По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Будущее за удалённой работой! Давайте рассмотрим безопасную утилиту для совместного использования ресурсов, документов и компьютера. Что такое Chrome Remote Desktop? Многие организации и стартапы предоставили возможность своему сотруднику работать удаленно. Заметив эту тенденцию Google решила представить простой и быстрый инструмент для доступа к системе из любого места. Для работы удаленной системы на собственном ПК требуется только две вещи: Интернет и Chrome Desktop. Эта утилита облегчает удаленный доступ к файлам и данным с другого устройства. Он работает на всех типах настольных или мобильных ПК и со всеми операционными системами - Windows, Linux, macOS или Chrome OS. Итог - вы можете получить доступ к компьютеру из любой точки мира, где есть Интернет. Почему Chrome Remote Desktop? Он бесплатный! Он быстрый и легковесный Дружественный интерфейс Вы можете удалённо помогать друзьями и родным Давайте рассмотрим поближе этот дружелюбный инструмент. Начало работы с Chrome Remote Desktop Для начала работы с Chrome Remote Desktop достаточно выполнить всего 4 простых шага.: Для этого необходимо загрузить и установить браузер Chrome на ПК или мобильное устройство, чтобы получить к нему доступ из любого места. 1. Загрузить Chrome Remote Desktop Откройте веб-страницу Chrome Remote Desktop в браузере Chrome. Вы перейдете на страницу загрузки. В правом нижнем углу появится опция со стрелкой синего цвета для загрузки плагина. Нажмите кнопку, чтобы начать загрузку. 2. Установка Chrome Remote Desktop После загрузки надпись на кнопке на той же странице, поменяется на Accept & Install чтобы принять условия и начать установку. Нажмите на кнопку для продолжения. 3. Выберите имя устройства и пароль После нажатия кнопки установки необходимо ввести имя устройства, которое будет отображаться для удаленных пользователей во время доступа к хост-устройству. После ввода имени устройства необходимо ввести минимум 6-тизначный пин-код, чтобы сделать удаленный доступ более безопасным и предотвратить несанкционированный доступ к устройству. 4. Запуск приложения После нажатия кнопки Start хост-устройство готово установить или принять удаленные подключения. Работа с удаленной поддержкой Google предоставляет функцию использования Google Remote Desktop без установки. На той же странице нажмите кнопку Удаленная поддержка. Появится экран с двумя опциями ниже. Получение поддержки Она позволяет пользователям запрашивать разовую поддержку у любого пользователя, известного или неизвестного. Параметр "Получить поддержку" доступен только в том случае, если в системе установлен Google Remote Desktop. Чтобы получить поддержку, нажмите кнопку "Generate code"; он создаст одноразовый пароль для совместного использования удаленными пользователями. Щелкните прямоугольное поле, чтобы скопировать одноразовый код. Этот код будет действителен в течение 5 минут. После отмены генерируется новый код. Удаленный пользователь будет использовать предоставленный одноразовый код для доступа к клиентской системе. Оказание поддержки Это помогает удаленным пользователям получать доступ к другим машинам и предоставлять удаленную поддержку. Для обеспечения поддержки удаленным пользователям потребуется одноразовый код доступа, сгенерированный на машине клиента. Пользователь клиента должен генерировать код доступа (этап 2 выше) и поделиться им с удаленным пользователем, чтобы удаленный пользователь мог работать на машине клиента. Получив код доступа от узла клиента, удаленный узел должен перейти на веб-страницу Google Chrome Remote Desktop и получить доступ к удаленной