Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie III
- Autorzy:
- Bas Meijer, Lorin Hochstein, René Moser
- Wydawnictwo:
- Helion
- Ocena:
- 3.9/6 Opinie: 7
- Stron:
- 400
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis książki: Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie III
Ansible służy do automatyzacji wdrożeń oprogramowania i zarządzania jego konfiguracjami. Inżynierowie cenią ten framework za minimalne rozmiary, brak konieczności instalowania czegokolwiek na serwerach i prostotę użytkowania. Oferuje on proste i bardzo przydatne funkcje przeznaczone do automatyzacji wielowarstwowych środowisk, przydaje się też do obsługi ciągłej integracji i ciągłego wdrażania oprogramowania (CI/CD) bez żadnego przestoju. Może służyć do różnych celów: przygotowania infrastruktury jako kodu, wdrożeń aplikacji czy automatyzacji codziennych, czasochłonnych zadań administracyjnych.
Ta książka jest przeznaczona dla programistów i administratorów, którzy poszukują wydajnej metody zarządzania systemami. Pokazano w niej, w jaki sposób działa Ansible i jak należy przygotować go do pracy. Omówiono sposoby tworzenia scenariuszy (są to skrypty do zarządzania konfiguracją), zasady zarządzania zewnętrznymi serwerami, a także zaprezentowano najciekawsze funkcjonalności tego oprogramowania: wbudowane deklaratywne moduły . W tym wydaniu uwzględniono zmiany wynikające z dynamicznego rozwoju Ansible, dodano też kilka rozdziałów poświęconych kontenerom, platformie Molecule, kolekcjom Ansible, obrazom i infrastrukturze chmurowej. Wszystkie kody zostały zaktualizowane, a całość została wzbogacona o praktyczne wskazówki dotyczące dobrych praktyk programistycznych na platformach do weryfikowania kodu.
W książce:
- zarządzanie konfiguracją i wdrożeniami systemów za pomocą Ansible
- dobre praktyki pracy z Ansible
- formaty kolekcji, moduły i wtyczki
- generowanie obrazów kontenerów i instancji chmurowych
- tworzenie infrastruktury chmurowej
- automatyzacja procesów CI/CD w środowisku programistycznym
- platforma Ansible Automation w metodyce DevOps
Minimalne rozmiary, prostota i wyjątkowa skuteczność — poznaj Ansible!
Wybrane bestsellery
-
Among the many configuration management tools available, Ansible has some distinct advantages: It's minimal in nature. You don't need to install agents on your nodes. And there's an easy learning curve. With this updated third edition, you'll quickly learn how to be productive with Ansible whethe...(0,00 zł najniższa cena z 30 dni)
194.65 zł
229.00 zł(-15%) -
Zarządzanie konfiguracją oprogramowania w systemach sieciowych jest niebanalnym zadaniem. Nawet zwykła aktualizacja czy wdrożenie nowego oprogramowania mogą się skończyć katastrofą, zwłaszcza w przypadku serwerów pracujących pod kontrolą systemów Linux czy Unix. Konieczność pilnowania ustawień w ...
Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie II Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie II
(0,00 zł najniższa cena z 30 dni)35.99 zł
59.00 zł(-39%) -
Ta książka jest przeznaczona dla inżynierów zarządzających infrastrukturą sieciową dowolnego rodzaju. Znajdziesz w niej niezbędne informacje, których potrzebujesz do uruchomienia i skonfigurowania różnych użytecznych usług sieciowych. Najpierw poznasz najważniejsze dystrybucje oraz podstawy konfi...
Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych
(0,00 zł najniższa cena z 30 dni)76.16 zł
119.00 zł(-36%) -
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Doc...(0,00 zł najniższa cena z 30 dni)
62.37 zł
99.00 zł(-37%) -
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania...
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(0,00 zł najniższa cena z 30 dni)63.36 zł
99.00 zł(-36%) -
Tę książkę docenią administratorzy systemów, projektanci, inżynierowie aplikacji i entuzjaści Linuksa. Dzięki niej dowiesz się, jak tworzyć i uruchamiać złożone polecenia rozwiązujące rzeczywiste problemy, przetwarzające i pobierające informacje, a także automatyzujące zadania, które dotychczas t...
