Примеры использования файла .htaccess
1. Перенаправление доменов c синонима сайта на основной домен с кодом 301
Перенаправить запросы на domain.ru с любого из синонимов сайта
Перенаправить запросы на www.domain.ru с любого из синонимов сайта
Эти правила рекомендуется размещать в самом начале файла .htaccess.
2. Постоянное перенаправление с кодом 301
Если вы изменили адрес страницы сайта, добавьте в .htaccess следующие строки, чтобы запросы со старого адреса переадресовывались на новый
где:
- page.html — адрес старой страницы относительно корня сайта;
- www.domain.ru — имя сайта;
- new_page.html — адрес страницы, на которую нужно выполнить перенаправление.
Подобное правило не сработает для перенаправления с адресов, содержащих Query String (символы после ?). Для запросов, содержащих QUERY_STRING, можно использовать сочетание RewriteCond и RewriteRule.
Например, для перенаправления всех запросов к странице /period/?test=123 вашего сайта на domain.ru, вы можете написать:
3. Переопределение страниц ошибок
При помощи файла .htaccess вы можете установить свои страницы ошибок:
Соответствующие файлы страниц ошибок (401.html, 404.html и др.) необходимо разместить в каталоге ~/ваш_домен/docs/errors.
Для того чтобы при случайном упоминании прямых ссылок на такие страницы они не проиндексировались в поисковых системах, рекомендуется:
a) в файле ~/ваш_домен/docs/robots.txt прописать
b) создать файл ~/ваш_домен/docs/errors/.htaccess, в котором прописать
4. Постраничное перенаправление запросов на другой домен c кодом 301
Следующий код перенаправит все запросы к страницам вашего сайта на аналогичные страницы другого сайта, например, запрос http://domain.ru/main будет переадресован на http://www.newdomain.ru/main:
либо
5. Ограничение доступа к сайту по IP
Запретить доступ к сайту с IP-адресов 123.4.5.6 и 123.5.4.3
Запретить доступ к сайту со всех адресов кроме 123.4.5.6 и 123.5.4.3:
Запретить доступ к сайту для всех:
6. Переопределение главной страницы сайта (индексного файла каталога)
Сделать главной страницей файл menu.html:
7. Включение обработки PHP в .html-файлах
8. Запрет выдачи листинга каталога
В случае отсутствия в папке главной страницы (индексного файла), при обращении без указания конкретного имени файла в запросе будет выдан список всех файлов, находящихся в каталоге. Для того чтобы запретить отображение листинга каталога, добавьте в файл .htaccess строку:
9. Включить выполнение CGI-скриптов в папке docs для файлов с расширениями .cgi, .pl. .py
В папке c CGI-скриптами необходимо разместить файл .htaccess с содержимым:
Скрипт должен иметь атрибут исполнения (+x, права доступа, начинающиеся с 7, например, 755).
Атрибуты (права доступа) можно изменить с помощью файлового менеджера панели управления, при помощи вашего FTP-клиента или по SSH. Также в разделе Веб-сервер → Управление модулями должен быть включен модуль CGI.
10. Блокировка переходов со сторонних ресурсов
Для запрета перехода c baddomain.ru на domain.ru добавьте в .htaccess следующее:
Если требуется запретить переходы с нескольких доменов, то используйте следующие директивы
11. Особенности использования кириллических доменов (.РФ, .МОСКВА и др.)
В файле .htaccess использование кириллицы не допускается. При составлении правил перенаправления для кириллических доменов необходимо указывать имя домена в punycode. Узнать имя домена в punycode можно с помощью сервиса Whois.
Например, для перенаправления site.ru на caйт.рф нужно воспользоваться следующим правилом:
В этом случае ваши посетители могут увидеть именно punycode-представление доменного имени в адресной строке браузера. Это не является ошибкой.
12. Перенаправление с HTTP на HTTPS и обратно
Для работы перенаправления на сайте должен быть установлен действительный SSL-сертификат.
Перенаправить запросы на https://domain.ru
Перенаправить запросы на http://domain.ru
3. Диагностика ошибок
Если после редактирования или размещения .htaccess при обращении к сайту вы получили ошибку 500, то, скорее всего, в файле .htaccess допущена ошибка. Посмотреть её причины вы можете в лог-файле /var/log/ваш_домен.error_log.
