Bezpieczeństwo i kontrola dostępu do systemu Linux jest jednym z najważniejszych aspektów, które każda organizacja i administrator powinni traktować priorytetowo. Do systemu Linux najczęściej logujemy się za pomocą konsoli SSH. Istnieją proste metody, które pozwalają znacząco zwiększyć bezpieczeństwo logowania do SSH. Logowanie za pomocą kluczy od dawna uchodzi za złoty ...
Ostatnie Discy Artykuły

Limitowanie zasobów CPU i RAM dla poszczególnych...
W systemach opartych na RHEL, takich jak CentOS Stream 9, kontrola grup zasobów (cgroups) odgrywa bardzo ważną rolę w zarządzaniu i ograniczaniu wykorzystania zasobów przez aplikacje i usługi. Mechanizm cgroups, dostępny od lat w jądrze Linux, pozwala administratorom systemów kontrolować takie zasoby jak procesor (CPU), pamięć RAM, przepustowość sieci czy ...

Limitowanie sieci w systemie Linux na przykładzie...
W środowiskach serwerowych, gdzie wiele aplikacji i usług korzysta z zasobów współdzielonych, takich jak przepustowość sieci, precyzyjne zarządzanie ruchem sieciowym jest szalenie ważne dla zapewnienia stabilności i przewidywalnego działania systemu. W systemie CentOS Stream 9 na bazie, którego powstał niniejszy artykuł, wykorzystując mechanizmy cgroups v2 oraz zaawansowane narzędzia takie jak ...

Nginx Amplify – Darmowe i zaawansowane monitorowanie...
NGINX Amplify to zaawansowane narzędzie monitorujące stworzone przez firmę F5 Networks, które zostało zaprojektowane z myślą o administratorach serwerów, DevOps oraz inżynierach systemowych zarządzających infrastrukturą opartą na serwerach NGINX i NGINX Plus. Jego głównym celem jest dostarczenie kompleksowego wglądu w działanie serwerów, aplikacji oraz całej infrastruktury, co pozwala na optymalizację ...

Dołącz do Akademii Władców Sieci i skorzystaj z...
Odkurz wiedzę na wiosnę i dołącz do dwudniowego cyklu technicznych webinarów organizowanego przez Axence i portal Władcy Sieci. Spotkamy się na żywo, online już 20 i 21 marca. Webinary poprowadzą: Adam Lange, Piotr Wojciechowski, Krzysztof Kempiński i Mateusz Sabaj. O czym będziemy rozmawiać? Cyberbezpieczeństwie, automatyzacji, zarządzaniu sieciami, AI, marce osobistej ...

Faza detekcji w procesie obsługi incydentów
Jednym z absolutnie kluczowych elementów w całym procesie reagowania na incydenty jest oczywiście faza detekcji, czyli zyskiwania świadomości, że “coś” podejrzanego i potencjalnie złośliwego dla naszej organizacji się dzieje.