Wiersz poleceń Linuksa. Rozwijanie umiejętności efektywnej pracy Wiersz poleceń Linuksa. Rozwijanie umiejętności efektywnej pracy
(0,00 zł najniższa cena z 30 dni)37.17 zł
59.00 zł(-37%) -
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, ...(0,00 zł najniższa cena z 30 dni)
25.14 zł
39.90 zł(-37%) -
To trzecie wydanie bestsellerowego podręcznika dla administratorów systemów Linux. Zostało zaktualizowane i uzupełnione materiałem dotyczącym menedżera LVM, wirtualizacji i kontenerów. Znajdziesz tu informacje o sposobie pracy poszczególnych elementów systemu Linux i o sekwencji jego rozruchu. W ...
Jak działa Linux. Podręcznik administratora. Wydanie III Jak działa Linux. Podręcznik administratora. Wydanie III
(0,00 zł najniższa cena z 30 dni)62.37 zł
99.00 zł(-37%) -
Ta książka przyda się początkującym i średnio zaawansowanym użytkownikom tego systemu. Dzięki niej nauczysz się korzystać z narzędzi graficznych i tych działających w powłoce. Poznasz również podstawy administrowania systemami linuksowymi i przygotujesz się do tego, by sprawnie rozpocząć z nimi p...
Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II
(0,00 zł najniższa cena z 30 dni)68.67 zł
109.00 zł(-37%)
O autorze książki
1 Bas Meijer, Lorin Hochstein, René MoserRené Moser jest inżynierem systemów, zaangażowanym w projekt ASF CloudStack. Autor integracji CloudStack z Ansible.
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- Ansible: Up and Running: Automating Configuration Management and Deployment the Easy Way, 3rd Edition
- Tłumaczenie:
- Andrzej Watrak
- ISBN Książki drukowanej:
- 978-83-832-2152-6, 9788383221526
- Data wydania książki drukowanej:
- 2023-04-04
- ISBN Ebooka:
- 978-83-832-2153-3, 9788383221533
- Data wydania ebooka:
-
2023-04-04
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 165x235
- Numer z katalogu:
- 191594
- Rozmiar pliku Pdf:
- 4.8MB
- Rozmiar pliku ePub:
- 6.9MB
- Rozmiar pliku Mobi:
- 16.8MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
Spis treści książki
- Uwaga do wersji
- Do czego nadaje się Ansible?
- Jak działa Ansible?
- Na czym polega wielkość Ansible?
- Prostota
- Użyteczność
- Bezpieczeństwo
- Czy Ansible nie jest zbyt proste?
- Co musisz wiedzieć?
- Czego tu nie znajdziesz?
- Co dalej?
- Instalacja Ansible
- Luźne zależności
- Uruchomienie Ansible w kontenerze
- Rozwijanie Ansible
- Konfiguracja serwera testowego
- Konfiguracja serwera testowego za pomocą narzędzia Vagrant
- Wprowadzanie do Ansible informacji o serwerze
- Ułatwienia dzięki plikowi ansible.cfg
- Nie miej litości
- Przydatne opcje konfiguracyjne środowiska Vagrant
- Przekazywanie portów i prywatne adresy IP
- Włączanie przekazywania agentów
- Prowizjoner Docker
- Lokalny prowizjoner Ansible
- Kiedy uruchamiany jest prowizjoner?
