 
                        
                        Рассказываем про 15 примеров команды tar для сисадминов и девопсов
                    
                 
                        
                        Проксирование HTTP и FTP запросов осуществляется средствами сохранения proxy сервером копии данных. Настройка на MikroTik...
                    
                 
                        
                        Уметь настраивать IP - АТС Asterisk через конфигурационные файлы необходимо каждому администратору, кто хочет иметь полный контроль над своим Астериском. О том, как настроить IVR (Interactive Voice Response) через CLI (консоль) расскажем в статье...
                    
                 
                        
                        Будь в тренде! Ранее мы рассказали про Docker, а сегодня, настала очередь Kubernetes - обзор технологии и установка в статье...
                    
                 
                        
                        Команда таймаут в линукс ограничивает по времени выполнение другой команды. Использование timeout в Linux с примерами
                    
                 
                        
                        Рассказываем как работает электронная почта: про SMTP, POP3 и IMAP
                    
                 
                        
                        В этой статье мы рассмотрим что такое браузерные события, различные способы добавления обработчиков событий к элементам DOM, параметры объектов событий обработчиков событий и значение this в обработчике событий
                    
                 
                        
                        Понимать диалплан в Asterisk очень важно для системного администратора. Поэтому, в статье расскажем как составлять базовый dialplan, что такое контексты вызовов и экстеншены...
                    
                 
                        
                        Embedded Packet Capture - утилита для захват сетевого трафика на маршрутизаторах Cisco начиная с версии IOS 12.4.20T...
                    
                 
                        
                        Вторая часть статьи про базовую настройку коммутатора Cisco. Защита доступа локально, с помощью систем аутентификации и SSH защищенный доступ?
                    
                