak należy przygotować go do pracy. Omówiono sposoby tworzenia scenariuszy (są to skrypty do zarządzania konfiguracją), zasady zarządzania zewnętrznymi serwerami, a także zaprezentowano najciekawsze funkcjonalności tego oprogramowania: wbudowane deklaratywne moduły . W tym wydaniu uwzględniono zmiany wynikające z dynamicznego rozwoju Ansible, dodano też kilka rozdziałów poświęconych kontenerom, platformie Molecule, kolekcjom Ansible, obrazom i infrastrukturze chmurowej. Wszystkie kody zostały zaktualizowane, a całość została wzbogacona o praktyczne wskazówki dotyczące dobrych praktyk programistycznych na platformach do weryfikowania kodu.
W książce:
- zarządzanie konfiguracją i wdrożeniami systemów za pomocą Ansible
- dobre praktyki pracy z Ansible
- formaty kolekcji, moduły i wtyczki
- generowanie obrazów kontenerów i instancji chmurowych
- tworzenie infrastruktury chmurowej
- automatyzacja procesów CI/CD w środowisku programistycznym
- platforma Ansible Automation w metodyce DevOps
Minimalne rozmiary, prostota i wyjątkowa skuteczność — poznaj Ansible!
Wybrane bestsellery
-
Among the many configuration management tools available, Ansible has some distinct advantages: It's minimal in nature. You don't need to install agents on your nodes. And there's an easy learning curve. With this updated third edition, you'll quickly learn how to be productive with Ansible whethe...(0,00 zł najniższa cena z 30 dni)
203.15 zł
239.00 zł(-15%) -
Zarządzanie konfiguracją oprogramowania w systemach sieciowych jest niebanalnym zadaniem. Nawet zwykła aktualizacja czy wdrożenie nowego oprogramowania mogą się skończyć katastrofą, zwłaszcza w przypadku serwerów pracujących pod kontrolą systemów Linux czy Unix. Konieczność pilnowania ustawień w ...
Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie II Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie II
(0,00 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%) -
Ta książka jest przeznaczona dla inżynierów zarządzających infrastrukturą sieciową dowolnego rodzaju. Znajdziesz w niej niezbędne informacje, których potrzebujesz do uruchomienia i skonfigurowania różnych użytecznych usług sieciowych. Najpierw poznasz najważniejsze dystrybucje oraz podstawy konfi...
Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych
(0,00 zł najniższa cena z 30 dni)71.40 zł
119.00 zł(-40%) -
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Doc...(0,00 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania...
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(0,00 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
To trzecie wydanie bestsellerowego podręcznika dla administratorów systemów Linux. Zostało zaktualizowane i uzupełnione materiałem dotyczącym menedżera LVM, wirtualizacji i kontenerów. Znajdziesz tu informacje o sposobie pracy poszczególnych elementów systemu Linux i o sekwencji jego rozruchu. W ...
Jak działa Linux. Podręcznik administratora. Wydanie III Jak działa Linux. Podręcznik administratora. Wydanie III
(0,00 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Tę książkę docenią administratorzy systemów, projektanci, inżynierowie aplikacji i entuzjaści Linuksa. Dzięki niej dowiesz się, jak tworzyć i uruchamiać złożone polecenia rozwiązujące rzeczywiste problemy, przetwarzające i pobierające informacje, a także automatyzujące zadania, które dotychczas t...
Wiersz poleceń Linuksa. Rozwijanie umiejętności efektywnej pracy Wiersz poleceń Linuksa. Rozwijanie umiejętności efektywnej pracy
(0,00 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%) -
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, ...(0,00 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł(-40%) -
Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejn...(0,00 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł(-40%)
O autorze książki
1 Bas Meijer, Lorin Hochstein, René MoserRené Moser jest inżynierem systemów, zaangażowanym w projekt ASF CloudStack. Autor integracji CloudStack z Ansible.