- Wtyczki Vagrant
- Hostmanager
- VBGuest
- Dostosowywanie maszyny wirtualnej VirtualBox
- Plik Vagrantfile to kod Ruby
- Konfiguracja produkcyjna
- Podsumowanie
- Wstępne wymagania
- Bardzo prosty scenariusz
- Tworzenie pliku konfiguracyjnego Nginx
- Tworzenie strony WWW
- Definiowanie grupy serwerów WWW
- Uruchomienie scenariusza
- Scenariusz to plik YAML
- Początek pliku
- Koniec pliku
- Komentarze
- Wcięcia i białe znaki
- Ciągi znaków
- Wartości logiczne
- Listy
- Słowniki
- Dzielenie wierszy
- Czysty YAML zamiast argumentów tekstowych
- Anatomia scenariusza
- Akcje
- Zadania
- Moduły
- Korzystanie z dokumentacji Ansible
- Wszystko razem
- Czy coś się zmieniło? Śledzenie stanu serwera
- Coś ciekawszego: szyfrowanie TLS
- Tworzenie certyfikatu TLS
- Zmienne
- Cudzysłowy w ciągach znaków
- Tworzenie szablonu konfiguracyjnego Nginx
- Pętle
- Procedury
- Kilka cech procedur, o których należy pamiętać
- Testy
- Weryfikacja
- Scenariusz
- Uruchomienie scenariusza
- Podsumowanie
- Plik ewidencyjny
- Wstępne wymagania: kilka maszyn Vagrant
- Funkcjonalne parametry ewidencji
- Zmienianie domyślnych wartości parametrów funkcjonalnych
- Grupy, grupy i jeszcze raz grupy
- Przykład: instalacja aplikacji Django
- Aliasy i porty
- Grupy grup
- Serwery numerowane (zwierzaki kontra stado)
- Zmienne serwerowe i grupowe w pliku ewidencyjnym
- Zmienne serwerowe i grupowe w osobnych plikach
- Dynamiczna ewidencja
- Wtyczki ewidencyjne
- Amazon EC2
- Azure Resource Manager
- Interfejs skryptu dynamicznej ewidencji
- Tworzenie skryptu dynamicznej ewidencji
- Podział ewidencji na kilka plików
- Dodawanie wpisów w trakcie działania scenariusza za pomocą modułów add_host i group_by
- Moduł add_host
- Moduł group_by
- Podsumowanie
- Definiowanie zmiennych w scenariuszu
- Definiowanie zmiennych w oddzielnych plikach
- Układ katalogów
- Wyświetlanie wartości zmiennych
- Interpolacja zmiennych
- Rejestrowanie zmiennych
- Fakty
- Wyświetlanie wszystkich faktów skojarzonych z serwerem
- Wyświetlanie podzbioru faktów
- Fakty i informacje może zwracać każdy moduł
- Fakty lokalne
- Definiowanie nowej zmiennej za pomocą modułu set_fact
- Wbudowane zmienne
- hostvars
- inventory_hostname
- groups
- Definiowanie zmiennych w wierszu poleceń
- Priorytety
- Podsumowanie
- Dlaczego wdrażanie aplikacji produkcyjnych jest skomplikowane?
- Baza danych: PostgreSQL
- Serwer aplikacyjny: Gunicorn
- Serwer WWW: Nginx
- Menedżer procesów: Supervisor
- Podsumowanie
- Wyświetlanie zadań scenariusza
- Układ zainstalowanych plików
- Zmienne jawne i poufne
- Instalowanie wielu pakietów
- Instrukcja become w zadaniu
- Aktualizacja rejestru apt
- Sprawdzenie projektu za pomocą modułu git
- Instalacja Mezzanine i innych pakietów w środowisku wirtualnym
- Krótka dygresja: skomplikowane argumenty w zadaniach
- Konfiguracja bazy danych
- Tworzenie pliku local_settings.py na podstawie szablonu
- Polecenia django-manage
- Uruchamianie własnych skryptów Pythona w kontekście aplikacji
- Utworzenie plików konfiguracyjnych usług
- Aktywacja konfiguracji serwera Nginx
- Instalacja certyfikatów TLS
- Instalacja zadania Twitter w harmonogramie cron
- Cały scenariusz
- Uruchomienie scenariusza na maszynie wirtualnej Vagrant
- Diagnostyka
- Brak dostępu do repozytorium GitHub
- Brak dostępu do adresu 192.168.33.10.nip.io
- Komunikat Bad Request (400)
- Podsumowanie
- Czytelne komunikaty o błędach