поддержке. Удаленный пользователь должен ввести заданный код доступа в текстовой строке "Give Support" и нажать кнопку "Connect". После нажатия кнопки подключения на удаленной стороне появится запрос на подтверждение. После того как удаленный пользователь разрешил и нажал на кнопку “Share”, он может получить доступ к клиентской машине и управлять ею. Удаленный доступ с помощью мобильного устройства (Android/iOS) Google предоставила возможность доступа к удаленному ПК через мобильные устройства. Установив на устройство на базе iOS или Android, пользователи могут использовать мобильные устройства для работы с удаленными ПК. Обратите внимание, что перед использованием мобильного приложения идентификатор электронной почты пользователя, используемый на телефоне, должен быть зарегистрирован на Chrome Remote Desktop; в противном случае приложение отобразит сообщение "Вам не к чему подключиться, сначала нужно настроить компьютер для удаленного доступа". Действия по подключению ПК с мобильного устройства После настройки компьютера для удаленного доступа на экране появится список подключенных компьютеров. После щелчка по одному из перечисленных компьютеров появится сообщение "Подключение к удаленному компьютеру". При регистрации системы с помощью Chrome Remote Desktop запросит ввод пин-кода удаленной системы. После этого пользователь сможет получить доступ к собственной системе через мобильное устройство. При доступе к удаленной системе в правом нижнем углу появится синяя кнопка. При нажатии на кнопку отображается доступные функции для работы на удаленном компьютере. Показать клавиатуру: Это поможет пользователю написать что-либо на удаленной системе. Режим трекпада/сенсорной панели: выбор режима трекпада для ограничения просмотра пользователями только страницы. В отличие от этого, режим сенсорной панели помогает щелкнуть и выполнить любое действие на удаленной системе. Отключить: щелкните, чтобы отключить удаленный доступ к системе. Настройки: даст возможность изменить размер экрана и другие опции для настройки. Dock Left: Будет сдвигать синюю кнопку слева вниз или справа вниз Чего не хватает утилите? Не поддерживается копирование файлов между устройствами методом перетаскивания Отсутствует функции чата или обмена сообщениями. Пользователь должен использовать другое устройство для подключения и объяснения проблемы Не поддерживается использование нескольких мониторов Нет возможности для обслуживания и просмотра нескольких подключений. Пользователи могут одновременно подключаться к одной системе Заключение Несмотря на недостатки, данная утилита может помочь при решении проблем удаленных пользователей. А главное – это бесплатно, так что стоит попробовать его на деле.
img
В этой статье мы объясним, как узнать, кто использует тот или иной файл в Linux. Это поможет вам узнать системного пользователя или процесс, который использует открытый файл. Как узнать, кто использует файл в Linux? Мы можем использовать команду lsof (которая является аббревиатурой от List Of Opened Files), чтобы узнать, использует ли кто-то файл, и если да, то кто. Он читает память ядра в поиске открытых файлов и перечисляет все открытые файлы. В этом случае открытый файл может быть обычным файлом, каталогом, специальным файлом блока, специальным файлом символов, потоком, сетевым файлом и многими другими, поскольку в Linux все является файлом. Lsof используется в файловой системе, чтобы определить, кто использует какие-либо файлы в этой файловой системе. Вы можете запустить команду lsof в файловой системе Linux, и выходные данные идентифицируют владельца и информацию о процессах для процессов, использующих файл, как