Методы
Является устаревшей. Является устаревшей. Является устаревшей. Преобразует сохраненный во внутреннем хранилище универсальный код ресурса в каноническую форму. |
|
Определяет, является ли указанное имя узла допустимым DNS-именем. |
|
Определяет, является ли допустимым указанное имя схемы. |
|
Является устаревшей. Является устаревшей. Является устаревшей. Вызов этого метода ни на что не влияет. |
|
Сравнивает указанные части двух универсальных кодов ресурса, используя заданные правила сравнения. |
|
Создает объект, который содержит всю необходимую информацию для создания прокси-сервера, используемого для взаимодействия с удаленным объектом. (Унаследовано от MarshalByRefObject) |
|
Сравнивает два экземпляра Uri на предмет их равенства. |
|
Является устаревшей. Является устаревшей. Является устаревшей. Преобразует все небезопасные или зарезервированные символы в компонент пути, используя шестнадцатеричное представление. |
|
Преобразует строку в ее escape-представление. |
|
Является устаревшей. Является устаревшей. Является устаревшей. Преобразует строку в ее escape-представление. |
|
Является устаревшей. Преобразует строку универсального кода ресурса в ее escape-представление. |
|
Получает десятичное значение шестнадцатеричной цифры. |
|
Получает заданные компоненты текущего экземпляра, используя указанное для специальных знаков escape-преобразование. |
|
Получает хэш-код для универсального кода ресурса. |
|
Возвращает заданную часть экземпляра Uri. |
|
Является устаревшей. Извлекает объект обслуживания во время существования, который управляет политикой времени существования данного экземпляра. (Унаследовано от MarshalByRefObject) |
|
Возвращает данные, необходимые для сериализации текущего экземпляра. |
|
Возвращает объект Type для текущего экземпляра. (Унаследовано от Object) |
|
Преобразует заданный символ в эквивалентное ему шестнадцатеричное число. |
|
Преобразует шестнадцатеричное представление символа в сам символ. |
|
Является устаревшей. Получает объект службы времени существования для управления политикой времени существования для этого экземпляра. (Унаследовано от MarshalByRefObject) |
|
Является устаревшей. Является устаревшей. Является устаревшей. Указывает, является ли символ недопустимым в имени файловой системы. |
|
Определяет, является ли текущий экземпляр Uri основой указанного экземпляра Uri. |
|
Является устаревшей. Является устаревшей. Является устаревшей. Определяет, следует ли экранировать указанный символ. |
|
Определяет, является ли указанный символ допустимой шестнадцатеричной цифрой. |
|
Определяет, является ли кодировка символа шестнадцатеричной. |
|
Является устаревшей. Является устаревшей. Является устаревшей. Определяет, является ли указанный символ зарезервированным. |
|
Указывает, является ли строка, используемая для создания этого Uri, правильно сформированной и не требующей дальнейшего экранирования. |
|
Указывает, является ли правильным формат данной строки, пытаясь создать на ее основе универсальный код ресурса и проверяя, не требуется ли для нее дополнительное преобразование в escape-последовательность. |
|
Является устаревшей. Является устаревшей. Является устаревшей. Определяет разницу между двумя экземплярами класса Uri. |
|
Определяет разницу между двумя экземплярами класса Uri. |
|
Создает неполную копию текущего объекта Object. (Унаследовано от Object) |
|
Создает неполную копию текущего объекта MarshalByRefObject. (Унаследовано от MarshalByRefObject) |
|
Является устаревшей. Является устаревшей. Является устаревшей. Анализирует универсальный код ресурса текущего экземпляра и проверяет, действительно ли этот код содержит все обязательные части допустимого универсального кода ресурса. |
|
Возвращает каноническое строковое представление заданного экземпляра Uri. |
|
Создает новый Uri, используя заданный экземпляр String и UriKind. |
|
Создает новый Uri, используя заданные экземпляры базового и относительного String. |
|
Создает новый Uri, используя заданные экземпляры базового и относительного Uri. |
|
Является устаревшей. Является устаревшей. Является устаревшей. Преобразует указанную строку, заменив все escape-последовательности их представлениями, к которым не было применено escape-преобразование. |
|
Отменяет преобразование строки в escape-представление. |
Разрешение дополнительных соединений
Теперь, после подключения к SQL Server в качестве администратора, одной из первых задач будет обеспечить возможность подключения других пользователей. Это делается посредством создания имени входа и предоставления ему разрешения на доступ к базе данных в качестве пользователя. Имена входа могут быть или именами входа для проверки подлинности Windows, использующей учетные данные Windows, или именами входа для проверки подлинности SQL Server, который хранит учетные данные в SQL Server и не зависит от учетных данных Windows. По возможности используйте проверку подлинности Windows.
