Bashkangjitja e hapësirës ruajtëse të bllokut
Vëllimet e ruajtjes së bllokut i bashkëngjiten shembujve si disqe shtesë. Duhet ta bashkëngjitni volumin në një shembull përpara se të mund të përdoret. Vëllime të shumta mund të b
PowerShell është linja e komandës e përfshirë me Windows. Është një mjet shumë i dobishëm për të kryer detyra të thjeshta pa GUI. Në këtë udhëzues, unë do t'ju tregoj 10 këshilla që do të përmirësojnë përvojën tuaj të Windows Server dhe do ta bëjnë jetën tuaj më të lehtë.
Në vend që të përdorni Task Manager ose një mjet të ngjashëm, mund të përdorni PowerShell për të marrë informacion në lidhje me një proces specifik dhe për ta vrarë atë, nëse është e nevojshme. Kjo do të tregojë ID-në e procesit ( Id ProcessName
):
Get-Process ProcessName
Pasi të keni ID-në e procesit të një procesi, mund ta mbytni atë:
Stop-Process -id PID
Në fakt mund të merrni përmbajtjen e një skedari (për shembull një .txt
skedar) dhe ta shikoni atë në PowerShell:
Get-Content file.txt
Ju mund të merrni informacion për një skedar të caktuar me Get-Item
komandën. Gjëja më interesante në lidhje me këtë është se ju mund ta përdorni atë për të kthyer lloje të shumta të dhënash, për shembull, mund të shihni herën e fundit kur dikush iu qaset një skedari:
$(Get-Item D:\Users\William\Desktop\file.txt).lastaccesstime
Ju mund të shtoni një përdorues të Active Directory me New-ADUser
komandën:
New-ADUser -SamAccountName "william" -GivenName "William" -Surname "Edwards" -DisplayName "William David Edwards"
Heqja e një përdoruesi të Active Directory me PowerShell është gjithashtu e mundur:
Remove-ADUser William
Këtu mund të përdorni një emër llogarie DN, SAM, SID ose një GUID objekti.
Ju mund të shtoni një grup Active Directory me PowerShell shumë lehtë:
New-ADGroup –name Staff” –groupscope Global
Përdorni emrin e grupit të ri të Active Directory -name
dhe ndryshoni shtrirjen e grupit nëse është e nevojshme.
Po kështu, mund të hiqni gjithashtu një grup Active Directory me PowerShell:
Remove-ADGroup Staff
Ju mund t'i gjeni të gjithë kontrolluesit e domenit në një domen me PowerShell duke zbuluar se cilët kompjuterë janë në grupin e Domain Controllers:
Get-ADGroupMember 'Domain Controllers'
Ju mund të çaktivizoni një llogari në Active Directory për të parandaluar hyrjen e një përdoruesi. Kjo mund të bëhet nga PowerShell për të shmangur përdorimin e GUI-së për këtë detyrë të thjeshtë:
Disable-ADAccount William
Përsëri, këtu mund të përdorni një emër llogarie DN, SAM, SID ose një GUID objekti.
Vëllimet e ruajtjes së bllokut i bashkëngjiten shembujve si disqe shtesë. Duhet ta bashkëngjitni volumin në një shembull përpara se të mund të përdoret. Vëllime të shumta mund të b
Përdorimi i një sistemi të ndryshëm? Nëse blini një server Debian, atëherë duhet të keni gjithmonë arnimet dhe përditësimet më të fundit të sigurisë, pavarësisht nëse jeni në gjumë apo jo
Hyrje Lynis është një mjet falas, me burim të hapur të auditimit të sistemit, që përdoret nga shumë administratorë të sistemit për të verifikuar integritetin dhe për të forcuar sistemet e tyre. Unë
Përdorimi i një sistemi të ndryshëm? Docker është një aplikacion që lejon vendosjen e programeve që ekzekutohen si kontejnerë. Ishte shkruar në programin popullor Go
Golang është një gjuhë programimi e zhvilluar nga Google. Falë shkathtësisë, thjeshtësisë dhe besueshmërisë së tij, Golang është bërë një nga më të populluarit
Paneli i kontrollit Plesk përmban një integrim shumë të bukur për Lets Encrypt. Lets Encrypt është një nga ofruesit e vetëm SSL që jep plotësisht certifikata
Lets Encrypt është një autoritet certifikimi i dedikuar për të ofruar certifikata SSL pa pagesë. cPanel ka ndërtuar një integrim të pastër në mënyrë që ju dhe klienti juaj
Përdorimi i një sistemi të ndryshëm? Concrete5 është një CMS me burim të hapur që ofron shumë veçori dalluese dhe të dobishme për të ndihmuar redaktorët në prodhimin e përmbajtjes me lehtësi dhe
Çfarë është Lopa e Pistë (CVE-2016-5195)? Dobësia e Dirty Cow shfrytëzohet përmes mënyrës se si Linux përpunon kodin. Ai lejon që një përdorues i paprivilegjuar të gai
Përdorimi i një sistemi të ndryshëm? GoAccess është një analizues i regjistrave të uebit me burim të hapur. Mund ta përdorni për analizën e regjistrave në kohë reale ose në terminal ose
YOURLS (Shkurtësi juaj i URL-së) është një aplikacion për shkurtimin e URL-ve me burim të hapur dhe analitikë të të dhënave. Në këtë artikull, ne do të mbulojmë procesin e instalimit
Hyrje Drejtoria /etc/ luan një rol kritik në mënyrën se si funksionon një sistem Linux. Arsyeja për këtë është sepse pothuajse çdo konfigurim i sistemit
Shumë administratorë të sistemit menaxhojnë sasi të mëdha serverash. Kur skedarët duhet të aksesohen nëpër serverë të ndryshëm, hyni në secilin individualisht rreth
Ky artikull është pjesë e një serie 2-pjesëshe rreth instalimit dhe konfigurimit të Nagios në Ubuntu 14.04. Pjesa 1: Serveri Nagios Pjesa 2: Përmbledhje e hostit në distancë Nagio
Laravel GitScrum, ose GitScrum është një mjet produktiviteti me burim të hapur i krijuar për të ndihmuar ekipet e zhvillimit të zbatojnë metodologjinë Scrum në një mënyrë të ngjashme.
