Kurs Red Hat Certified System Administrator (RHCSA 7) – Zarządzanie plikami cz.22

RH Centos zabawa z plikami

Zarządzanie plikami to chleb powszedni pracy w konsoli, więc w jaki sposób zacząć pracę w przypadku Centos/RedHat? Szybko:). W tym wpisie słów kilka o ls, cp, mv, rm oraz rmdir. LS Podstawowym poleceniem do wyświetlenia listy plików (w tym katalogów) jest polecenie ls. Jednak bez przełączników nie jest zbyt przydatne. Jakich przełączników warto używać? ls … Czytaj dalej

Uwaga na KB5000802!!!

kb5000802

Microsoft ponownie nie popisał się z poprawkami na Marzec 2021. KB5000802 doprowadza do wystąpienia ekranu śmierci (BlueScreen). Poprawka nie może dogadać się ze sterownikami drukarek takich jak: Ricoh, Kyocera, Zebra przynajmniej na ten moment. Radzę sprawdzić aktualizacje, jeżeli została zainstalowana trzeba ją odinstalować, inaczej zacznie się wszystko sypać.

(przyklejony) Są dwa typy ludzi, ci którzy już to robią i ci którzy zaczną to robić poprawnie, co 🤔? Przeczytaj 🤓 (Update)

Backup_3

No to startujemy. Zaczynając swoją przygodę w IT w lutym 2013r. myślałem, że po 5 latach nauki będę budował złożone środowiska IT, poznawał nowe technologie i nie będę miał wielu problemów, bo przecież znam się, wiem i potrafię. Jednak jak to zwykle bywa, rzeczywistość prostuje zawsze ludzkie wyobrażenia na temat otaczającego nas świata. Nauczyłem się … Czytaj dalej

(przyklejony) Masz problem, napisz do mnie☺️

Masz problem napisz do mnie

Drogi czytelniku, Staram się co tydzień dodawać nowe materiały, krótkie wpisy, długie wpisy, nudne wpisy 😁 i coś dla lubiących 👀, to tutaj. Do rzeczy. Jeżeli wpadasz raz na jakiś czas, lub jesteś pierwszy raz, zostaw krótką całkowicie anonimową informację z czym Masz największy problem. Postaram się pomóc (o ile nie będzie to zaprogramowanie nowego … Czytaj dalej

Do czego może przydać się 2FA(Uwierzytelnianie dwuskładnikowe) w systemie Debian 10?

Uwierzytelnianie dwuskładnikowe

2FA (Two-Factor Authentication, Uwierzytelnianie dwuskładnikowe), czyli wzmocnienie bezpieczeństwa w dostępie do wszelakiego rodzaju kont, może posłużyć również w zabezpieczeniu konta użytkownika w systemie Debian 10 (ale nie tylko). Dlatego też chciałbym przedstawić na przykładzie tego systemu konfigurację 2FA. Sam 2FA sprowadza się do instalacji Google Auth oraz konfiguracji systemu dokładnie SSH oraz PAM, czyli modułów … Czytaj dalej

Azure AZ-900 – Dostępność infrastruktury cz.9

Azure AZ-900 SLA

Pracując w chmurze (np. Azure) musisz mieć pewność, że dostęp do swojej części infrastruktury będzie ciągły o każdej porze. Tyle teoria, jak to wygląda w praktyce? No cóż to tylko komputery, zdarzają się nieprzewidziane problemy, jednak można je ograniczyć, tworząc infrastrukturę w odpowiedni sposób. Czym jest SLA? Service Level Agreement (SLA) – umowa o gwarantowanym … Czytaj dalej

Bash – Pętla while cz.10

Bash Pętla While

Kolejnym rodzajem pętli po for jest pętla while. Pozwala ona na sprawdzenie warunku na początku, zanim wykonane zostaną polecenia w niej zawarte. Jeżeli warunek jest fałszywy, pętla zakończy działanie bez ponownego wykonania poleceń. Budowa pętli while Pętla while nie jest zbyt skomplikowana w swojej budowie. Na początku sprawdzany jest warunek, następnie jeżeli jest on poprawny, … Czytaj dalej

Dlaczego warto znać Terraform?

Terraform Wstęp

Dzisiejszy świat IT coraz bardziej opiera się na automatyzacji, w sumie kierunek słuszny, pytanie tylko czego użyć do niej. Dlaczego mamy tracić czas na klikanie, skoro można przygotować bardzo uniwersalne skrypty, które w „chwilę” zrobią to samo automatycznie, stąd słów kilka o Terraform. Czym jest Terraform? Właśnie, na blogu pokazuję nieco pracy z Ansible, jednak … Czytaj dalej

beitadmin.pl - Droga Administrator IT