Как исключить применение GPO
Задача: Как исключить применение GPO Сегодня я расскажу каким способом я выхожу из ситуации когда нужно чтобы групповая политика (GPO) применялась на весь домен и всех пользователей (Authenticated Users), но…
Реальные заметки Ubuntu & Mikrotik & Windows
Практика настройки Ubuntu, Практика настройки Windows, Как стать системным администратором от и до
Задача: Как исключить применение GPO Сегодня я расскажу каким способом я выхожу из ситуации когда нужно чтобы групповая политика (GPO) применялась на весь домен и всех пользователей (Authenticated Users), но…
Продолжаю свое изучение по работе с системой Graylog2 (Graylog 2.2.3+7adc951 on srv-trusty (Oracle Corporation 1.8.0_131 on Linux 4.4.0-79-generic)) на Ubuntu Trusty. На этот раз я разберу все опубликованное в интернете…
Задача: поднять сервер печати в доменной сети Все дальнейшие действия будут происходит в домене уровня: Windows Server 2008 R2 SP1 Enterprise (для Server 2012 R2 Std все аналогично) Мне потребуется…
Еще одна система по сбору логов в Web—интерфейс с целью наглядного отображения собираемого с систем, сервисов. Помимо использования LogAnalyzer я бы хотел попробовать что-нибудь еще, вдруг окажется что есть инструмент…
Задача: Посмотреть что из себя представляет Icinga2 установленная на Ubuntu Trusty Server amd64 Пусть и действия однообразны все же это действия приводящие к практическому выполнения задания, в процессе можно менять…
Ввиду того файла что сейчас у меня система мониторинга на базе Zabbix и ее версия 3.2.6 (Ставилась по заметке:) я вдруг вспомнил, а почему у меня еще до сих пор…
Задача: Посредством GPO настроить блокировку рабочих станций Порой сотрудники на рабочем месте вообще относятся ко всему лишь бы как и их не волнует что в тот момент когда они отошли…
КЗадача: нужно проработать шаги по установки приложения Recoll на рабочую систему Ubuntu Trusty Desktop с окружением Gnome Classic Т.е. прийти к тому чтобы под рукой всегда была шпаргалка на тот…
Я для себя решил что пора приобщиться к изучению и рабочих систем Windows которые уже заполонили прилавки магазинов. А это значит что если ко мне обратятся с просьбой помочь настроить…
Что можно использовать в повседневности чтобы обезопасить свои логины, ресурсы и пароли. Как один из правильных вариантов это использовать мнемонический способ запоминания. Но это не для всех. Второй это —…
Сегодняшняя цель — это разобрать еще одно приложения по организации управления через Web—интерфейс камерой подключенной через CSI интерфейс. Скажу сразу, это только для одной камеры, но все что получается через…
Цель заметки: Организовать получение реального видео с CSI камеры которая подключена к плате Raspberry Pi 3 Model B. Ранее я пробовал подключить имеющуюся у меня камеру к сервису MotionEye, да…
Ранее я разобрал как подключить купленную камеру (Geekworm 5M 1080P Night Vision Camera for Raspberry Pi — White + Black) к плате Raspberry Pi 3 Model B, да у меня…
Ну все наконец таки мне пришла камера которую можно подключить к соответствующему разъему на плате Raspberry Pi 3 Model B. Сегодня я разберу все шаги этого процесса. До этого момента…