Ремонт ПК своими руками
Ошибка 502 Bad Gateway — Как исправить? Как и в возникновении причин ошибки 502, так и в ее устранении должен быть порядок! Поэтому я все расположил по пунктам:
Службы роутера Mokrotik Для безопасного подключения к администрированию роутера используются доступы по SSH, HTTPS и приложение Winbox. Смотрим какие службы задействованы на Mikrotik. Отключаем службы, которые не используют
Шаг 2 — Установка Caddy Теперь, когда вы убедились в возможности выполнения сборки и запуска Caddy, пришло время настроить службу systemd, чтобы Caddy можно было запускать автоматически при
Введение Ранее я рассказал, как установить и настроить elk stack, потом как загружать и анализировать логи nginx и samba. Теперь пришел черед логов Mikrotik. Я уже рассказывал, как
Введение Данная статья будет актуальна для тех, кто сам выполнил установку и настройку postfix или воспользовался готовой сборкой на базе iredmail. Это что касается материалов моего сайта. А
Введение Asterisk — бесплатное решение для организации voip телефонии. Он обладает всеми возможностями обычных АТС, но предоставляет более богатый функционал по управлению звонками. За относительную простоту настройки, по сравнению
Работа с контейнерами Команда Аргументы Обозначение CWD имя директории Перейти в указанную директорию PWD не требуются Показать текущий рабочий каталог CDUP не требуются Перейти в родительскую директорию NLST
Введение На прошлом уроке мы разбирались с приемом и обработкой входящих соединений, на этом уроке мы разберемся с исходящими вызовами. Все исходящие вызовы разделяют на две группы —
Как и какими документами определяется трудовой режим Распорядок труда для каждого отдельного сотрудника обязательно оговаривается с ним заранее — при заключении трудового соглашения. В целом же, по организации
Установка CentOS 7 Даже при выборе минимального образа CentOS 7 предложит воспользоваться графическим интерфейсом для установки системы на жесткий диск. Процесс этот проходит в 6 основных шагов: Настройка
Введение Существует проверенная временем связка для прокси сервера – squid + sams. Я настраивал ее еще лет 8 назад на Freebsd. Недавно у меня появилась необходимость настроить что-то
Введение За основу мониторинга Mikrotik я возьму стандартный шаблон Zabbix от разработчиков. Он очень качественно сделан. Забирает информацию по snmp. Итемы и триггеры настраиваются через автообнаружение. Вот основные
Введение Если вы подбираете себе чат сервер и проверяете различные варианты, рекомендую так же посмотреть на сервер MyChat. Я его тестировал и достаточно подробно описал. Возможно, вам он
Примеры delay pools Работа по настройке delay pools заключается в следовании по следующим шагам: создаем acl и соответствующее http_access разрешение для доступа пользователя(ей) к squid задаем количество пулов,
Установка PHP 5.6 с оптимизацией opcache Устанавливаем PHP 5.6 c opcache и модулем для работы с mysqlnd rpm -Uvh https://mirror.webtatic.com/yum/el7/epel-release.rpm rpm -Uvh https://mirror.webtatic.com/yum/el7/webtatic-release.rpm yum install -y php56w php56w-opcache
Установка MediaWiki Второй вариант – установка из пакета. Я выбираю его. Так будет проще обновляться в будущем. Версия доступного для ручной установки пакета выше (1.34 vs 1.31), apt-get
Ошибки сокета MySQL управляет соединениями с сервером базы данных с помощью файла сокета, особого файла, который упрощает связь между различными процессами. Файл сокета MySQL называется mysqld.sock, а в
CAP to CAPsMAN принцип работы Для того чтобы система CAPsMAN функционировала и обеспечивала беспроводную связь, CAP должен установить соединение управления с CAPsMAN. Соединение управления может быть установлено с
Настройка CAPsMAN Чтобы настроить CAPsMAN Mikrotik нужно выбрать роутер, который будет использоваться в качестве контроллера, создать на нем конфигурацию для управляемых точек доступа WiFi, задать правила обнаружения точек
Введение Для установки и настройки файлового сервера samba можно воспользоваться одной из моих статей: Настройка файлового сервера Samba с интеграцией в Active Directory Быстрая и простая настройка samba
Как настроить подключение к RDP из Интернета RDP разрешает любые подключения, будь то из локальной сети или из Интернета. Для подключения из Интернета требуется, чтобы у вашего компьютера
Введение Использовать систему в работе удобно и за все время использования она меня не подводила. Начинал использование с 4 версии, но вышла 5 версия с очень удобными и
Отказоустойчивый кластер Настроим автоматический перезапуск виртуальных машин на рабочих нодах, если выйдет из строя сервер. Для настройки отказоустойчивости (High Availability или HA) нам нужно: Минимум 3 ноды в
Конфигурация сети Мы покажем, как настроить доступ к виртуальным машинам с помощью настройки DHCP и конфигурации сетевого моста vmbr0. Перед этим требуется получить отдельный MAC-адрес для IP-адреса виртуальной
1) Использование графического интерфейса пользователя Одним из способов перезагрузки сети на Ubuntu 18.04 является использование интерфейса GUI GNOME. Перейдите в верхнем правом углу экрана и щелкните значок сети,
Что DevOps делает на работе DevOps-инженер занимается всем, что повышает скорость и эффективность разработки. Создание инструментов и проектирование инфраструктуры для разработки ПО. Автоматизация процессов. К примеру, проверки работы приложения. Мы его создали
Ошибка ‘Не найден сетевой путь’ – причины и способы устранения Самая очевидная причина недоступности компьютера под управлением Windows -отсутствие работающего сетевого интерфейса на нужном нам сервисе, выражающееся в
Что такое Active Directory в Windows 10 и для чего это нужно Компания «Майкрософт» разработала новую программу, позволяющую объединить все объекты сети (компьютеры, роутеры, принтеры, профили пользователей, серверы)
Введение Управление учетной записью пользователя (UAC) — это новый компонент безопасности Windows Vista. UAC позволяет пользователям выполнять обычные задачи в качестве не администраторов. Эти пользователи называются стандартными пользователями
Введение Защита баз данных является одной из самых важных и сложных задач в обеспечении безопасности любой информационной системы. Нарушения безопасности баз данных могут привести не только к утечке