показано в следующих выходных данных. $ lsof /dev/null Список всех открытых файлов в Linux COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME systemd 1480 merionet 0r CHR 1,3 0t0 6 /dev/null sh 1501 merionet 0r CHR 1,3 0t0 6 /dev/null sh 1501 merionet 1w CHR 1,3 0t0 6 /dev/null dbus-daem 1530 merionet 0u CHR 1,3 0t0 6 /dev/null xfce4-ses 1603 merionet 0r CHR 1,3 0t0 6 /dev/null xfce4-ses 1603 merionet 1w CHR 1,3 0t0 6 /dev/null at-spi-bu 1604 merionet 0r CHR 1,3 0t0 6 /dev/null dbus-daem 1609 merionet 0u CHR 1,3 0t0 6 /dev/null at-spi2-r 1611 merionet 0u CHR 1,3 0t0 6 /dev/null xfconfd 1615 merionet 0u CHR 1,3 0t0 6 /dev/null xfwm4 1624 merionet 0r CHR 1,3 0t0 6 /dev/null xfwm4 1624 merionet 1w CHR 1,3 0t0 6 /dev/null xfce4-pan 1628 merionet 0r CHR 1,3 0t0 6 /dev/null xfce4-pan 1628 merionet 1w CHR 1,3 0t0 6 /dev/null Thunar 1630 merionet 0r CHR 1,3 0t0 6 /dev/null Thunar 1630 merionet 1w CHR 1,3 0t0 6 /dev/null xfdesktop 1632 merionet 0r CHR 1,3 0t0 6 /dev/null xfdesktop 1632 merionet 1w CHR 1,3 0t0 6 /dev/null .... Чтобы вывести список файлов, открытых для конкретного пользователя, выполните следующую команду: замените merionet вашим именем пользователя. $ lsof -u merionet Список файлов, открытых пользователем: COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME systemd 1480 merionet cwd DIR 8,3 4096 2 / systemd 1480 merionet rtd DIR 8,3 4096 2 / systemd 1480 merionet txt REG 8,3 1595792 3147496 /lib/systemd/systemd systemd 1480 merionet mem REG 8,3 1700792 3150525 /lib/x86_64-linux-gnu/libm-2.27.so systemd 1480 merionet mem REG 8,3 121016 3146329 /lib/x86_64-linux-gnu/libudev.so.1.6.9 systemd 1480 merionet mem REG 8,3 84032 3150503 /lib/x86_64-linux-gnu/libgpg-error.so.0.22.0 systemd 1480 merionet mem REG 8,3 43304 3150514 /lib/x86_64-linux-gnu/libjson-c.so.3.0.1 systemd 1480 merionet mem REG 8,3 34872 2497970 /usr/lib/x86_64-linux-gnu/libargon2.so.0 systemd 1480 merionet mem REG 8,3 432640 3150484 /lib/x86_64-linux-gnu/libdevmapper.so.1.02.1 systemd 1480 merionet mem REG 8,3 18680 3150450 /lib/x86_64-linux-gnu/libattr.so.1.1.0 systemd 1480 merionet mem REG 8,3 18712 3150465 /lib/x86_64-linux-gnu/libcap-ng.so.0.0.0 systemd 1480 merionet mem REG 8,3 27112 3150489 /lib/x86_64-linux-gnu/libuuid.so.1.3.0 systemd 1480 merionet mem REG 8,3 14560 3150485 /lib/x86_64-linux-gnu/libdl-2.27.so ... Еще одно важное использование lsof - выяснение процесса прослушивания определенного порта. Например, определите процесс, прослушивающий порт 80, с помощью следующей команды. $ sudo lsof -i TCP:80 Процессы, прослушивающие порт: COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME httpd 903 root 4u IPv6 20222 0t0 TCP *:http (LISTEN) httpd 1320 apache 4u IPv6 20222 0t0 TCP *:http (LISTEN) httpd 1481 apache 4u IPv6 20222 0t0 TCP *:http (LISTEN) httpd 1482 apache 4u IPv6 20222 0t0 TCP *:http (LISTEN) httpd 1493 apache 4u IPv6 20222 0t0 TCP *:http (LISTEN) httpd 1763 apache 4u IPv6 20222 0t0 TCP *:http (LISTEN) httpd 2027 apache 4u IPv6 20222 0t0 TCP *:http (LISTEN) httpd 2029 apache 4u IPv6 20222 0t0 TCP *:http (LISTEN) httpd 2044 apache 4u IPv6 20222 0t0 TCP *:http (LISTEN) httpd 3199 apache 4u IPv6 20222 0t0 TCP *:http (LISTEN) httpd 3201 apache 4u IPv6 20222 0t0 TCP *:http (LISTEN) Примечание: поскольку lsof читает память ядра при поиске открытых файлов, быстрые изменения в памяти ядра могут привести к непредсказуемым результатам. Это один из основных недостатков использования команды lsof. Для получения дополнительной информации, смотрите справку lsof: $ man lsof На этом все! В этой статье мы объяснили, как узнать, кто использует тот или иной файл в Linux.
