صفحه اصلیدانشمجازی سازی

پیکربندی rsyslog برای ارسال لاگ به Syslog Server

1401-7-17 06:20:35 +00:00

پیکربندی rsyslog برای ارسال لاگ به Syslog Server همانطور که در مستند «بررسی و پیکربندی لاگ در لینوکس با استفاده از rsyslog» نیز اشاره شد rsyslog یک از [...]

پیکربندی rsyslog برای ارسال لاگ به Syslog Server1401-7-17 06:20:35 +00:00

بررسی و پیکربندی لاگ در لینوکس با استفاده از rsyslog

1401-7-16 06:20:00 +00:00

بررسی و پیکربندی لاگ در لینوکس با استفاده از rsyslog یکی از قابلیت‌های سیستم‌عامل ثبت رخدادها و اتفاقات جاری سیستم است. این قابلیت کمک زیادی به بررسی وضعیت [...]

بررسی و پیکربندی لاگ در لینوکس با استفاده از rsyslog1401-7-16 06:20:00 +00:00

آشنایی با دستورات مختلف لیست(ls) در لینوکس

1401-6-6 07:01:31 +00:00

آشنایی با دستورات مختلف لیست(ls) در لینوکس در این مستند می‌خواهیم چند دستور جذاب و پرکاربرد ls را به شما معرفی می‌کنیم. ls مشاهده لیست فایل‌ها [...]

آشنایی با دستورات مختلف لیست(ls) در لینوکس1401-6-6 07:01:31 +00:00

پیکربندی SSL / TLS برای Apache در Rocky 8

1401-8-18 08:20:00 +00:00

پیکربندی SSL/TLS برای Apache در Rocky 8 پروتکل‌های (Transport Layer Security) TLS و (Secure Socket Layer) SSL برای امن‌سازی انتقال داده‌ها بین کلاینت و سرور استفاده می‌شوند. این [...]

پیکربندی SSL / TLS برای Apache در Rocky 81401-8-18 08:20:00 +00:00

بررسی و رفع عیب فایل سیستم در لینوکس

1401-9-6 13:47:58 +00:00

بررسی و رفع عیب فایل سیستم در لینوکس در صورت بروز مشکل در فایل سیستم در لینوکس با استفاده از ابزارهایی مانند fsck می‌توانیم آن را بررسی و [...]

بررسی و رفع عیب فایل سیستم در لینوکس1401-9-6 13:47:58 +00:00

LVM چیست و چگونه در لینوکس پیاده‌سازی می‌شود؟

1401-5-12 07:46:58 +00:00

LVM چیست و چگونه در لینوکس پیاده‌سازی می‌شود؟ LVM امکان ساخت یک فضای استوریج منطقی یکپارچه، بر بستر ولومها و دیوایس‌های مختلف را فراهم می‌کند. در این روش [...]

LVM چیست و چگونه در لینوکس پیاده‌سازی می‌شود؟1401-5-12 07:46:58 +00:00

جداسازی اینترنت از اینترانت

1401-8-18 08:50:40 +00:00

جداسازی اینترنت از اینترانت جداسازی اینترنت از اینترانت را با نام‌های مختلفی می‌شناسیم: جداسازی اینترنت از شبکه داخلی جداسازی اینترنت جداسازی شبکه از اینترنت ... تمام این واژگان [...]

جداسازی اینترنت از اینترانت1401-8-18 08:50:40 +00:00

نقش نرم افزارهای Crack در آسیب‌های امنیتی

1400-12-2 08:21:28 +00:00

نقش نرم افزارهای Crack در آسیب‌های امنیتی نرم‌افزار کرک چیست؟ حتما تابحال نام کرک را شنیده‌اید و حتی ممکن است از نرم‌افزارهای کرک استفاده کرده باشید اما نقش [...]

نقش نرم افزارهای Crack در آسیب‌های امنیتی1400-12-2 08:21:28 +00:00

دسترسی به سرورهای لینوکس را امن تر کنید

1400-4-10 13:49:49 +00:00

دسترسی به سرورهای لینوکس را امن تر کنید دنیای فناوری اطلاعات هر روز تغییر می‌کند و هکرها با شیوه‌های جدیدتری به سیستم‌ها و سرورها حمله می‌کنند. الگوریتم‌های رمزنگاری [...]

دسترسی به سرورهای لینوکس را امن تر کنید1400-4-10 13:49:49 +00:00
Go to Top