img
В прошлой статье мы рассмотрели, как создавать в амазоне инстансы с помощью Terraform. В данной статье мы рассмотрим, как изменять то, что мы создали в облаке. Из прошлой статьи у нас есть работающий сервер в амазоне, теперь нам необходимо изменить ег
img
Когда читаете данную статью, браузер подключается к провайдеру (или ISP) а пакеты, отправленные с компьютера, находят путь до сервера, на котором размещен этот веб-сайт. BGP (Border Gateway Protocol, протокол граничного шлюза) решает, по какому пути следу
img
В производственной среде даже минимальное время простоя недопустимо. Это может привести к потере доходов и, что хуже всего, репутации. Чтобы отладить возможные сценарии, которые приводят к простою, развертываются разные системы регистрации событий и монит
img
Периметр сети в традиционном понимании исчез. Доступ к приложениям и цифровым ресурсам организации происходит из разных мест вне стен офиса и контроль за этими доступами становится серьезной проблемой. Дни, когда можно было защитить границы сети, давно пр
img
Современные веб-сайты и приложения генерируют большой трафик и одновременно обслуживают многочисленные запросы клиентов. Балансировка нагрузки помогает удовлетворить эти запросы и обеспечивает быстрый и надежный отклик веб-сайта и приложений. В этой с
img
Интересным вопросом в Linux системах, является управление регулярными выражениями. Это полезный и необходимый навык не только
img
Многоуровневый коммутатор будет использовать информацию из таблиц, которые созданы (плоскость управления) для построения
img
Привет! Мы уже рассказывали про операционные системы для устройств Cisco – IOS, IOS-XE, CatOS. В этой статье мы рассмотрим
img
  Python – это один из самых популярных языков программирования, предназначенных для управления и анализа данных. Одна из его
img
  Давайте узнаем, какие известные языки описания сценариев чаще всего используют системные администраторы и разработчики. Чаще
img
Подключения прибора Для подключения прибора к измеряемому потоку используются разъемы на задней (или верхней) стенке прибора:
img
Атака MITM обычно выполняется во внутренней корпоративной сети. Злоумышленник использует этот тип атаки с целью перехвата
img
Привет, мир! Сегодня говорим про то, в чем разница между маршрутизатором, коммутатором и хабом. Для сетевого специалиста
img
Многим организациям необходимо предоставлять и поддерживать большое количество удаленных офисов. Например: Розничные сети
img
Представим себе следующую задачу: необходимо сделать так, чтобы при входящем звонке клиент слышал музыку в трубке и
img
Одной из распространенных проблем, с которыми сталкивается администратор IP – АТС Asterisk является проблема с аудио. Вы можете
img
  Open Web Application Security Project содержит список самых актуальных проблем безопасности веб-приложений, и он постоянно
Наши курсы
Онлайн курсы от Merion Academy - это концентрат самых актуальных и востребованных знаний от ведущих экспертов и практикующих специалистов
img
Команда ping - это сетевой инструмент для проверки работоспособности удаленной системы. Другими словами, команда определяет, доступен ли определенный IP-адрес или хост. Ping использует протокол сетевого уровня, называемый Internet Control Message Protocol
img
Cygwin - это Linux-подобная среда для систем на базе Windows. Он состоит из эмулятора и набора инструментов, которые обеспечивают возможность работы на Linux в среде Windows. Cygwin состоит из DLL cygwin1.dll, которая действует как уровень эмуляции, обесп
Свежий дайджест раз в неделю
Собираем самые актуальные и интересные новости из мира IT, анализируем тренды и делимся экспертными мнениями от профессионалов индустрии.
Нажимая на кнопку вы соглашаетесь на обработку персональных данных

🔥 Вы успешно подписались на рассылку!

img
Языки сценариев пользуются большей популярностью для автоматизации определенных задач. Кроме того, языки сценариев являются менее ресурсоемкими по сравнению с традиционными языками программирования. Они не требуют этапа компиляции и вместо этого интерпрет
img
В данной статье, разберем, как управлять файлами настройки оболочки пользователя. Псевдонимы и функции определяются в файлах с окончанием RC - Bash.bashrc, bashrc, ~/.bashrc. В зависимости от того в каком файле мы употребим псевдоним или функцию он будет
1 ... 33 34 35 36 37 ... 120
ЗИМНИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59