Все о моделировании в Компас-3D LT
   Главная Статьи Файлы Форум Ссылки Категории новостей
Сентябрь 28 2022 03:57:49   
Навигация
Главная
Статьи
Файлы
FAQ
Форум
Ссылки
Категории новостей
Обратная связь
Фото галерея
Поиск
Разное
Карта Сайта
Популярные статьи
Что необходимо ... 65535
Учимся удалять!... 30666
4.12.1 Професси... 28904
Примеры, синони... 22640
Просмотр готовы... 21234
FAST (методика ... 20718
Декартовы коорд... 20691
содержание - се... 19844
Просмотр готовы... 17885
Работа с инстру... 13688
Сейчас на сайте
Гостей: 2
На сайте нет зарегистрированных пользователей

Пользователей: 9,955
новичок: Logyattella
Друзья сайта
Ramblers Top100
Рейтинг@Mail.ru

Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ по Delphi
Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog
содержание - сетевые средства 2
Использование инструментов с графическим интерфейсом 116
Использование Linuxconf 116
Использование YaST и YaST2 118
Использование ksysv 120
Выбор способа запуска сервера 122
Резюме 124
Часть II. Серверы в локальных сетях 125
Глава 5. Распределение IP-адресов с помощью DHCP 126
Использование сервера DHCP 127
Настройка ядра и сетевых интерфейсов 128
Конфигурационные файлы DHCP 129
Динамическое распределение IP-адресов 130
Установка глобальных параметров 130
Определение диапазона адресов 133
Выделение фиксированных адресов 134
Определение МАС-адреса клиента 134
Описание узлов с помощью МАС-адресов 138
Параметры для отдельных клиентов 138
Интеграция с другими серверами 139
Включение информации NetBIOS 140
Взаимодействие с DNS-сервером 141
Резюме 144
Глава 6. Аутентификация средствами Kerberos 145
Использование системы Kerberos 146
Принцип действия Kerberos 147
Взаимодействие компонентов Kerberos 147
Требования к серверу Kerberos 151
Версии и разновидности Kerberos 151
Настройка сервера Kerberos 152
Редактирование конфигурационных файлов сервера 153
Определение области 154
Создание основного ключа 155
Администрирование области 156
Запуск КОС 159
Настройка ведомого КОС 160
Настройка сервера приложений Kerberos 161
Выбор конфигурации сервера приложения 161
Запуск керберизованных серверов 162
Настройка клиентов Kerberos 162
Обеспечение доступа к серверам Kerberos 163
Применение Kerberos для регистрации пользователей 166
Резюме
Комментарии
Нет комментариев.
Добавить комментарий
Пожалуйста залогиньтесь для добавления комментария.
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Случайные статьи
Светофоры
2.4 УПРАВЛЕНИЕ СИС...
Протоколы физическ...
7.4. Организационн...
Принцип 1. Как мож...
Функциональный пример
ГЛАВА 2. ВВЕДЕНИЕ ...
8.1.2 Параметры ди...
10.3.7 Вход в систему
2.2.1 Сообщения и ...
TDK XS-iV Tremor M...
продолжение...
Каковы источники п...
11.4 ГНЕЗДА
Глава 21. BT-308 B...
7.5. Применение пр...
9.1.2 Выгрузка пр...
Глоссарий
ГЛАВА 3. РАБОЧЕЕ О...
7.7 ИЗМЕНЕНИЕ РАЗМ...
Глава 4. Векторна...
Дисциплина идентиф...
7.2.3 Посылка сигн...
Что выбрать?
Руководство по раз...
Текст и рассуждение
Существующие метод...
Решение проблемы с...
Глава 1. MacCentre...
3.3. Адресация инф...
Установка антенны
Рынок телематическ...
9.5 УПРАЖНЕНИЯ
Cetus GPS
5.14.2 Демонтирова...
5.13 DUР
Глава 24. SD-501 S...
6.5.5 Загрузка обл...
Цена до 500 долларов
3.10 Технологии To...
Мини-чат
Вам необходимо залогиниться.

Нет присланных сообщений.
Copyright © 2009