Profile cover photo
Profile photo
Slow7
2 followers -
Slow7.pl - sieci komputerowe, serwery i systemy operacyjne
Slow7.pl - sieci komputerowe, serwery i systemy operacyjne

2 followers
About
Posts

Post has attachment
Public
Yubico czyli jak chronić dostęp do naszych kont - Uwierzytelnianie dwuskładnikowe (ang. two-factor authentication, 2FA) czy wieloskładnikowe są to mechanizmy bezpiecznego logowania łączące w sobie dwie lub więcej metod autoryzacji użytkownika. Aktywacja tego typu zabezpieczeń ochroni nas a już na pewno utrudni nieautoryzowany dostęp do konta w sytuacji gdy hasło zostanie skradzione bądź złamane - http://slow7.pl/sieci-komputerowe/item/157-yubico-czyli-jak-chronic-dostep-do-naszych-kont
Photo
Add a comment...

Post has attachment
Pomimo, iż arkusz kalkulacyjny został stworzony aby uprościć operacje związane z analizą i przetwarzaniem danych liczbowych to zawiera on szereg funkcji związanych z tekstem oraz wyszukiwaniem. Funkcje te typowo nie są związane z operacjami matematycznymi lecz pośrednio je wspomagają. Poznanie ich przeznaczenia i sposobu działania wiele spraw ułatwia gdyż operując na liczbach trzeba je w jakiś sposób opisać - http://slow7.pl/office/item/156-excel-w-zadaniach-funkcje-tekstowe-i-wyszukujace
Photo
Add a comment...

Post has attachment
W pierwowzorze wpis ten miał dotyczyć konfiguracji roli serwera DNS w systemie Windows Server 2012 ale ponieważ wcześniej zbyt wiele o protokole DNS nie napisałem postanowiłem w pierwszej kolejności przedstawić sposób działania tego protokołu a następnie skupić się na zagadnieniach związanych z jego konfiguracją. Myślę, że przyjęty schemat postępowania będzie dla Ciebie czytelniku bardziej przystępny gdyż zanim będziemy konfigurować system do pełnienia roli serwera DNS warto poznać sposób działania samego protokołu. Nie przedłużając zapraszam do lektury artykułu - http://slow7.pl/sieci-komputerowe/item/152-co-w-sieci-siedzi-protokol-dns
Photo
Add a comment...

Post has attachment
W każdej szanującej się sieci komputerowej musimy zadbać o tak zwaną redundancję usług i urządzeń. Awarie sprzętu i oprogramowania mogą przydarzyć się każdemu ale już przestój i niemożność realizowania usług jest stanem bardzo niepożądanym ponieważ gdy sytuacja taka zaistnieje, wiąże się ona najczęściej ze stratami finansowymi. Tak więc aby zapewnić ciągłość pracy naszej sieci nie możemy dopuścić do scenariusza w którym jej praca uzależniona jest od działania jednego urządzenia. Jeden kontroler domeny może więc stać się źródłem potencjalnych problemów. Gdy host sprawujący kontrolę nad naszą domeną działa wszystko jest w porządku lecz w przypadku jego niedostępności nasza sieć "leży". Aby do takiej sytuacji nie dopuścić należałoby zdublować pełnione przez niego funkcje tak by w przypadku ewentualnych problemów inny host mógł przejąć jego zadania. A więc zapraszam do lektury wpisu traktującego o redundancji usług Active Directory - http://slow7.pl/server-2003-2008/item/150-windows-server-2012-poradnik-administratora-we-dwoje-razniej

Photo
Add a comment...

Post has attachment
CISCO ASA jest kolejnym urządzeniem sieciowym produkowanym przez firmę CISCO, lecz w przeciwieństwie do routerów i przełączników głównym zadaniem urządzenia jest ochrona naszej sieci przed intruzami i nieautoryzowanym dostępem. Ochrona ta polega na blokowaniu niedozwolonego ruchu sieciowego. Urządzenie ASA w kontrolowanej przez Nas sieci pełni rolę firewalla. W artykule opisano podstawową konfiguracją urządzenia CISCO ASA oraz jego implementacją w sieci - http://slow7.pl/sieci-komputerowe/item/146-podstawowa-konfiguracja-cisco-asa
Photo
Add a comment...

Post has attachment
Łączenie dysków w jedną, wspólną przestrzeń dyskową czyli macierze w systemie Linux - http://slow7.pl/linux/item/143-macierze-raid-w-systemie-linux
Photo
Add a comment...

Post has attachment
Umiejętność tworzenia wykresów jak i ich modyfikacja jest jednym z kluczowych elementów jakie musimy przyswoić by móc sprawnie i efektywnie z arkuszem pracować. Tak więc artykuł ten, za zadanie ma, tą niezbędną wiedzę Ci przekazać. Zapraszam do lektury i do odkrycia świata wykresów w narzędziu MS Excel - http://slow7.pl/office/item/140-excel-w-zadaniach-tworzenie-i-modyfikacja-wykresow
Add a comment...

Post has attachment
W oczekiwaniu na obszerniejsze wpisy zapraszam do nowego działu: Wujek dobra rada Będzie krócej ale za to częściej - http://slow7.pl/wujek-dobra-rada
Add a comment...

Post has attachment
Kontynuacja tematyki związanej z wykorzystaniem cmdletów PowerShell. Sposoby konfiguracji interfejsów sieciowych, uruchomienie Pulpitu zdalnego oraz zestawienie sesji zdalnej PowerShell - http://slow7.pl/windows-7/item/136-jest-we-mnie-moc-konfiguracja-interfejsow-sieciowych-i-dostep-zdalny-z-wykorzystaniem-powershella
Photo
Add a comment...

Post has attachment
Switche tak jak i routery podatne są na wiele ataków dlatego też większość technik zabezpieczania routerów ma zastosowanie również do switchy. Przełączniki jednak z natury swego działania i umiejscowienia dodatkowo narażone są na wiele innych ataków, specyficznych dla tej grupy urządzeń - http://slow7.pl/sieci-komputerowe/item/135-atak-na-warstwe-2-modelu-iso-osi-preludium
Photo
Add a comment...
Wait while more posts are being loaded