Serverët Vultr mund të mos vendosen me zonën kohore/datën/kohën që ju nevojitet në serverin tuaj. Për fat të mirë, ne mund të vendosim manualisht zonën kohore për të parandaluar problemet me zgjuarsi
Hyrje Ky udhëzues shpjegon se si të krijoni çelësat SSH, të shtoni çelësin publik në serverin tuaj CentOS 8 dhe të konfiguroni sshd për hyrje pa fjalëkalim. Hapi 1
Hyrje SSH, i njohur gjithashtu si Secure Shell, mund të përdoret për shumë më tepër sesa për të marrë një guaskë të largët. Ky artikull do të tregojë se si mund të përdoret SSH për
Hyrje Aftësitë e Linux-it janë atribute të veçanta në kernelin Linux që u japin proceseve dhe ekzekutuesve binare privilegje specifike që janë normale
Disa arkitektura me disponueshmëri të lartë kërkojnë një adresë IP lundruese. Ky funksionalitet është i disponueshëm në platformën Vultr sapo të ketë një rrjet privat
Inteligjenca Artificiale nuk është në të ardhmen, është këtu në të tashmen Në këtë blog Lexoni se si aplikacionet e inteligjencës artificiale kanë ndikuar në sektorë të ndryshëm.
A jeni edhe ju viktimë e Sulmeve DDOS dhe jeni konfuz në lidhje me metodat e parandalimit? Lexoni këtë artikull për të zgjidhur pyetjet tuaja.
Ju mund të keni dëgjuar se hakerët fitojnë shumë para, por a keni menduar ndonjëherë se si i fitojnë ato para? Le te diskutojme.
Dëshironi të shihni shpikjet revolucionare nga Google dhe se si këto shpikje ndryshuan jetën e çdo njeriu sot? Më pas lexoni në blog për të parë shpikjet nga Google.
Koncepti i makinave vetë-drejtuese për të dalë në rrugë me ndihmën e inteligjencës artificiale është një ëndërr që e kemi prej kohësh. Por, pavarësisht nga disa premtime, ato nuk shihen askund. Lexoni këtë blog për të mësuar më shumë…
Ndërsa Shkenca evoluon me një ritëm të shpejtë, duke marrë përsipër shumë nga përpjekjet tona, rriten edhe rreziqet për t'iu nënshtruar një Singulariteti të pashpjegueshëm. Lexoni, çfarë mund të thotë singulariteti për ne.
Metodat e ruajtjes së të dhënave kanë evoluar mund të jenë që nga lindja e të dhënave. Ky blog mbulon evolucionin e ruajtjes së të dhënave në bazë të një infografike.
Lexoni blogun për të njohur shtresat e ndryshme në arkitekturën e të dhënave të mëdha dhe funksionalitetet e tyre në mënyrën më të thjeshtë.
Në këtë botë të drejtuar nga dixhitali, pajisjet inteligjente të shtëpisë janë bërë një pjesë thelbësore e jetës. Këtu janë disa përfitime të mahnitshme të pajisjeve shtëpiake inteligjente se si ato e bëjnë jetën tonë të vlefshme dhe më të thjeshtë.
Së fundmi Apple lëshoi macOS Catalina 10.15.4 një përditësim shtesë për të rregulluar problemet, por duket se përditësimi po shkakton më shumë probleme që çojnë në bricking të makinerive mac. Lexoni këtë artikull për të mësuar më shumë