- Diagnozowanie połączenia SSH
- Typowe wyzwania związane z usługą SSH
- PasswordAuthentication no
- Połączenie z użyciem innego konta
- Błąd weryfikacji klucza
- Sieci prywatne
- Moduł debug
- Debuger scenariuszy
- Moduł assert
- Sprawdzenie scenariusza przed uruchomieniem
- Sprawdzenie składni
- Wyświetlenie listy serwerów
- Wyświetlenie listy zadań
- Tryb weryfikacji
- Różnice (wyświetlenie zmian w plikach)
- Tagi
- Limity
- Podsumowanie
- Podstawowa struktura roli
- Przykład: role database i mezzanine
- Stosowanie ról w scenariuszach
- Zadania wstępne i końcowe
- Rola database instalująca bazę danych
- Rola mezzanine instalująca aplikację Mezzanine
- Tworzenie plików i katalogów ról za pomocą narzędzia ansible-galaxy
- Role zależne
- Repozytorium Ansible Galaxy
- Interfejs WWW
- Interfejs wiersza poleceń
- Wymagania ról w praktyce
- Udostępnianie własnej roli
- Podsumowanie
- Obsługa błędnie działających poleceń
- Filtry
- Filtr default
- Filtry zarejestrowanych zmiennych
- Filtry ścieżek plików
- Tworzenie własnych filtrów
- Wyszukiwarki
- file
- pipe
- env
- password
- template
- csvfile
- dig
- redis
- Utworzenie własnej wyszukiwarki
- Zaawansowane pętle
- Wyszukiwarki with
- with_lines
- with_fileglob
- with_dict
- Wyszukiwarki jako pętle
- Sterowanie pętlami
- Określanie nazwy zmiennej iteracyjnej
- Umieszczanie etykiet w wynikach
- Importowanie i dołączanie plików
- Dynamiczne dołączanie plików
- Dołączanie ról
- Sterowanie realizacją roli
- Bloki
- Obsługa błędów za pomocą bloków
- Szyfrowanie poufnych danych
- Kilka sejfów z różnymi hasłami
- Podsumowanie
- Wzorce specyfikowania serwerów
- Określanie grupy serwerów
- Wykonywanie zadania na komputerze sterującym
- Jawne gromadzenie faktów
- Odczytywanie adresu IP serwera
- Wykonywanie zadania na innym komputerze niż serwer
- Wykonywanie zadania na kolejnych serwerach
- Wykonywanie zadania w grupie serwerów
- Jednokrotne wykonanie zadania
- Selektywne wykonywanie zadań
- step
- start-at-task
- Tagi wykonywane
- Tagi pomijane
- Strategie przebiegów
- Strategia linear
- Strategia free
- Zaawansowane procedury
- Procedury w zadaniach wstępnych i końcowych
- Procedury natychmiastowe
- Metapolecenia
- Procedury powiadamiające inne procedury
- Procedury nasłuchujące
- Procedury nasłuchujące: konfiguracja certyfikatów SSL
- Podsumowanie
- Połączenie z systemem Windows
- PowerShell
- Moduły Windows
- Nasza maszyna programistyczna Java
- Tworzenie lokalnych kont użytkowników
- Funkcje Windows
- Instalacja oprogramowania za pomocą menedżera Chocolatey
- Konfiguracja środowiska Java
- Aktualizacja systemu Windows
- Podsumowanie
- Kubernetes
- Proces uruchamiania aplikacji kontenerowej
- Rejestry
- Ansible i Docker
- Połączenie z demonem Docker
- Przykładowa aplikacja: Ghost
- Uruchomienie kontenera Docker na lokalnym komputerze
- Utworzenie obrazu na podstawie pliku Dockerfile
- Wysłanie obrazu do rejestru
- Konfigurowanie kontenerów na lokalnym komputerze
- Uzyskiwanie informacji o lokalnym obrazie
- Wdrożenie aplikacji kontenerowej
- Utworzenie maszyny MySQL
- Wdrożenie bazy danych dla aplikacji Ghost
- Fronton
- Fronton: Ghost
- Fronton: NGINX
- Usunięcie kontenerów
- Podsumowanie
- Instalacja i konfiguracja
- Konfigurowanie sterowników Molecule
- Utworzenie roli Ansible
- Scenariusze Molecule
- Żądany stan
- Konfigurowanie scenariusza Molecule
- Zarządzanie maszynami wirtualnymi