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- Ansible: Up and Running: Automating Configuration Management and Deployment the Easy Way, 3rd Edition
- Tłumaczenie:
- Andrzej Watrak
- ISBN Książki drukowanej:
- 978-83-832-2152-6, 9788383221526
- ISBN Ebooka:
- 978-83-832-2153-3, 9788383221533
- Format:
- 165x235
- Numer z katalogu:
- 191594
- Rozmiar pliku Pdf:
- 4.8MB
- Rozmiar pliku ePub:
- 6.9MB
- Rozmiar pliku Mobi:
- 6.9MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
- Kategorie:
Sieci komputerowe » Konfiguracja sieci
Systemy operacyjne » Linux
Systemy operacyjne » Unix
Systemy operacyjne » Inne
Spis treści książki
- Uwaga do wersji
- Do czego nadaje się Ansible?
- Jak działa Ansible?
- Na czym polega wielkość Ansible?
- Prostota
- Użyteczność
- Bezpieczeństwo
- Czy Ansible nie jest zbyt proste?
- Co musisz wiedzieć?
- Czego tu nie znajdziesz?
- Co dalej?
- Instalacja Ansible
- Luźne zależności
- Uruchomienie Ansible w kontenerze
- Rozwijanie Ansible
- Konfiguracja serwera testowego
- Konfiguracja serwera testowego za pomocą narzędzia Vagrant
- Wprowadzanie do Ansible informacji o serwerze
- Ułatwienia dzięki plikowi ansible.cfg
- Nie miej litości
- Przydatne opcje konfiguracyjne środowiska Vagrant
- Przekazywanie portów i prywatne adresy IP
- Włączanie przekazywania agentów
- Prowizjoner Docker
- Lokalny prowizjoner Ansible
- Kiedy uruchamiany jest prowizjoner?
- Wtyczki Vagrant
- Hostmanager
- VBGuest
- Dostosowywanie maszyny wirtualnej VirtualBox
- Plik Vagrantfile to kod Ruby
- Konfiguracja produkcyjna
- Podsumowanie
- Wstępne wymagania
- Bardzo prosty scenariusz
- Tworzenie pliku konfiguracyjnego Nginx
- Tworzenie strony WWW
- Definiowanie grupy serwerów WWW
- Uruchomienie scenariusza
- Scenariusz to plik YAML
- Początek pliku
- Koniec pliku
- Komentarze
- Wcięcia i białe znaki
- Ciągi znaków
- Wartości logiczne
- Listy
- Słowniki
- Dzielenie wierszy
- Czysty YAML zamiast argumentów tekstowych
- Anatomia scenariusza
- Akcje
- Zadania
- Moduły
- Korzystanie z dokumentacji Ansible
- Wszystko razem
- Czy coś się zmieniło? Śledzenie stanu serwera
- Coś ciekawszego: szyfrowanie TLS
- Tworzenie certyfikatu TLS
- Zmienne
- Cudzysłowy w ciągach znaków
- Tworzenie szablonu konfiguracyjnego Nginx
- Pętle
- Procedury
- Kilka cech procedur, o których należy pamiętać
- Testy
- Weryfikacja
- Scenariusz
- Uruchomienie scenariusza
- Podsumowanie
- Plik ewidencyjny
- Wstępne wymagania: kilka maszyn Vagrant
- Funkcjonalne parametry ewidencji
- Zmienianie domyślnych wartości parametrów funkcjonalnych
- Grupy, grupy i jeszcze raz grupy
- Przykład: instalacja aplikacji Django
- Aliasy i porty
- Grupy grup
- Serwery numerowane (zwierzaki kontra stado)
- Zmienne serwerowe i grupowe w pliku ewidencyjnym
- Zmienne serwerowe i grupowe w osobnych plikach
- Dynamiczna ewidencja
- Wtyczki ewidencyjne
- Amazon EC2
- Azure Resource Manager
- Interfejs skryptu dynamicznej ewidencji
- Tworzenie skryptu dynamicznej ewidencji
- Podział ewidencji na kilka plików
- Dodawanie wpisów w trakcie działania scenariusza za pomocą modułów add_host i group_by
- Moduł add_host
- Moduł group_by
- Podsumowanie
- Definiowanie zmiennych w scenariuszu
- Definiowanie zmiennych w oddzielnych plikach
- Układ katalogów
- Wyświetlanie wartości zmiennych
- Interpolacja zmiennych
- Rejestrowanie zmiennych
- Fakty
- Wyświetlanie wszystkich faktów skojarzonych z serwerem
- Wyświetlanie podzbioru faktów
- Fakty i informacje może zwracać każdy moduł
- Fakty lokalne
- Definiowanie nowej zmiennej za pomocą modułu set_fact
- Wbudowane zmienne
- hostvars
- inventory_hostname
- groups
- Definiowanie zmiennych w wierszu poleceń
- Priorytety
- Podsumowanie
- Dlaczego wdrażanie aplikacji produkcyjnych jest skomplikowane?