Совет
В большинстве организаций пользователи входят в домены, и используется проверка подлинности Windows. Вы можете поэкспериментировать самостоятельно, создав дополнительных локальных пользователей на своем компьютере. Локальные пользователи будут проходить проверку подлинности на вашем компьютере, поэтому доменом является его имя. Например, если ваш компьютер имеет имя и вы создали пользователя с именем , то в Windows этот пользователь указывается как .
Создание имени входа для проверки подлинности Windows
-
В предыдущей задаче было установлено соединение с компонентом Компонент Database Engine с помощью среды Среда Management Studio. В обозревателе объектов разверните экземпляр своего сервера, затем узел Безопасность, щелкните правой кнопкой мыши Имена входа и выберите пункт Создать имя входа. Откроется диалоговое окно Создание имени входа .
-
На странице Общие в поле Имя входа введите имя входа Windows в следующем формате:
В поле База данных по умолчанию выберите AdventureWorks2012 , если она доступна. В противном случае выберите базу данных master.
На странице Роли сервера щелкните sysadmin, если новое имя входа принадлежит администратору, иначе оставьте пустым.
На странице Сопоставление пользователей выберите Схема для базы данных AdventureWorks2012 , если она доступна. В противном случае выберите базу данных master
Обратите внимание, что в поле Пользователь прописано имя входа. После закрытия диалогового окна в базе данных будет создан пользователь.
В поле Схема по умолчанию введите dbo , чтобы сопоставить имя входа со схемой владельца базы данных.
Подтвердите настройки по умолчанию для полей Защищаемые объекты и Состояние , и нажмите кнопку ОК , чтобы создать имя входа.
Важно!
Это базовые сведения, позволяющие начать работу. SQL Server предоставляет безопасную среду; безопасность безусловно важна при выполнении операций с базой данных.
Использование связанного сервера в Microsoft SQL Server
Теперь, когда связанный сервер создан, мы можем к нему обращаться и получать данные как из обычных таблиц или представлений, не указывая никаких данных для подключения к источнику.
При этом обратиться к связанному серверу мы можем с помощью двух способов:
- Используя функцию OPENQUERY (рекомендованный способ);
- Используя полное имя объекта.
Обращение к связанному серверу с помощью OPENQUERY
На эту функцию можно даже ссылаться в инструкциях по модификации данных, т.е. мы можем изменять данные на связанном сервере.
В случаях, когда необходимо получить данные из связанного сервера, функцию OPENQUERY нужно указывать в секции FROM и в качестве первого параметра указывать название связанного сервера, а в качестве второго — SQL запрос, который необходимо выполнить на связанном сервере.
Для примера давайте обратимся к связанному серверу и получим данные, которые хранятся в нашем тестовом файле Excel.
SELECT * FROM OPENQUERY (TEST_EXCEL, 'SELECT * FROM ');
Обращение к связанному серверу с помощью указания полного имени объекта
Как было отмечено, обратиться к связанному серверу мы можем не только с помощью функции OPENQUERY, но и путем простого обращения к нему как к объекту, указав полное имя источника данных, в нашем случае это таблица Excel. Ведь связанный сервер – это объект на сервере, поэтому, соответственно, мы можем к нему обращаться. Это делается следующим образом.
SELECT * FROM TEST_EXCEL...;
Как видим, результат у нас точно такой же.
В следующих материалах я подробно расскажу, как удалить связанный сервер, а на сегодня это все, надеюсь, статья была Вам интересна и полезна, удачи!
Нравится6Не нравится
Разрешения Предопределенных Ролей Сервера
Каждая предопределенная роль сервера обладает определенными разрешениями, назначенными ей. На следующем рисунке показаны разрешения, назначенные ролям сервера.
Важно!