- Zarządzanie kontenerami
- Polecenia Molecule
- Lintowanie
- YAMLlint
- ansible-lint
- ansible-later
- Weryfikatory
- Ansible
- Goss
- TestInfra
- Podsumowanie
- Instalacja kolekcji
- Wyświetlenie listy kolekcji
- Stosowanie kolekcji w scenariuszu
- Tworzenie kolekcji
- Podsumowanie
- Tworzenie obrazów za pomocą narzędzia Packer
- Tworzenie maszyny wirtualnej w środowisku Vagrant VirtualBox
- Połączenie narzędzi Packer i Vagrant
- Obrazy chmurowe
- Google Cloud Platform
- Azure
- Amazon EC2
- Scenariusz
- Obraz Docker: GCC 11
- Podsumowanie
- Terminologia
- Instancja
- Obraz AMI
- Etykieta
- Definiowanie poświadczeń
- Zmienne środowiskowe
- Pliki konfiguracyjne
- Wymagania: biblioteka Python Boto3
- Dynamiczne ewidencjonowanie instancji
- Buforowanie ewidencji
- Inne opcje konfiguracyjne
- Definiowanie dynamicznych grup zasobów za pomocą etykiet
- Przypisywanie etykiet do istniejących zasobów
- Czytelne nazwy grup
- Wirtualne chmury prywatne
- Przygotowanie pliku ansible.cfg
- Uruchamianie nowych instancji
- Pary kluczy EC2
- Utworzenie nowego klucza
- Grupy zabezpieczeń
- Dozwolone adresy IP
- Porty w grupach zabezpieczeń
- Uzyskiwanie najnowszego obrazu AMI
- Utworzenie nowej instancji i dodanie jej do grupy
- Oczekiwanie na gotowość instancji
- Wszystko razem
- Konfiguracja chmury VPC
- Dynamiczne ewidencjonowanie i chmura VPC
- Podsumowanie
- Wtyczki standardowego wyjścia
- ARA
- debug
- default
- dense
- json
- minimal
- null
- oneline
- Wtyczki powiadomień i agregacji
- Moduły Pythona
- foreman
- jabber
- junit
- log_plays
- logentries
- logstash
- profile_roles
- profile_tasks
- say
- slack
- splunk
- timer
- Podsumowanie
- Przykład: sprawdzenie, czy zewnętrzny serwer jest dostępny
- Użycie modułu script zamiast tworzenia własnego modułu
- Skrypt can_reach jako moduł
- Czy trzeba tworzyć własne moduły?
- Gdzie umieszczać własne moduły?
- Jak Ansible uruchamia moduły?
- Utworzenie niezależnego skryptu Pythona z argumentami (tylko Python)
- Skopiowanie modułu do serwera
- Utworzenie pliku argumentów na serwerze (inne języki)
- Wywołanie modułu
- Oczekiwane wyniki
- Zmienne wynikowe oczekiwane przez Ansible
- Tworzenie modułów w języku Python
- Analiza argumentów
- Odczytywanie argumentów
- Import klasy pomocniczej AnsibleModule
- Opcje argumentów
- Parametry konstruktora klasy AnsibleModule
- Zwracanie informacji o pomyślnym lub niepomyślnym wykonaniu modułu
- Wywoływanie zewnętrznych programów
- Tryb weryfikacji (suchy przebieg)
- Dokumentowanie modułu
- Diagnozowanie modułu
- Implementowanie modułu jako skryptu Bash
- Określanie alternatywnego położenia powłoki Bash
- Podsumowanie
- Zwielokrotnienie sesji SSH (opcja ControlPersist)
- Ręczne włączenie zwielokrotnienia sesji SSH
- Opcje zwielokrotniania sesji SSH
- Dodatkowe strojenie sesji SSH
- Zalecenia dotyczące algorytmów
- Potokowanie
- Włączenie potokowania
- Konfigurowanie potokowania na serwerze
- Mitogen dla Ansible
- Zapamiętywanie faktów
- Zapamiętywanie faktów w plikach JSON
- Zapamiętywanie faktów w bazie Redis
- Zapamiętywanie faktów w bazie Memcached
- Równoległe połączenia
- Równoległe wykonywanie zadań za pomocą instrukcji async
- Podsumowanie
- Zarządzanie siecią
- Obsługiwane urządzenia
- Komunikacja Ansible z urządzeniami sieciowymi
- Tryb uprzywilejowany
- Ewidencja sieci
- Zastosowania automatyzacji operacji sieciowych
- Bezpieczeństwo
- Czy trzeba przestrzegać norm?
