Для защиты сети очень важно установить разрешения на доступ и систему идентификации пользователей. Другие вопросы защиты связаны с возможностью доступа не только к логическим, но и к физическим компонентам сетевого оборудования.
Утилиты для Unix
Некоторые инструменты конфигурирования Linux и программы отображения состояния, описанные в предыдущей главе, применимы к одной или более версиям Unix. В данном же случае что-либо, н ...
Почему используются тонкие клиентные сети
Теперь вы знаете, что собой представляют тонкие
клиентные сети и что требуется для обеспечения их функционирования. Теперь
самое время задать трудный вопрос: зачем вообще нужно делать всю эту работу ...
Типы приложений
Какие типы приложения чаще всего можно встретить в сети? Фактически — любые,
однако их можно разделить на две основные категории.
● Допускающие работу независимых пользователей.
● Д ...