Ebben a cikkben megvizsgáljuk a CentOS 7.x alapú egyszerű internetes átjáró megszervezésének és konfigurálásának folyamatát. Ez az átjáró lehetővé teszi a helyi hálózat felhasználói számára az internet elérését, valamint a...
Olvass továbbKezdetben az Internet Explorer beállításainak központosított konfigurálásához (a proxykiszolgáló beállításait általában konfigurálják) a tartományi környezetben a csoportházirend a házirendet alkalmazta Internet Explorer karbantartás, amely a GPO felhasználói részében található: Felhasználói...
Olvass továbbLVM (Logical Volume Manager) - operációs rendszer alrendszer Linux, lehetővé téve a fizikai merevlemez vagy a különböző merevlemezek különböző területeinek egyetlen logikai kötetként történő használatát. Az LVM be van építve...
Olvass továbbA Hyper-V virtualizációs rendszerben az élő migrációs technológia lehetővé teszi a futó virtuális gépek mozgatását a Hyper-V gazdagépek között anélkül, hogy megzavarnák a működést és a szolgáltatások elérhetőségét. A Hyper-V...
Olvass továbbEbben a cikkben a lépésről lépésre áttekintjük a rendelkezésre állási csoportok telepítését és konfigurálását. Mindig bekapcsolva az SQL Server alkalmazásban a Windows Server 2019 rendszerben vegye figyelembe a feladatátvételi forgatókönyveket...
Olvass továbbEbben a cikkben megismerjük Csoportházirend adminisztratív sablonok, a Google által biztosított, amelyek lehetővé teszik központilag kezelheti a Chrome böngésző beállításait az Active Directory tartományban. Az ADMX GPO sablonok használata a...
Olvass továbbBár a protokoll FTP, Az egyik legrégebbi protokoll, 40 éves lett és továbbra is mindenütt használják, ahol egyszerű fájlátviteli protokoll szükséges. Az FTP szerver telepíthető az összes Microsoft operációs rendszerre....
Olvass továbbA CentoOS 7-től kezdve egy új eszköz jelent meg a forgalom szűrési szabályainak konfigurálására. firewalld. Javasoljuk, hogy használja az iptable szabályok kezelésére. A CentOS 8-ban a szokásos iptable szűrőcsomag helyett...
Olvass továbbfail2ban lehetővé teszi a hozzáférést a kiszolgálóhoz vagy a futó szolgáltatásokhoz a hozzáférési naplók és kapcsolatok elemzése alapján. A Fail2Ban automatikusan létrehozhat tűzfalszabályokat az adott IP-címek blokkolására, ha az ezen...
Olvass továbbEbben a cikkben bemutatjuk, hogyan lehet megbízható SSL / TLS tanúsítványokat használni az RDP kapcsolatok védelmére az Active Directory tartományban lévő Windows számítógépekkel és kiszolgálókkal. Ezeket a tanúsítványokat használjuk az...
Olvass tovább