Имя узла или хост-имена устройств или систем используются для того, чтобы легко распознавать машину в сети в удобном для пользователя формате. Это и так всем понятно, но в системе Linux…
Защита операционной системы Linux от несанкционированного доступа имеет первостепенное значение. Правила безопасности рекомендуют отключить вход root по SSH. Получение доступа к учетной записи суперпользователя является распространенной целью злоумышленников, пытающихся найти…
Сегодня поговорим про YouTube-DL. Мы все любим слушать музыку. Будь то в спортзале, на работе, на улице, музыка — часть нашей жизни. У каждого есть своя музыкальная коллекция, и, несомненно,…
Сегодня поговорим про MTA. В Интернете, почтовые клиенты отправляют письма на почтовый сервер, который затем перенаправляет сообщения необходимым адресатам (другим серверам). Почтовый сервер использует сетевое приложение, называемое агентом пересылки почты…
SUID или setuid (от англ. set user ID upon execution) — специальное разрешение файлов в Unix-подобных операционных системах, которое позволяет запустить программу с правами ее владельца, а не с правами…
Резервное копирование на Linux системах всегда важно для предотвращения потери данных. Поэтому ознакомление с различными инструментами резервного копирования очень важно, особенно для системных администраторов, которые работают с большими объемами важных…
Утилита httpstat — инструмент командной строки Linux, который позволяет измерять и анализировать производительность веб-сайта. Эта утилита выводит на экран подробную информацию о каждом этапе, связанном с выполнением HTTP-запроса и получением…
Сегодня поговорим о том, как установить или изменить имя узла (хоста).Имя компьютера представляет собой уникальное имя, которое присваивается компьютеру в сети, чтобы однозначно идентифицировать этот компьютер в этой конкретной сети.…
Системным администраторам важно контролировать размер баз данных (БД) для поддержания оптимальной производительности ОС и эффективного использования дискового пространства. В Linux существует несколько способов проверки размера баз данных MySQL. В этой…
В этой статье мы пошагово покажем Вам различные способы, с помощью которых можно просмотреть файлы конфигурации без вывода на экран комментариев в Linux. Содержание: Что такое файлы конфигурации Просматриваем содержимое…