- Baza danych: PostgreSQL
- Serwer aplikacyjny: Gunicorn
- Serwer WWW: Nginx
- Menedżer procesów: Supervisor
- Podsumowanie
- Wyświetlanie zadań scenariusza
- Układ zainstalowanych plików
- Zmienne jawne i poufne
- Instalowanie wielu pakietów
- Instrukcja become w zadaniu
- Aktualizacja rejestru apt
- Sprawdzenie projektu za pomocą modułu git
- Instalacja Mezzanine i innych pakietów w środowisku wirtualnym
- Krótka dygresja: skomplikowane argumenty w zadaniach
- Konfiguracja bazy danych
- Tworzenie pliku local_settings.py na podstawie szablonu
- Polecenia django-manage
- Uruchamianie własnych skryptów Pythona w kontekście aplikacji
- Utworzenie plików konfiguracyjnych usług
- Aktywacja konfiguracji serwera Nginx
- Instalacja certyfikatów TLS
- Instalacja zadania Twitter w harmonogramie cron
- Cały scenariusz
- Uruchomienie scenariusza na maszynie wirtualnej Vagrant
- Diagnostyka
- Brak dostępu do repozytorium GitHub
- Brak dostępu do adresu 192.168.33.10.nip.io
- Komunikat Bad Request (400)
- Podsumowanie
- Czytelne komunikaty o błędach
- Diagnozowanie połączenia SSH
- Typowe wyzwania związane z usługą SSH
- PasswordAuthentication no
- Połączenie z użyciem innego konta
- Błąd weryfikacji klucza
- Sieci prywatne
- Moduł debug
- Debuger scenariuszy
- Moduł assert
- Sprawdzenie scenariusza przed uruchomieniem
- Sprawdzenie składni
- Wyświetlenie listy serwerów
- Wyświetlenie listy zadań
- Tryb weryfikacji
- Różnice (wyświetlenie zmian w plikach)
- Tagi
- Limity
- Podsumowanie
- Podstawowa struktura roli
- Przykład: role database i mezzanine
- Stosowanie ról w scenariuszach
- Zadania wstępne i końcowe
- Rola database instalująca bazę danych
- Rola mezzanine instalująca aplikację Mezzanine
- Tworzenie plików i katalogów ról za pomocą narzędzia ansible-galaxy
- Role zależne
- Repozytorium Ansible Galaxy
- Interfejs WWW
- Interfejs wiersza poleceń
- Wymagania ról w praktyce
- Udostępnianie własnej roli
- Podsumowanie
- Obsługa błędnie działających poleceń
- Filtry
- Filtr default
- Filtry zarejestrowanych zmiennych
- Filtry ścieżek plików
- Tworzenie własnych filtrów
- Wyszukiwarki
- file
- pipe
- env
- password
- template
- csvfile
- dig
- redis
- Utworzenie własnej wyszukiwarki
- Zaawansowane pętle
- Wyszukiwarki with
- with_lines
- with_fileglob
- with_dict
- Wyszukiwarki jako pętle
- Sterowanie pętlami
- Określanie nazwy zmiennej iteracyjnej
- Umieszczanie etykiet w wynikach
- Importowanie i dołączanie plików
- Dynamiczne dołączanie plików
- Dołączanie ról
- Sterowanie realizacją roli
- Bloki
- Obsługa błędów za pomocą bloków
- Szyfrowanie poufnych danych
- Kilka sejfów z różnymi hasłami