Разрешение CONTROL SERVER похоже на, но не идентично sysadmin предопределенной роли сервера. Разрешения не влекут за собой членства роли, а членства роли не предоставляют разрешений. (В частности, CONTROL SERVER не подразумевает членство в предопределенной роли сервера sysadmin.) Однако иногда возможно олицетворять между ролями и эквивалентными разрешениями. Большинство команд DBCC и многие системные процедуры требуют членство в sysadmin предопределенной роли сервера. Список из 171 системной хранимой процедуры, которым требуется членство в роли sysadmin , содержится в следующей записи блога Андреаса Волтера (Andreas Wolter) Сравнение CONTROL SERVER и sysadmin/sa: разрешения, системные процедуры, DBCC, автоматическое создание схем и расширение привилегий — разъяснения.
Имена сайтов
При создании нового имени сайта рекомендуется использовать допустимое имя DNS. В противном случае сайт будет доступен только в том случае, если используется сервер Microsoft DNS. Дополнительные сведения о действительных именах DNS см. в разделе
-
Разрешенные символы
Имена DNS могут содержать только алфавитные символы (A-Z), численные символы (0-9), знак минус (-) и период (.). Символы периода допускаются только в том случае, если они используются для разграничить компоненты имен доменного стиля.
В Windows 2000 доменных имен (DNS) и DNS Windows Server 2003 поддерживаются символы Unicode. Другие реализации DNS не поддерживают символы Юникод. Избегайте символов Юникод, если запросы будут переданы на серверы, которые используют вне Microsoft реализации DNS.
Дополнительные сведения можно получить на следующих веб-сайтах:
- rfc952
- rfc1123
-
Неустановимые символы
Имена DNS не могут содержать следующие символы:
-
запятая (,)
-
tilde (~)
-
двоеточие (:)
-
восклицательный пункт (!)
-
при входе (@)
-
знак номера (#)
-
Знак доллара ($)
-
% (%)
-
caret (^)
-
ampersand (&)
-
apostrophe (‘)
-
период (.)
-
скобки (())
-
скобки ( {} )
-
подчеркивание (_);
-
белое пространство (пустое)
Подчеркивать имеет особую роль. Это разрешено для первого символа в записях SRV по определению RFC. Но более новые DNS-серверы также могут разрешить его в любом месте имени. Дополнительные сведения см. в дополнительных сведениях о соблюдении ограничений имен для хостов и доменов.
Другие правила:
-
Все символы сохраняют форматирование кейсов, за исключением символов ASCII.
-
Первый символ должен быть алфавитным или числимым.
-
Последний символ не должен быть знаком минус или периодом.
-
-
Минимальная длина имени: 1 символ
-
Максимальная длина имени: 63 символа
Максимальная длина имени DNS — 63 bytes на метку.
В Windows 2000 и Windows Server 2003 максимальное имя хоста и FQDN используют стандартные ограничения длины, которые упоминались ранее, с добавлением поддержки UTF-8 (Unicode). Так как некоторые символы UTF-8 превышают один октет в длину, вы не можете определить размер, подсчитывая символы.
Условия, влияющие на работу технологии IntelliSense
Следующие условия могут повлиять на работу технологии IntelliSense.
-
Выше позиции курсора есть ошибка кода.
Если в коде выше текущей позиции ввода имеется незавершенная инструкция или другая ошибка, то технология IntelliSense может оказаться не в состоянии проанализировать элементы кода и поэтому работать не будет. Чтобы снова включить технологию IntelliSense, можно заключить соответствующий код в комментарий.
-
Позиция ввода находится внутри комментария.
Параметры технологии IntelliSense недоступны в том случае, если позиция ввода находится в исходном файле внутри комментария.
-
Позиция ввода находится внутри строкового литерала.
Параметры технологии IntelliSense недоступны в том случае, если позиция ввода находится внутри кавычек, содержащих строковый литерал, например:
-
Функции автоматизации отключены.
Многие функции технологии IntelliSense работают автоматически по умолчанию, но любую из них можно отключить.
Даже если автоматическое завершение инструкций отключено, то использование функции технологии IntelliSense возможно. Дополнительные сведения см. в статье Настройка IntelliSense (среда SQL Server Management Studio).
Создание объекта удаленного сервера
Первым шагом в создании приложения-сервера является создание объекта сервера. Объект сервера — это то, с чем клиентские приложения мгновенно взаимодействуют и взаимодействуют на серверном компьютере. Клиентская заявка делает это с помощью прокси-объекта, созданного на клиенте. В этом примере объект сервера находится в библиотеке класса (DLL) и называется myRemoteClass.
-
Создайте новое приложение библиотеки классов в Visual C# .NET. Назови проект ServerClass. Class1 создается по умолчанию.