img
OSPF (Open Shortest Path First) – дословно переводится как «Сперва открытый короткий путь» - надежный протокол внутренней маршрутизации с учетом состояния каналов (Interior gateway protocol, IGP). Как правило, данный протокол маршрутизации начинает использоваться тогда, когда протокола RIP уже не хватает по причине усложнения сети и необходимости в её легком масштабировании. OSPF наиболее широко используемый протокол внутренней маршрутизации. Когда идёт речь о внутренней маршрутизации, то это означает, что связь между маршрутизаторами устанавливается в одном домене маршрутизации, или в одной автономной системе. Представьте компанию среднего масштаба с несколькими зданиями и различными департаментами, каждое из которых связано с другим с помощью канала связи, которые дублируются с целью увеличения надежности. Все здания являются частью одной автономной системы. Однако при использовании OSPF, появляется понятие «площадка», «зона» (Area), которое позволяет сильнее сегментировать сеть, к примеру, разделение по «зонам» для каждого отдельного департамента. Видео: протокол OSPF (Open Shortest Path First) за 8 минут Для понимания необходимости данных «зон» при проектировании сети, необходимо понять, как OSPF работает. Есть несколько понятий, связанных с этим протоколом, которые не встречаются в других протоколах и являются уникальными: Router ID: Уникальный 32-х битный номер, назначенный каждому маршрутизатору. Как правило, это сетевой адрес с интерфейса маршрутизатора, обладающий самым большим значением. Часто для этих целей используется loopback интерфейс маршрутизатора. Маршрутизаторы-соседи: Два маршрутизатора с каналом связи между ними, могут посылать друг другу сообщения. Соседство: Двухсторонние отношения между маршрутизаторами-соседями. Соседи не обязательно формируют между собой соседство. LSA: Link State Advertisement – сообщение о состоянии канала между маршрутизаторами. Hello сообщения: С помощью этих сообщений маршрутизаторы определяют соседей и формируют LSA Area (Зона): Некая иерархия, набор маршрутизаторов, которые обмениваются LSA с остальными в одной и той же зоне. Зоны ограничивают LSA и стимулируют агрегацию роутеров. OSPF – протокол маршрутизации с проверкой состояния каналов. Представьте себе карту сети – для того, чтобы ее сформировать, OSPF совершает следующие действия: Сперва, когда протокол только запустился на маршрутизаторе, он начинает посылать hello-пакеты для нахождения соседей и выбора DR (designated router, назначенный маршрутизатор). Эти пакеты включают в себя информацию о соседях и состоянии каналов. К примеру, OSPF может определить соединение типа «точка-точка», и после этого в протоколе данное соединение «поднимается», т.е. становится активным. Если же это распределенное соединение, маршрутизатор дожидается выбора DR перед тем как пометить канал активным. Существует возможность изменить Priority ID для, что позволит быть уверенным в том, что DR-ом станет самый мощный и производительный маршрутизатор. В противном случае, победит маршрутизатор с самым большим IP-адресом. Ключевая идея DR и BDR (Backup DR), заключается в том, что они являются единственными устройствами, генерирующими LSA и они обязаны обмениваться базами данных состояния каналов с другими маршрутизаторами в подсети. Таким образом, все не-DR маршрутизаторы формируют соседство с DR. Весь смысл подобного дизайна в поддержании масштабируемости сети. Очевидно, что единственный способ убедиться в том, что все маршрутизаторы оперируют одной и той же информацией о состоянии сети – синхронизировать БД между ними. В противном случае, если бы в сети было 35 маршрутизаторов, и требовалось бы добавить еще одно устройство, появилась бы необходимость в установлении 35 процессов соседства. Когда база централизована (т.е существует центральный, выбранный маршрутизатор - DR) данный процесс упрощается на несколько порядков. Обмен базами данных – крайне важная часть процесса по установлению соседства, после того как маршрутизаторы обменялись hello-пакетами. При отсутствии синхронизированных баз данных могут появиться ошибки, такие как петли маршрутизации и т.д. Третья часть установления соседства – обмен LSA. Это понятие будет разобрано в следующей статье, главное, что необходимо знать – нулевая зона (Area 0) особенная, и при наличии нескольких зон, все они должны быть соединены с Area 0. Так же это называется магистральной зоной. Типы маршрутизаторов OSPF Разберем различные типы маршрутизаторов при использовании протокола OSPF: ABR Area Border Router – маршрутизатор внутри нулевой зоны, через который идет связь с остальными зонами DR, BDR Designated Router, Backup Designated Router – этот тип маршрутизаторов обсуждался выше, это основной и резервирующий маршрутизаторы, которые ответственны за базу данных маршрутизаторов в сети. Они получают и посылают обновления через Multicast остальным маршрутизаторам в сети. ASBR Autonomous System Boundary Router – этот тип маршрутизаторов соединяет одну или несколько автономных систем для осуществления возможного обмена маршрутами между ними. Подведем итоги OSPF является быстро сходящимся протоколом внутренней маршрутизации с контролем состояния каналов Процесс соседства формируется между соседними маршрутизаторами через DR и BDR, используя LSA Зоны в данном протоколе маршрутизации используются для ограничения LSA и суммирования маршрутов. Все зоны подключаются к магистральной зоне.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59