- Podsumowanie
- Wzorce specyfikowania serwerów
- Określanie grupy serwerów
- Wykonywanie zadania na komputerze sterującym
- Jawne gromadzenie faktów
- Odczytywanie adresu IP serwera
- Wykonywanie zadania na innym komputerze niż serwer
- Wykonywanie zadania na kolejnych serwerach
- Wykonywanie zadania w grupie serwerów
- Jednokrotne wykonanie zadania
- Selektywne wykonywanie zadań
- step
- start-at-task
- Tagi wykonywane
- Tagi pomijane
- Strategie przebiegów
- Strategia linear
- Strategia free
- Zaawansowane procedury
- Procedury w zadaniach wstępnych i końcowych
- Procedury natychmiastowe
- Metapolecenia
- Procedury powiadamiające inne procedury
- Procedury nasłuchujące
- Procedury nasłuchujące: konfiguracja certyfikatów SSL
- Podsumowanie
- Połączenie z systemem Windows
- PowerShell
- Moduły Windows
- Nasza maszyna programistyczna Java
- Tworzenie lokalnych kont użytkowników
- Funkcje Windows
- Instalacja oprogramowania za pomocą menedżera Chocolatey
- Konfiguracja środowiska Java
- Aktualizacja systemu Windows
- Podsumowanie
- Kubernetes
- Proces uruchamiania aplikacji kontenerowej
- Rejestry
- Ansible i Docker
- Połączenie z demonem Docker
- Przykładowa aplikacja: Ghost
- Uruchomienie kontenera Docker na lokalnym komputerze
- Utworzenie obrazu na podstawie pliku Dockerfile
- Wysłanie obrazu do rejestru
- Konfigurowanie kontenerów na lokalnym komputerze
- Uzyskiwanie informacji o lokalnym obrazie
- Wdrożenie aplikacji kontenerowej
- Utworzenie maszyny MySQL
- Wdrożenie bazy danych dla aplikacji Ghost
- Fronton
- Fronton: Ghost
- Fronton: NGINX
- Usunięcie kontenerów
- Podsumowanie
- Instalacja i konfiguracja
- Konfigurowanie sterowników Molecule
- Utworzenie roli Ansible
- Scenariusze Molecule
- Żądany stan
- Konfigurowanie scenariusza Molecule
- Zarządzanie maszynami wirtualnymi
- Zarządzanie kontenerami
- Polecenia Molecule
- Lintowanie
- YAMLlint
- ansible-lint
- ansible-later
- Weryfikatory
- Ansible
- Goss
- TestInfra
- Podsumowanie
- Instalacja kolekcji
- Wyświetlenie listy kolekcji
- Stosowanie kolekcji w scenariuszu
- Tworzenie kolekcji
- Podsumowanie
- Tworzenie obrazów za pomocą narzędzia Packer
- Tworzenie maszyny wirtualnej w środowisku Vagrant VirtualBox
- Połączenie narzędzi Packer i Vagrant
- Obrazy chmurowe
- Google Cloud Platform
- Azure
- Amazon EC2
- Scenariusz
- Obraz Docker: GCC 11
- Podsumowanie
- Terminologia
- Instancja
- Obraz AMI
- Etykieta
- Definiowanie poświadczeń
- Zmienne środowiskowe
- Pliki konfiguracyjne
- Wymagania: biblioteka Python Boto3
- Dynamiczne ewidencjonowanie instancji
- Buforowanie ewidencji
- Inne opcje konfiguracyjne
