W tym artykule rozważymy proces organizacji i konfiguracji prostej bramy internetowej opartej na CentOS 7.x. Ta brama pozwoli użytkownikom z sieci lokalnej uzyskać dostęp do Internetu, a także dostęp do...
Czytaj więcejPoczątkowo w przypadku scentralizowanej konfiguracji ustawień programu Internet Explorer (najczęściej konfigurowane są ustawienia serwera proxy) zasady grupy w środowisku domeny stosowały tę zasadę Konserwacja przeglądarki Internet Explorer, który był w...
Czytaj więcejLVM (Logical Volume Manager) - podsystem systemu operacyjnego Linux, umożliwiając korzystanie z różnych obszarów fizycznego dysku twardego lub różnych dysków twardych jako jednego woluminu logicznego. LVM jest wbudowany w jądro...
Czytaj więcejTechnologia Live Migration w systemie wirtualizacji Hyper-V pozwala przenosić uruchomioną maszynę wirtualną między hostami Hyper-V bez przerywania jej działania i dostępności usług. We wcześniejszych wersjach Hyper-V maszynę wirtualną można było...
Czytaj więcejW tym artykule przyjrzymy się instalacji krok po kroku i konfiguracji grup dostępności. Zawsze włączony w SQL Server w Windows Server 2019, weź pod uwagę scenariusze przełączania awaryjnego i szereg...
Czytaj więcejW tym artykule poznamy Szablony administracyjne zasad grupy, dostarczone przez Google, które zezwalają centralnie zarządzaj ustawieniami przeglądarki Chrome w domenie Active Directory. Korzystanie z szablonów GPO ADMX dla Chrome znacznie...
Czytaj więcejChociaż protokół FTP, jeden z najstarszych protokołów, ma już 40 lat i nadal jest używany wszędzie tam, gdzie wymagany jest prosty protokół przesyłania plików. Serwer FTP można zainstalować we wszystkich...
Czytaj więcejPocząwszy od CentoOS 7 pojawiło się nowe narzędzie do konfiguracji reguł filtrowania ruchu. zapora ogniowa. Zaleca się używanie go do zarządzania regułami iptables. CentOS 8 używa teraz frameworka nftables zamiast...
Czytaj więcejFail2ban umożliwia blokowanie dostępu do serwera lub uruchamiania usług na podstawie analizy dzienników dostępu i połączeń. Fail2Ban może automatycznie tworzyć reguły zapory, aby blokować określone adresy IP, jeśli działania z...
Czytaj więcejW tym artykule pokażemy, jak używać zaufanych certyfikatów SSL / TLS do ochrony połączeń RDP z komputerami i serwerami Windows w domenie Active Directory. Będziemy używać tych certyfikatów zamiast samopodpisanych...
Czytaj więcej