-
В Обозревателе решений переименуем файл кода Class1.cs в ServerClass.cs.
-
Откройте ServerClass.cs и переименуйте class1 в myRemoteClass. Также необходимо переименовать конструктор по умолчанию для класса таким образом, чтобы он совпадал с именем класса. myRemoteClass должен наследовать от класса. Теперь класс должен отображаться следующим образом:
-
Добавьте общедоступный метод в myRemoteClass, который принимает строку, отображает сообщение на консоль со значением строки и возвращает True, если строка не пуста.
-
Создайте проект для создания ServerClass.dll сборки.
-
Сохранить и закрыть проект.
Симптомы
Компьютер под управлением Microsoft Windows 2000 Server или Microsoft Windows Server 2003 может иметь проблемы с подключением, если сервер настроен следующим образом:
- Служба маршрутного и удаленного доступа настроена для разрешения входящих подключений.
- На сервере, на который запущен маршрут и удаленный доступ, установлена и настроена служба Windows доменного имени (DNS) или Windows Сервер имени Интернета (WINS).
После подключения удаленного компьютера к серверу маршрутов и удаленного доступа с помощью подключения к виртуальной частной сети (VPN) может возникать один или несколько следующих симптомов:
-
Если на сервере маршрутиза и удаленного доступа также работает сервер Microsoft Internet Security and Acceleration (ISA) Server 2000, вы не можете просматривать веб-страницы с клиентских компьютеров в локальной сети независимо от того, настроены ли компьютеры на использование веб-прокси или клиент межсетевого экрана (Майкрософт). Например, «Страница не может отображаться» может отображаться в веб-браузере с сообщением об ошибке «не удается найти сервер или DNS».
-
Если на сервере маршрутиза и удаленного доступа работает ISA Server 2000, а пользователь на клиентской компьютере выбирает обновление теперь в диалоговом окне Параметры брандмауэра, пользователь получает следующее сообщение об ошибке:
-
При попытке с помощью сервера маршрутизов и удаленного доступа с локального компьютера с помощью имени NetBIOS сервера или полностью квалифицированного доменного имени (FQDN) компьютер пытается цитировать неправильный IP-адрес.
-
Если сервер маршрутивки и удаленного доступа является магистралным браузером для сети, вы не можете просматривать список компьютеров в сетевом соседстве или в местах моей сети.
-
Вы не можете подключиться кhttp:// server_name/myconsole
веб-сайт на компьютере Small Business Server 2000. -
На сервере маршрутов и удаленного доступа вы получаете сообщение о событии, аналогичное следующему:
-
Вы получаете сообщения об ошибках при попытке открыть файлы или сетевые диски на сервер маршрутивке и удаленном доступе.
-
Если сервер маршрутирования и удаленного доступа также является контроллером домена, при попытке войти в сеть вы получите сообщения об ошибках.
-
Если сервер маршрутирования и удаленного доступа является контроллером домена, вы получаете сообщения об ошибках при попытке открыть общие файлы или сетевые диски на любой общий ресурс в сети. Например, компьютеры с microsoft Windows 2000 Professional или Microsoft Windows XP Professional получают сообщение об ошибке, аналогичное следующему:
Эта проблема обычно затрагивает компьютеры с сервером малого бизнеса, так как эта версия Windows Server часто является единственным сервером в сети. Однако эта проблема может затронуть Windows 2000-сервер или любой сервер на Windows Server 2003 и сервер удаленного доступа, работающий с DNS или службой WINS.
Подключение через Платформу 1С:Предприятие к базе 1С, опубликованной в веб
Упомяну одну важную вещь, про которую я сам узнал не сразу. С опубликованной в web базой 1С не обязательно работать через браузер. Можно подключиться через обычную платформу, если она у вас установлена на компьютере. Причем все отлично заработает даже с дополнительной basic auth в виде еще одной авторизации.
Чтобы добавить такую базу в платформу, достаточно указать, что тип расположения информационной базы — веб-сервер.
При подключении к такой базе вам сначала нужно будет ввести пароль на доступ к веб сайту, а потом уже появится авторизация самой 1С. Удобно выходит. И субъективно кажется, что через платформу 1С работать с опубликованной базой немного быстрее. Быстрее отклик на действия пользователя.
