Навигация
Системное Администрирование Решения на открытых кодах Структура сети Компьютерные сети малых предприятий Сеть с централизованным управлением Управление с помощью групповых политик Организация почтового обслуживания Взаимодействие с глобальной сетью Безопасность Виртуализация Парядок настройки и определения неисправностей Средства управления системами Автоматизация установки программного обестичения Решение проблем с компьютером Разное
 
 
Избранное
Pathping. Traceroute на стероидах.
FreeNAS: создаём сетевое хранилище (NAS)
Iperf - утилита для тестирования пропускной способности сети.
Средство против «сетевой слепоты»
Преимущества и недостатки RAID 6
Дисковые массивы RAID
Надежнее, чем RAID 5
Унификация корпоративных коммуникаций
Exchange и SAN: не все так просто
Cisco против Meru
 
 
Решения на открытых кодах » Linux - LPI 101: Устройства, файловые системы Linux и стандарт FHS. Целостность файловых систем
И блоки данных, и блоки inode занимают место в файловой системе, поэтому необходимо контролировать используемое пространство, чтобы быть уверенным в наличии свободного места на диске для расширения файловой системы.

Читать подробнее
 
Решения на открытых кодах » Linux - LPI 101: Устройства, файловые системы Linux и стандарт FHS. Создание разделов и файловых систе
Блочное устройство представляет собой уровень абстракции, описывающий любое устройство хранения информации, которое может быть разбито на блоки определенного размера; доступ к каждому блоку осуществляется независимо от доступа к другим блокам. Такой доступ часто называют произвольным доступом.

Читать подробнее
 
Решения на открытых кодах » Linux - Быстрый поиск файла по имени - утилита locate
find решает практически все задачи которые могут возникнуть у пользователя в связи с поиском и последующей обработкой нужных файлов или каталогов. Однако, довольно часто, возникают ситуации когда вам с одной стороны не нужна вся мощь find, а с другой хотелось чтобы поиск происходил побыстрее, и без значительной загрузки системы. Ведь запустив find с каким нибудь хитрым условием, да еще вызывающий внешние команды, да указав начать поиск с корневой директории, можно добиться того что система будет настолько загружена, что ваш системный администратор грешным делом подумает о визите кул хацкеров, но мы конечно не звери и нашего администратора пугать не будем. Поэтому для глобального поиска воспользуемся утилитой locate.

Читать подробнее
 
Решения на открытых кодах » Linux - Создаем загрузочную флешку с Windows и Linux.
Любопытное изобретение — все эти LiveCD-дистрибутивы. Каждый из нас когда-то записывал образ свежего Knoppix’а на диск и строил грандиозные планы о том, как он не раз выручит в будущем. Вдруг понадобится восстановить удаленные файлы, реанимировать систему или сбросить в винде пароль администратора? Только вот таскать с собой такую бандуру ты не станешь, и, будь уверен, через некоторое время она просто потеряется у тебя на полке. Намного круче было бы разместить LiveCD на флешке, добавить к экзотическому линуксу обычную винду и всегда носить этой хозяйство с собой. А почему, собственно говоря, нет?

Читать подробнее
 
Решения на открытых кодах » Linux - Настройка Squid для чайников
Многие администраторы сталкиваются с проблемой разумного использования времени и канала для выхода в сеть Интернет, задумываются о возможности экономии времени и денег, об ограничении скорости для отдельных видов файлов или личностей, в конце концов об экономии всего, что связано с теми или иными аспектами выхода в глобальную сеть.

Читать подробнее
 
Решения на открытых кодах » Linux - Техника сетевой атаки ARP-spoofing. Методы обнаруждения и предотвращения.
ARP-spoofing (ARP-poisoning) — техника сетевой атаки применяемая преимущественно в Ethernet, но возможная и в других, использующих протокол ARP сетях, основанная на использовании недостатков протокола ARP и позволяющая перехватывать трафик между узлами, которые расположены в пределах одного широковещательного домена.

Читать подробнее
 
Решения на открытых кодах » Linux - Сетевой мост в Linux, он же Linux Bridge.
Бридж (англ. bridge, мост) - это способ соединения двух сегментов Ethernet на канальном уровне, т.е. без использования протоколов более высокого уровня, таких как IP. Пакеты передаются на основе Ethernet-адресов, а не IP-адресов (как в маршрутизаторе). Поскольку передача выполняется на канальном уровне (уровень 2 модели OSI), все протоколы более высокого уровня прозрачно проходят через мост.

Читать подробнее
 
Решения на открытых кодах » Linux - Анатомия сетевого стека в Linux
Одна из величайших возможностей операционной системы Linux® — ее сетевой стек. Он является производной стека BSD и хорошо оснащен добротным набором интерфейсов, которые варьируются от протоколо-независимых (protocol agnostic), таких как интерфейс уровня общих сокетов или уровня устройств, до специальных интерфейсов конкретных сетевых протоколов. В этой статье исследуется структура сетевого стека Linux с точки зрения его уровней, а также рассматриваются некоторые из основных структур.

Читать подробнее
 
Решения на открытых кодах » Linux - LPI 101: GNU и UNIX команды. Редактирование файлов в vi
Редактор vi есть почти в каждой системе Linux и UNIX. На самом деле, если в системе есть только один текстовый редактор, то это наверняка vi, поэтому следует знать как им пользоваться. В этом разделе представлены основные команды vi, а для полного руководства по vi, обратитесь к нашему "введению в vi -- метод шпаргалки" (смотриРесурсы), или же обратитесь к man-страницам или многочисленным книгам.

Читать подробнее
 
Решения на открытых кодах » Linux - LPI 101: GNU и UNIX команды. Приоритеты исполнения процесса
Как мы уже видели в предыдущем разделе, Linux, как и большинство современных операционных систем выполняет множество процессов. Это достигается путем разделения CPU и других ресурсов всеми процессами. Если некоторый процесс может использовать 100% ресурсов CPU, то другие процессы могут перестать отвечать на запросы и вообще что-то делать. Когда мы рассматривали Статус процесса в предыдущем разделе, то видели, что вывод по умолчанию команды top выдает список процессов, расположенных в порядке убывания потребления ресурсов CPU. Если мы запустим наши часы и команду top, то вряд ли увидим этот процесс в списке, потому как большую часть времени он не использует ресурсы CPU.

Читать подробнее
 
 
 
Поиск по сайту
Google Поиск


Яндекс поиск
 
 
Полезное
 
 
 
 
 
systemzone.ru 2014