Что такое grep и с чем его едят – примеры команды grep в Linux
Команда grep (расшифровывается как global regular expression print) - одна из самых востребованных команд в терминале Linux, которая входит в состав проекта GNU. Grep это утилита командной строки Linux, который даёт пользователям возможность вести поиск строки....
Основные настройки iptables, или как настроить фаервол в Linux.
Использование утилиты iptables на Linux. Всё очень просто, в очередной раз объясняя на форуме новичкам в мире Linux, что да как я понял, что на просторах интернет не найти собранную воедино...
Что такое LAMP: установка LAMP – стека на Ubuntu
LAMP — акроним, обозначающий набор (комплекс) серверного программного обеспечения. LAMP назван по первым буквам входящих в его состав компонентов (Linux-Apache-MySQL-PHP), который включает в себя Linux, Apache
Что такое LAMP - стек?
LAMP — это акроним, который...
Установка LAMP. Как установить и настроить LEMP (Linux, Nginx, MySQL, PHP) на сервере с...
Что такое LAMP-стек?
LAMP — это акроним, который традиционно означает «Linux, Apache, MySQL и PHP», что является популярным набором программного обеспечения многих веб-приложений или веб-сайтов. Стек LAMP является достаточно мощным, и при...
Команда LS в Linux. Описание и примеры
Команда ls - Одна из основных команд в терминальном режиме для просмотра содержимого каталога. Команда ls — вероятно наиболее используемая команда в любой UNIX-системе. Её предназначение — вывод информации о файлах и каталогах. Дополнительные опции команды позволяют получить...
Использование APT в Linux. Команды apt и apt-get
Что такое APT
APT (сокращение от Advanced Packaging Tool) — это набор утилит для установки, удаления, обновления, поиска пакетов в Linux, а также для управления репозиториями. APT еще называют пакетным менеджером.
APT использует репозитории пакетов. Список репозиториев...
Команда chmod Linux. Как установить права доступа 777 на файл или папку в Linux
Команды для управления правами на файлы и директории
Все, что нужно для разрешения проблем, связанных с правами в Linux.sudo — выдает права суперпользователя. Используется перед любой другой командой в терминале, если нужно...
Установка Cinnamon в Ubuntu 20.04. Linux Mint Cinnamon: Всё по классике
История возникновения Cinnamon
История Cinnamon связана с дистрибутивом Linux Mint и Gnome. Linux Mint использовал в качестве среды рабочего стола Gnome 2 (его еще называют классическим Gnome). В апреле 2011 г. вышел Gnome 3 (Gnome Shell).
Новый Gnome получил абсолютно...
Что Такое Curl. Как работает команда Curl: определение и примеры
Что такое curl?
На самом деле, curl - это больше чем просто утилита командной строки для Linux или Windows. Это набор библиотек, в которых реализуются базовые возможности работы с URL страницами и...
Резервное копирование в Linux – команда tar
Аббревиатура tar предназначена для иллюстрации того, что отдельные файлы GZIP были сжаты настолько широко и максимально плотно, насколько это возможно. Упакованный файл может заканчиваться на .tar.gz и .tar.bz2. Иногда используется двойное...
Samba-сервер в локальной сети с Linux и Windows
Файловый сервер работает по протоколу SMB/CIFS и позволяет предоставить доступ к общим ресурсам в локальной сети, например, текстовым файлам или сетевым принтерам. Для его развертывания на Windows используются штатные средства ОС,...
SSH – настройка доступа к серверу, команды и подключение без паролей
Протокол Secure Shell (SSH) был разработан для максимальной защиты сетевых взаимодействий с удаленными узлами сети. Этот протокол шифрует сетевой трафик при помощи улучшенных возможностей аутентификации, а также функций, направленной на защиту...
Знакомство с Virtualbox
Зачем это нужно?
Использование виртуальных машин может быть чрезвычайно полезным по ряду причин. Например, вы можете запустить ее, чтобы попробовать программное обеспечение, которое, по вашему мнению, может быть опасным, или же попробовать...
Как взломать пароль на телефоне или компьютере с windows
Что представляет собой процесс взлома пароля?
Взлом пароля – специальная процедура методичного угадывания зашифрованного слова или фразы, которую злоумышленник пытается получить из централизованной базы данных. Данные действия обычно применяются в 2 случаях:
...