Поля
SchemeDelimiter |
Определяет символы, отделяющие схему протокола передачи данных от адресной части универсального кода ресурса. Это поле доступно только для чтения. |
UriSchemeFile |
Указывает на то, что универсальный код ресурса является указателем на файл. Это поле доступно только для чтения. |
UriSchemeFtp |
Указывает на то, что данный универсальный код ресурса доступен по протоколу FTP. Это поле доступно только для чтения. |
UriSchemeFtps |
Указывает, что доступ к URI осуществляется с помощью протокол FTP Secure (FTPS). Это поле доступно только для чтения. |
UriSchemeGopher |
Указывает на то, что данный универсальный код ресурса доступен по протоколу Gopher. Это поле доступно только для чтения. |
UriSchemeHttp |
Указывает на то, что данный универсальный код ресурса доступен по протоколу HTTP. Это поле доступно только для чтения. |
UriSchemeHttps |
Указывает на то, что данный универсальный код ресурса доступен по протоколу HTTPS. Это поле доступно только для чтения. |
UriSchemeMailto |
Указывает на то, что данный универсальный код ресурса представляет адрес электронной почты и доступен по протоколу SMTP. Это поле доступно только для чтения. |
UriSchemeNetPipe |
Указывает, что доступ к универсальному коду ресурса осуществляется через схему NetPipe, используемую Windows Communication Foundation (WCF). Это поле доступно только для чтения. |
UriSchemeNetTcp |
Указывает, что доступ к универсальному коду ресурса осуществляется через схему NetTcp, используемую Windows Communication Foundation (WCF). Это поле доступно только для чтения. |
UriSchemeNews |
Указывает на то, что данный универсальный код ресурса представляет группу новостей Интернета и доступен по протоколу NNTP. Это поле доступно только для чтения. |
UriSchemeNntp |
Указывает на то, что данный универсальный код ресурса представляет группу новостей Интернета и доступен по протоколу NNTP. Это поле доступно только для чтения. |
UriSchemeSftp |
Указывает, что доступ к URI осуществляется через SSH-протокол FTP (SFTP). Это поле доступно только для чтения. |
UriSchemeSsh |
Указывает, что доступ к URI осуществляется через протокол SSH. Это поле доступно только для чтения. |
UriSchemeTelnet |
Указывает, что доступ к URI осуществляется по протоколу Telnet. Это поле доступно только для чтения. |
UriSchemeWs |
Указывает, что доступ к URI осуществляется через протокол WebSocket (WS). Это поле доступно только для чтения. |
UriSchemeWss |
указывает, что доступ к URI осуществляется по безопасному протоколу WebSocket (Windows SharePoint Services). Это поле доступно только для чтения. |
Заключение
Это все, что я хотел рассказать по поводу публикации файловых баз 1С в интернет. Постарался дать не только технические данные но и свои личные подробности, основанные на опыте подобных эксплуатаций. Я хоть и пытаюсь дистанцироваться от 1С, но она настолько популярна в России, что так или иначе сталкиваешься с этим продуктом. Да я и свою бухгалтерию ИП сам веду в 1С
Если захотите себе настроить что-то подобное, то обращайтесь ко мне. Я могу подобрать подходящее решение под ваш бюджет и выполнить настройку. Это будет дешевле быстрее и скорее всего лучше, чем вам настроят через франчайзи. По крайней мере то, что я видел, чаще всего было настроено так себе. Без акцента на безопасность и удобство, лишь бы работало.
Онлайн курс по Linux
Если у вас есть желание научиться строить и поддерживать высокодоступные и надежные системы, рекомендую познакомиться с онлайн-курсом «Administrator Linux. Professional» в OTUS. Курс не для новичков, для поступления нужны базовые знания по сетям и установке Linux на виртуалку. Обучение длится 5 месяцев, после чего успешные выпускники курса смогут пройти собеседования у партнеров.
Что даст вам этот курс:
- Знание архитектуры Linux.
- Освоение современных методов и инструментов анализа и обработки данных.
- Умение подбирать конфигурацию под необходимые задачи, управлять процессами и обеспечивать безопасность системы.
- Владение основными рабочими инструментами системного администратора.
- Понимание особенностей развертывания, настройки и обслуживания сетей, построенных на базе Linux.
- Способность быстро решать возникающие проблемы и обеспечивать стабильную и бесперебойную работу системы.
Проверьте себя на вступительном тесте и смотрите подробнее программу по .