Klient – serwer
Program może działać także w architekturze klient – serwer. Wykorzystywane jest to w trzech przypadkach:
Program może działać także w architekturze klient – serwer. Wykorzystywane jest to w trzech przypadkach:
Z punktu widzenia administratora w Linuksie mamy kilka rodzajów kont użytkowników: konta systemowe (programów i demonów), konta e-mail (można tylko wysyłać i odbierać pocztę), konta ftp i e-mail (można kopiować pliki na serwer ftp oraz wysyłać i odbierać pocztę) oraz konta shellowe (czyli z dostępem do powłoki o różnym poziomie ograniczeń).
W celu zabezpieczenia serwera należy podjąć następujące czynności:
Czytaj dalej Debian – Zabezpieczenie serwera – czynności postinstalacyjne
Up2date to wygodne narzędzie do zarządzania aktualizacjami systemu.
Czytaj dalej Up2date – akutalizacja dystrybucji Fedora i Red Hat Linux
Na rynku dostępnych jest kilka znanych baz danych. Poniżej mały ich przegląd.
Każdy z nas jest paranoikiem. Jedni większymi, inni mniejszymi. Dla takich jak my twórcy programu przewidzieli kilka ciekawych opcji. Możemy zmienić domyślne katalogi w których instalowany jest program (zobacz opcje ./configure), nazwę zainstalowanego programu (–with-install-name=nowa_nazwa ). Wersja stealth (–enable-stealth) pozwalająca schować pliki konfiguracyjne oraz bazy danych w obrazkach postscrypt. Dla szczególnie strachliwych jest możliwość ukrycia go w całym systemie ( –with-khide) Przyjrzyjmy się po kolei co ciekawszym opcjom.