- Definiowanie dynamicznych grup zasobów za pomocą etykiet
- Przypisywanie etykiet do istniejących zasobów
- Czytelne nazwy grup
- Wirtualne chmury prywatne
- Przygotowanie pliku ansible.cfg
- Uruchamianie nowych instancji
- Pary kluczy EC2
- Utworzenie nowego klucza
- Grupy zabezpieczeń
- Dozwolone adresy IP
- Porty w grupach zabezpieczeń
- Uzyskiwanie najnowszego obrazu AMI
- Utworzenie nowej instancji i dodanie jej do grupy
- Oczekiwanie na gotowość instancji
- Wszystko razem
- Konfiguracja chmury VPC
- Dynamiczne ewidencjonowanie i chmura VPC
- Podsumowanie
- Wtyczki standardowego wyjścia
- ARA
- debug
- default
- dense
- json
- minimal
- null
- oneline
- Wtyczki powiadomień i agregacji
- Moduły Pythona
- foreman
- jabber
- junit
- log_plays
- logentries
- logstash
- profile_roles
- profile_tasks
- say
- slack
- splunk
- timer
- Podsumowanie
- Przykład: sprawdzenie, czy zewnętrzny serwer jest dostępny
- Użycie modułu script zamiast tworzenia własnego modułu
- Skrypt can_reach jako moduł
- Czy trzeba tworzyć własne moduły?
- Gdzie umieszczać własne moduły?
- Jak Ansible uruchamia moduły?
- Utworzenie niezależnego skryptu Pythona z argumentami (tylko Python)
- Skopiowanie modułu do serwera
- Utworzenie pliku argumentów na serwerze (inne języki)
- Wywołanie modułu
- Oczekiwane wyniki
- Zmienne wynikowe oczekiwane przez Ansible
- Tworzenie modułów w języku Python
- Analiza argumentów
- Odczytywanie argumentów
- Import klasy pomocniczej AnsibleModule
- Opcje argumentów
- Parametry konstruktora klasy AnsibleModule
- Zwracanie informacji o pomyślnym lub niepomyślnym wykonaniu modułu
- Wywoływanie zewnętrznych programów
- Tryb weryfikacji (suchy przebieg)
- Dokumentowanie modułu
- Diagnozowanie modułu
- Implementowanie modułu jako skryptu Bash
- Określanie alternatywnego położenia powłoki Bash
- Podsumowanie
- Zwielokrotnienie sesji SSH (opcja ControlPersist)
- Ręczne włączenie zwielokrotnienia sesji SSH
- Opcje zwielokrotniania sesji SSH
- Dodatkowe strojenie sesji SSH
- Zalecenia dotyczące algorytmów
- Potokowanie
- Włączenie potokowania
- Konfigurowanie potokowania na serwerze
- Mitogen dla Ansible
- Zapamiętywanie faktów
- Zapamiętywanie faktów w plikach JSON
- Zapamiętywanie faktów w bazie Redis
- Zapamiętywanie faktów w bazie Memcached
- Równoległe połączenia
- Równoległe wykonywanie zadań za pomocą instrukcji async
- Podsumowanie
- Zarządzanie siecią
- Obsługiwane urządzenia
- Komunikacja Ansible z urządzeniami sieciowymi
- Tryb uprzywilejowany
- Ewidencja sieci
- Zastosowania automatyzacji operacji sieciowych
- Bezpieczeństwo
- Czy trzeba przestrzegać norm?
