В этой статье рассказываем об основах, которые нужны для того, чтобы начать работать, но в мире модулей и пакетов есть еще чему поучиться.
Рассказываем о механизмах мапинга и соответствия в листах контроля доступа IP access control list ACL
Если вы разрабатываете приложение в обычном script.py или Jupiter Notebook, то рекомендуется использовать виртуальное окружение. А после прочтения этой статьи, вы знаете, как ее настроить и использовать.
Рассказываем, как превратить каталог в репозитории Git в подмодуль.
Static routes, дамы и господа. Говорим про настройку статических маршрутов на Cisco
Приоритизация позволяет чувствительному к задержкам VoIP трафику быть обработанным в первую очередь. Как настроить QoS для Asterisk на Mikrotik расскажем в статье...
Подготовили подборку топ 10 лучших инструментов для сетевого администратора. От Wireshark и Putty до PRTG Network Monitor в статье
Покажем как работают Wildcard маски бинарные обратные маски в ACL и покажем примеры настройки листов контроля доступа
Говорим про списки управления доступом Access Control Lists ACL по протоколу IPv4. Основы и база
Из этой статьи вы узнаете, как можно создать файл requirements.txt, а также в чем преимущества его использования.