- Zabezpieczony, ale nie bezpieczny
- Szare IT
- Jasne IT
- Zero zaufania
- Podsumowanie
- Ciągła integracja oprogramowania
- Elementy systemu ciągłej integracji oprogramowania
- Jenkins i Ansible
- Uruchomienie procesu CI dla ról Ansible
- Testy
- Wtyczka Ansible
- Wtyczka Ansible Tower
- Podsumowanie
- Modele subskrypcyjne
- Wersja próbna platformy Ansible Automation Platform
- Do czego służy platforma Ansible Automation?
- Kontrola dostępu
- Projekty
- Zarządzanie ewidencją
- Uruchamianie zadań według szablonów
- Interfejs REST API
- Kolekcja awx.awx
- Instalacja
- Zdefiniowanie organizacji
- Utworzenie ewidencji
- Uruchamianie scenariusza za pomocą szablonu zadania
- Uruchamianie Ansible za pomocą kontenerów
- Tworzenie środowisk wykonawczych
- Podsumowanie
- Prostota, modułowość i kompozycyjność
- Porządkowanie treści
- Oddzielenie ewidencji od projektów
- Oddzielenie ról od kolekcji
- Scenariusze
- Styl kodu
- Oznaczanie i testowanie wszystkiego
- Żądany stan
- Ciągłe dostarczanie oprogramowania
- Bezpieczeństwo
- Wdrażanie
- Wskaźniki wydajności
- Ocenianie skuteczności dobrych praktyk
- Słowo końcowe
Wstęp do trzeciego wydania
1. Wprowadzenie
2. Instalacja i konfiguracja
3. Scenariusze - pierwsze kroki
4. Ewidencja: opisywanie serwerów
5. Zmienne i fakty
6. Mezzanine: nasza testowa aplikacja
7. Instalacja Mezzanine za pomocą Ansible
8. Diagnozowanie scenariuszy
9. Skalowanie scenariuszy: role
10. Zaawansowane scenariusze
11. Dostosowywanie serwerów, przebiegów i procedur
12. Zarządzanie serwerami Windows
13. Ansible i kontenery
14. Kontrola jakości przy użyciu platformy Molecule
15. Kolekcje
16. Tworzenie obrazów
17. Infrastruktura chmurowa
18. Wtyczki zwrotne
19. Własne moduły
20. Przyspieszanie Ansible
21. Sieci i bezpieczeństwo
22. Procesy CI/CD i Ansible
23. Ansible Automation Platform
24. Dobre praktyki
Bibliografia
Helion - inne książki
-
Oto zwięzły przewodnik przeznaczony dla inżynierów danych, którzy chcą poznać zasady implementacji potoków danych. Wyjaśnia najważniejsze pojęcia związane z potokami danych, opisuje zasady ich tworzenia i implementacji, prezentuje także najlepsze praktyki stosowane przez liderów w branży analizy ...
Potoki danych. Leksykon kieszonkowy. Przenoszenie i przetwarzanie danych na potrzeby ich analizy Potoki danych. Leksykon kieszonkowy. Przenoszenie i przetwarzanie danych na potrzeby ich analizy
(0,00 zł najniższa cena z 30 dni)31.94 zł
49.90 zł(-36%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(0,00 zł najniższa cena z 30 dni)
44.16 zł
69.00 zł(-36%) -
To trzecie wydanie przewodnika autorstwa twórców Kubernetesa. Zostało starannie zaktualizowane i wzbogacone o tak ważne zagadnienia jak bezpieczeństwo, dostęp do Kubernetesa za pomocą kodu napisanego w różnych językach programowania czy tworzenie aplikacji wieloklastrowych. Dzięki książce poznasz...