- Zabezpieczony, ale nie bezpieczny
- Szare IT
- Jasne IT
- Zero zaufania
- Podsumowanie
- Ciągła integracja oprogramowania
- Elementy systemu ciągłej integracji oprogramowania
- Jenkins i Ansible
- Uruchomienie procesu CI dla ról Ansible
- Testy
- Wtyczka Ansible
- Wtyczka Ansible Tower
- Podsumowanie
- Modele subskrypcyjne
- Wersja próbna platformy Ansible Automation Platform
- Do czego służy platforma Ansible Automation?
- Kontrola dostępu
- Projekty
- Zarządzanie ewidencją
- Uruchamianie zadań według szablonów
- Interfejs REST API
- Kolekcja awx.awx
- Instalacja
- Zdefiniowanie organizacji
- Utworzenie ewidencji
- Uruchamianie scenariusza za pomocą szablonu zadania
- Uruchamianie Ansible za pomocą kontenerów
- Tworzenie środowisk wykonawczych
- Podsumowanie
- Prostota, modułowość i kompozycyjność
- Porządkowanie treści
- Oddzielenie ewidencji od projektów
- Oddzielenie ról od kolekcji
- Scenariusze
- Styl kodu
- Oznaczanie i testowanie wszystkiego
- Żądany stan
- Ciągłe dostarczanie oprogramowania
- Bezpieczeństwo
- Wdrażanie
- Wskaźniki wydajności
- Ocenianie skuteczności dobrych praktyk
- Słowo końcowe
Wstęp do trzeciego wydania
1. Wprowadzenie
2. Instalacja i konfiguracja
3. Scenariusze - pierwsze kroki
4. Ewidencja: opisywanie serwerów
5. Zmienne i fakty
6. Mezzanine: nasza testowa aplikacja
7. Instalacja Mezzanine za pomocą Ansible
8. Diagnozowanie scenariuszy
9. Skalowanie scenariuszy: role
10. Zaawansowane scenariusze
11. Dostosowywanie serwerów, przebiegów i procedur
12. Zarządzanie serwerami Windows
13. Ansible i kontenery
14. Kontrola jakości przy użyciu platformy Molecule
15. Kolekcje
16. Tworzenie obrazów
17. Infrastruktura chmurowa
18. Wtyczki zwrotne
19. Własne moduły
20. Przyspieszanie Ansible
21. Sieci i bezpieczeństwo
22. Procesy CI/CD i Ansible
23. Ansible Automation Platform
24. Dobre praktyki
Bibliografia
Helion - inne książki
-
W drugiej części tego zaktualizowanego przewodnika dla zaawansowanych informatyków znalazł się między innymi opis mechanizmu wywołania ALPC i procedury synchronizacji sterowników urządzeń i aplikacji. Omówiono zasady wirtualizacji, a także takie elementy jak rejestr, interfejs WMI, usługi ETW i D...
Windows od środka. Wnętrze nowoczesnego systemu, wirtualizacja, systemy plików, rozruch, bezpieczeństwo i dużo więcej. Wydanie VII Windows od środka. Wnętrze nowoczesnego systemu, wirtualizacja, systemy plików, rozruch, bezpieczeństwo i dużo więcej. Wydanie VII
Mark Russinovich, Andrea Allievi, Alex Ionescu, David Solomon
(0,00 zł najniższa cena z 30 dni)107.40 zł
179.00 zł(-40%) -
Lektura tej książki nauczy Cię myśleć o danych inaczej niż dotychczas. Przekonasz się, że to nie tylko wypełnione kolumny i wiersze. Nie poprzestaniesz na prostej pracy z danymi, a nauczysz się je układać w historie obfitujące w cenne wnioski. Dowiesz się, jak sobie radzić z wartościami, które wy...
Wizualizacja danych. Pulpity nawigacyjne i raporty w Excelu Wizualizacja danych. Pulpity nawigacyjne i raporty w Excelu
(0,00 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Najlepiej stawiać je z GIMP-em ― darmowym, otwartoźródłowym programem do edycji grafiki rastrowej. Dla kogoś, kto chce zacząć samodzielnie pracować nad obróbką zdjęć i tworzeniem rysunków, największe znaczenie ma oczywiście to, co GIMP potrafi. A potrafi naprawdę dużo. Dokonasz w nim retusz...
