Linux-Zertifizierungen

Linux Foundation Certified IT Associate (LFCA)
Der Linux Foundation Certified IT Associate (LFCA) ist eine Einsteiger-Zertifizierung, die von der Linux Foundation. Es richtet sich an Anfänger oder ...
So laden und entladen Sie Kernel-Module in Linux
Ein Kernelmodul ist ein Programm, das bei Bedarf in den Kernel geladen oder daraus entladen werden kann, ohne ihn (den Kernel) notwendigerweise neu zu...
Erstellen Sie einen zentralen sicheren Speicher mit iSCSI Target / Initiator auf RHEL/CentOS 7 - Teil 12
iSCSI ist ein Protokoll auf Blockebene zur Verwaltung von Speichergeräten über TCP/IP-Netzwerke, insbesondere über große Entfernungen. iSCSI-Ziel ist ...
So richten Sie Network Bonding oder Teaming in RHEL/CentOS 7 ein und konfigurieren es - Teil 11
Wenn ein Systemadministrator die verfügbare Bandbreite erhöhen und Redundanz und Lastausgleich für Datenübertragungen bereitstellen möchte, wird eine ...
So richten Sie Postfix Mail Server (SMTP) mit Null-Client-Konfiguration ein - Teil 9 Part
Unabhängig von den vielen heute verfügbaren Online-Kommunikationsmethoden bleibt E-Mail ein praktisches Mittel, um Nachrichten von einem Ende der Welt...
RHCE-Serie Implementieren von HTTPS über TLS mit dem Network Security Service (NSS) für Apache - Teil 8
Wenn Sie ein Systemadministrator sind, der für die Wartung und Sicherung eines Webservers verantwortlich ist, können Sie es sich nicht leisten, nicht ...
Einrichten des NFS-Servers mit Kerberos-basierter Authentifizierung für Linux-Clients - Teil 7
Im letzten Artikel dieser Serie haben wir besprochen, wie man eine Samba-Freigabe über ein Netzwerk einrichtet, das aus mehreren Arten von Betriebssys...
Einrichten von Samba und Konfigurieren von FirewallD und SELinux, um die Dateifreigabe auf Linux/Windows-Clients zu ermöglichen - Teil 6
Da Computer selten als isolierte Systeme arbeiten, ist zu erwarten, dass Sie als Systemadministrator oder Ingenieur wissen, wie man ein Netzwerk mit m...
So verwalten Sie Systemprotokolle (Konfigurieren, Rotieren und Importieren in die Datenbank) in RHEL 7 - Teil 5
Um deine zu behalten RHEL 7 Systeme sicher sind, müssen Sie wissen, wie Sie alle Aktivitäten überwachen, die auf solchen Systemen stattfinden, indem S...