img
Отчетность. Важная штука, не правда ли? Особенно в крупном контакт - центре, где контроль за SLA и работой тысяч операторов является критическим бизнес - узлом. Ранее, мы рассказывали про UCCE. Это такой большой контакт - центр от Cisco для больших ко
img
В Linux скрытые файлы - это файлы, которые не отображаются напрямую при выполнении стандартного списка каталогов ls. Скрытые файлы, также называемые dotfiles в операционных системах Unix, - это файлы, используемые для выполнения некоторых сценариев и
img
Сейчас все большие и больше людей начинают работать из дома на своих корпоративных или личных устройствах. И часто таким сотрудникам нужен доступ в корпоративную сеть. С помощью Cisco AnyConnect Secure Mobility можно предоставить необходимый удаленный дос
img
Нужно просмотреть текст внутри двоичного файла или файла данных? Команда Linux strings извлечет и выведет на терминал биты текста, которые называются "строками". Linux полон команд, которые могут выглядеть как решения в поисках проблем. Команда strin
img
Вы помните из прошлых статей, что BGP был создан для поддержки многих различных протоколов и NLRI непосредственно с момента его возникновения. В результате чего BGP поддерживает такие технологии, как IPV6, MPLS, VPN и многое другое. Вы будете приятно
img
Примечание: в статье рассматривается управление уже установленным и настроенным оборудованием. Мне на работе достались два
img
@media screen and (max-width: 736px){ .video-container { position: relative; padding-bottom: 56.25%; padding-top:
img
И Linux и BSD-системы бесплатны и с открытым исходным кодом, они являются Unix-подобными системами. Они зачастую даже
img
В мире IT языки программирования играют ключевую роль. Подобно инструментам в арсенале художника, разнообразие языков для
img
  Прошло уже много времени с тех пор, как появился первый веб-сервер. На сегодняшний день есть довольно много разных интересных
img
Бесконечные споры вокруг искусственного интеллекта приводят к путанице. Существует много терминов, которые кажутся похожими, но
img
Межплатформенное программное обеспечение – термин, который довольно часто используется в веб-разработке. У него есть много
img
Что такое персональные данные Персональные данные - это любая информация, относящаяся к идентифицированному или
img
NoSQL - это общее обозначение принципов, направленные на воплощение механизмов управления базами данных, которые имеют ощутимые
img
20+ команд и параметров Maven (памятка) Введение Maven – это один из самый популярных инструментов управления проектами и
img
Хотите успешно пройти собеседование на должность веб-разработчика или только готовитесь к интервью? Мы знаем, как вам помочь!
img
Дорогой читатель! В поисках полезной автоматизации и кастомизации своего Asterisk продвинутые администраторы прибегают к
Наши курсы
Онлайн курсы от Merion Academy - это концентрат самых актуальных и востребованных знаний от ведущих экспертов и практикующих специалистов
img
Сегодня в статье рассказываем про инструменты с открытым исходным кодом, которые позволяют вам проверить скорость вашего Интернета и пропускную способность в Linux. Speedtest Speedtest - старый фаворит. Это инструмент для проверки скорости загрузки и
img
В этой статье мы рассмотрим механизмы масштабируемости BGP и связанные с ними концепции. Предыдущие статьи цикла про BGP: Основы протокола BGP Построение маршрута протоколом BGP Формирование соседства в BGP Оповещения NLRI и политики маршрутизации
Свежий дайджест раз в неделю
Собираем самые актуальные и интересные новости из мира IT, анализируем тренды и делимся экспертными мнениями от профессионалов индустрии.
Нажимая на кнопку вы соглашаетесь на обработку персональных данных

🔥 Вы успешно подписались на рассылку!

img
В этой статье мы рассмотрим настройку BGP-оповещения для Network Layer Reachability Information (NLRI), а также конфигурацию политики маршрутизации BGP. Предыдущие статьи цикла про BGP: Основы протокола BGP Построение маршрута протоколом BGP Формир
img
Сегодня, в этой статье, вы узнаете, как формируются соседства BGP внутри автономной системы, между автономными системами и даже между маршрутизаторами, которые не связаны напрямую. Кроме того, мы рассмотрим аутентификацию BGP. Предыдущие статьи цикла
1 ... 63 64 65 66 67 ... 120
ЗИМНИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59