GIMP. Poznaj świat grafiki komputerowej. Wydanie II GIMP. Poznaj świat grafiki komputerowej. Wydanie II
(0,00 zł najniższa cena z 30 dni)46.20 zł
77.00 zł(-40%) -
Ten praktyczny przewodnik zawiera szeroki przegląd strategii, wzorców i form testowania oprogramowania, ułatwiających dobór ścieżek i podejść do konkretnych projektów w zależności od zakresu, budżetu i ram czasowych. Książka uczy przydatnych umiejętności w zakresie przeprowadzania testów wydajnoś...
Testowanie full stack. Praktyczny przewodnik dostarczania oprogramowania wysokiej jakości Testowanie full stack. Praktyczny przewodnik dostarczania oprogramowania wysokiej jakości
(0,00 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Książka tak, napisana z myślą o doświadczonych programistach, zawiera wiele przykładowych programów, które pozwolą Ci poznać praktyczne tajniki języka, takie jak typy ogólne, LINQ oraz techniki programowania asynchronicznego. Następnie poznasz najnowsze możliwości platformy .NET 6 oraz języka C# ...
C# 10. Programowanie. Tworzenie aplikacji Windows, internetowych i biurowych C# 10. Programowanie. Tworzenie aplikacji Windows, internetowych i biurowych
(0,00 zł najniższa cena z 30 dni)101.40 zł
169.00 zł(-40%) -
Książka, którą trzymasz w ręku, to rzecz na wskroś praktyczna. Dowiesz się z niej, jak w prosty i szybki sposób uruchomić własny sklep internetowy na CMS WordPress z użyciem wtyczki WooCommerce. Na systemie zarządzania treścią WordPress bazuje blisko 40 procent istniejących stron internetowych, a...
Wordpress Woocommerce. Stwórz zyskowny sklep internetowy Wordpress Woocommerce. Stwórz zyskowny sklep internetowy
(0,00 zł najniższa cena z 30 dni)25.74 zł
42.90 zł(-40%) -
Architekt ma w sobie coś z boga. Przecież kreuje świat. Formę i funkcję budynków, krajobrazy, a nawet przestrzeń naszych mieszkań. Wpływa na otoczenie, świadomie umieszczając w nim kolejne elementy, zmieniające lub podkreślające charakter przestrzeni. Architekci potrafią zaprojektować prawdziwe d...
Projektowanie architektoniczne. Wprowadzenie do zawodu architekta. Wydanie III Projektowanie architektoniczne. Wprowadzenie do zawodu architekta. Wydanie III
(0,00 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%) -
Sztuczna inteligencja staje się powoli nieodzownym składnikiem naszego życia. Przeszła długą drogę od modnego hasła pojawiającego się głównie w specjalistycznych publikacjach do technologii mającej realny wpływ na naszą codzienność. Z każdym dniem lepiej radzi sobie z coraz bardziej zaawansowanym...(0,00 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVA...
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
(0,00 zł najniższa cena z 30 dni)65.40 zł
109.00 zł(-40%) -
Ten praktyczny przewodnik po Selenium WebDriver w wersji 4 z uwzględnieniem implementacji w Javie jest przeznaczony dla programistów Javy, inżynierów jakości i testerów. Przedstawiono w nim główne aspekty zautomatyzowanej nawigacji po stronie, manipulacji w przeglądarce, interakcji z elementami, ...
Selenium WebDriver w Javie. Praktyczne wprowadzenie do tworzenia testów systemowych Selenium WebDriver w Javie. Praktyczne wprowadzenie do tworzenia testów systemowych
(0,00 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie III Bas Meijer, Lorin Hochstein, René Moser (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.