Recherche
Voici les résultats de votre recherche.
Résultats plein texte: tp3 @netadmin:supervision:reseau-services:s1:exercices 3 Occurrences trouvées , Dernière modification : il y a 4 ans 0 |
^ CoffeePotWaterLevel | 7 |
Cela correspond bien aux valeurs initialisées dans le code.
Pour lan... | 1 |
^ CoffeePotWaterLevel | 6 |
On visualise bien le comportement décrit par la classe Java, un café a bien été comptabilisé et le niveau d'eau a baissé d'un fail2ban 2 Occurrences trouvées , Dernière modification : il y a 20 mois SH n'écoute pas sur le port par défaut, veiller à bien redéfinir la valeur de la directive **port** afin... du client fail2ban:
<code bash>
# Déterminer combien de temps est bannie une ip pour ssh
$ fail2ban-cl dnsmasq @netadmin:dns 2 Occurrences trouvées , Dernière modification : il y a 21 mois e
</code>
Dans l'exemple ci-dessous, on retrouve bien dans les journaux système les statistiques du cac... asq.pid)
</code>
<note warning>
Le man indique bien que la réception du signal **SIGHUP** ne provoque nfs @netadmin:linux 2 Occurrences trouvées , Dernière modification : il y a 4 ans ^ subtree_check | Vérifie que la requête accède bien a une ressource déclarée comme partagée. |
^ no_s... >
Coté serveur, le fichier /etc/exports autorise bien la machine à accéder au partage. Ce problème s'es iperf 1 Occurrences trouvées , Dernière modification : il y a 4 ans s recommandé d'avoir une gigue supérieure à 30ms (bien que les systèmes de VoIP dernières générations ac proxy-dns-unbound 1 Occurrences trouvées , Dernière modification : il y a 4 ans DNS idéal pour petite infra. Sa configuration est bien plus simple que le serveur Bind. Dans la même esp probleme-partage-nt-vista @netadmin:cifs 1 Occurrences trouvées , Dernière modification : il y a 4 ans avec NT, il faut la compatibilité NT. Vista étant bien plus sécurisé.
gpedit.msc:\\
* Configuration tld_sur_reseau_prive @netadmin:dns 1 Occurrences trouvées , Dernière modification : il y a 3 mois paraître lorsque deux organisations fusionnent ou bien se connectent ;
Dans la plupart des cas, un TLD iptables @netadmin:iptables 1 Occurrences trouvées , Dernière modification : il y a 3 ans -feux à état. Un pare-feu à état est généralement bien plus sûr car il impose une plus grande rigueur da modifier_chain_policy @netadmin:nftables 1 Occurrences trouvées , Dernière modification : il y a 22 mois on peut constater que la stratégie de la chaîne a bien été modifiée:
<code bash>
nft list ruleset
table anomalies @netadmin:unbound 1 Occurrences trouvées , Dernière modification : il y a 4 ans sur des enregistrements de type CNAME il obtient bien le résultat:
<code bash>
$ dig @192.168.0.254 -t config-test-openvpn @netadmin:vpn 1 Occurrences trouvées , Dernière modification : il y a 4 ans rage de connexion.
Vérifier que la machine agira bien en passerelle en transmettant les paquets entre c gestion_pare-feu_ufw @netadmin:linux:ufw 1 Occurrences trouvées , Dernière modification : il y a 23 mois port on peut spécifier un nom de service s'il est bien renseigné dans le fichier **/etc/services**
<cod mqttv5_user_properties @netadmin:protocoles:mqtt 1 Occurrences trouvées , Dernière modification : il y a 2 ans ====
Pour utiliser le protocole MQTTv5, il faut bien spécifier la version du protocole à utiliser lors 020_routage-a-vecteur-de-distance @netadmin:routage:mooc-routage-qos-internet:module-1 1 Occurrences trouvées , Dernière modification : il y a 4 ans convergence de l'algorithme.
Cette distance est, bien sûr, influencée par le nombre de routeurs dans le protocole-snmp @netadmin:supervision:reseau-services:s1 1 Occurrences trouvées , Dernière modification : il y a 4 ans 010_nagios-concepts @netadmin:supervision:reseau-services:s2 1 Occurrences trouvées , Dernière modification : il y a 4 ans