Лига сисадминов
#ит_статьи #iscsiПрименение iSCSI в системах хранения данныхИнструментарий для построения сетей...
Читать далее#ит_статьи #debian #nftablesБазовая настройка брандмауэра Debian GNU/Linux 10 Buster с помощью nft...
Читать далее#ит_статьи #информационная_безопасность #криптографияДомен-фронтинг на базе TLS 1.3Современные кор...
Читать далее#ит_статьи #ansibleЧто такое Ansible и как его использоватьЧто такое Ansible?Это ПО с открытым исх...
Читать далее#ит_статьи #sshРукопожатие SSH простыми словамиSecure Shell (SSH) — широко используемый протокол т...
Читать далее#ит_статьи #linux #rhel #vlanНастройка VLAN интефейса в CentOS/Fedora/RHELВ этой статье мы покажем...
Читать далее#ит_статьи #data_centerКак работают системы бесперебойного энергоснабжения в ЦОДахВопрос обеспечен...
Читать далее#ит_статьи #криптографияВ чём разница между шифрованием, кодированием и хешированием?Мы невольно и...
Читать далее#ит_статьи #виртуализация #dockerVM или Docker?Как понять, что вам нужен Docker, а не VM? Давайте...
Читать далее#ит_статьи #linux #bashТерминал Linux. Горячие сочетания клавиш для Bash.Bash - это оболочка коман...
Читать далее