Задать вопрос
Контакты

Достижения

Все достижения (4)

Наибольший вклад в теги

Все теги (57)

Лучшие ответы пользователя

Все ответы (75)
  • Можно ли использовать так свитч и роутер?

    @LiS-31
    В вашем случае логичнее роутер оставить в щитке, завести в него все провода, а уже в комнате просто установить точку доступа, для раздачи wi-fi сигнала.
    Ответ написан
    Комментировать
  • Как автоматизировать установку компонентов windows и деплой приложения IIS?

    @LiS-31
    Как раз для этих целей MS создали PowerShell Desaired State Configuration (DSC), это такой аналог Puppet или Ansible от MS.
    Принцип его работы в следующем:
    Вы на PowerShell, используя ресурсы DSC, описываете что хотите получить в итоге и формируете файл конфигурации в формате MOF. Затем на нужных машинах выполняете команду применения конфигурации:
    start-dscconfigeration -path ./config.mof
    Ресурс DSC это такая макро команда, которая имеет 2 основных функции Test и Config (названия условны). Сперва функция Test определяет текущее состояние системы и формирует список отличий, от требуемого. Затем команда Config приводит к описанному в конфигурации состоянию.
    В конфигурации есть много возможностей описать порядок применения ресурсов, если необходимо их выполнение в определенной последовательности. Можно запускать часть команд параллельно, но следующий этап выполнять только после их завершения.
    Есть достаточно сырая, и заточенная под облако Azure, система централизованного управления конфигурациями.
    Ответ написан
    Комментировать
  • Как реализовать Таблицу Менделеева?

    @LiS-31
    Как уже писали выше, вывести алгоритм формирования Таблицы Менделеева будет весьма проблемно. Расположение зависит от свойств самих элементов (количество незаполненных электронов на внешнем слое, валентности и заряда ядра). Выбирать все эти данные для формирования таблицы, просто не эффективно.
    Гораздо логичнее сделать таблицу в которой будут №строки,№столбца и название файла с описанием. По сути та же самая таблица Менделеева в электронном варианте, позволит выбирать элементы по строкам, столбцам или точному расположению.
    Ответ написан
    Комментировать
  • В каком порядке изучать информационную безопасность?

    @LiS-31
    Для начала нужно изучить объект "взлома":
    1) Изучение сетей как таковых, ведь через них получается доступ к сайту.
    2) Изучение различных веб-серверов, на которых размещаются сайты. (IIS, Apach, NGINX).
    3) Изучение SQL, PHP (или один из других языков программирования), и различных фрейм-ворков.
    4) Изучение различных подходов к взлому и существующих уязвимостей.
    5) Изучение сайтов, в поисках способов взлома. Frofit.
    Ответ написан
    Комментировать
  • Нужно ли сисадмину знать администрирование баз данных SQL?

    @LiS-31
    ИМХО. В современном IT нужно знать как можно больше. Пусть и поверхностно, но нужно представление по всем смежным областям (причем не только IT). Это поможет найти общий язык со смежными отделами. Я уже не говорю, что для решения проблемы необходимо знание мат.части - как вы поймете почему отчет не формируется, если не знаете от чего он зависит.
    Сейчас очень условна грань между специальностями (SRE, DevOps и прочие в), а в малых предприятиях, вообще может быть только 1 админ, отвечающий за все, что хоть как-то связано с IT.
    Ответ написан
    2 комментария

Лучшие вопросы пользователя

Все вопросы (21)