Kubernetes. Tworzenie niezawodnych systemów rozproszonych. Wydanie III Kubernetes. Tworzenie niezawodnych systemów rozproszonych. Wydanie III
(0,00 zł najniższa cena z 30 dni)44.16 zł
69.00 zł(-36%) -
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficzne...
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
(0,00 zł najniższa cena z 30 dni) -
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkow...
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(0,00 zł najniższa cena z 30 dni)44.16 zł
69.00 zł(-36%) -
Dzięki DevOps możesz przyspieszyć cykl życia związany z dostarczaniem oprogramowania, jeśli tylko poznasz procesy, narzędzia i sposób myślenia będący podstawą kultury DevOps. Ta książka pomaga inżynierom oprogramowania i kierownikom do spraw technicznych w przekształcaniu organizacji w celu przyj...(0,00 zł najniższa cena z 30 dni)
50.56 zł
79.00 zł(-36%) -
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistr...
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
(0,00 zł najniższa cena z 30 dni)37.76 zł
59.00 zł(-36%) -
To trzecie, wzbogacone i uzupełnione wydanie praktycznego samouczka, dzięki któremu błyskawicznie rozpoczniesz pracę z Terraform. Zapoznasz się z językiem programowania Terraform i zasadami tworzenia kodu. Szybko zaczniesz wdrażać infrastrukturę i zarządzać nią za pomocą zaledwie kilku poleceń. I...
Terraform. Tworzenie infrastruktury za pomocą kodu. Wydanie III Terraform. Tworzenie infrastruktury za pomocą kodu. Wydanie III
(0,00 zł najniższa cena z 30 dni)63.36 zł
99.00 zł(-36%) -
To nie jest podręcznik dla programistów. Celem autorów jest zaprezentowanie jedynej w swoim rodzaju perspektywy firmy Google, od lat rozwijającej trwały ekosystem oprogramowania, co pozwoliło zebrać pożyteczne wnioski dotyczące skali działalności i czasu jej trwania. W książce zwrócono uwagę na t...
Inżynieria oprogramowania według Google. Czego warto się nauczyć o tworzeniu oprogramowania Inżynieria oprogramowania według Google. Czego warto się nauczyć o tworzeniu oprogramowania
(0,00 zł najniższa cena z 30 dni)82.56 zł
129.00 zł(-36%) -
Ta książka jest właśnie takim mistrzem-przyjacielem. Nie zawiera skomplikowanej teorii i technicznego żargonu, znajdziesz w niej za to mnóstwo sekretów i wskazówek, dzięki którym zaczniesz przywozić z podróży przepiękne zdjęcia! Zamieszczono w niej sporo ważnych uwag na temat kreatywności czy wiz...
Fotografia podróżnicza. Tajemnice zawodowców wyjaśnione krok po kroku Fotografia podróżnicza. Tajemnice zawodowców wyjaśnione krok po kroku
(0,00 zł najniższa cena z 30 dni)37.76 zł
59.00 zł(-36%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie III Bas Meijer, Lorin Hochstein, René Moser (7)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(2)
(0)
(0)
(2)
(1)
Adam,
Data dodania: 2019-04-09 Ocena: 6 Opinia potwierdzona zakupem
Maciej,
Data dodania: 2018-11-28 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2023-03-17 Ocena: 5 Opinia potwierdzona zakupem
Jakub,
Data dodania: 2019-11-05 Ocena: 5 Opinia potwierdzona zakupem
Data dodania: 2022-02-03 Ocena: 2 Opinia potwierdzona zakupem
Data dodania: 2020-09-16 Ocena: 2 Opinia potwierdzona zakupem
Tomasz,
Data dodania: 2021-10-14 Ocena: 1 Opinia potwierdzona zakupem
więcej opinii