آخرین مقالات
-
Elastix
پیکربندی openfire در Elastix برای راه اندازی Chat بین کاربران
در سیستم تلفنی Elastix سرویس Instant Messaging Service وجود دارد که این قابلیت را به کاربران می دهد که بتوانند…
بیشتر بخوانید » -
Veritas Backup
آموزش Backup گرفتن از سرور ها در Veritas Backup Exec + ویدیو
در مقاله قبلی نحوه اضافه کردن سرور های ESXI و سرور ها فیزیکی را به نرم افزار Veritas Backup Exec…
بیشتر بخوانید » -
مجازی سازی
انتقال ماشین مجازی با استفاده از Veeam Quick Migration
در مقاله قبلی مطالب بسیاری را درباره Veeam Quick Migration بیان کردیم. توصیه می شود پیش از خواندن مقاله پیش…
بیشتر بخوانید » -
مانیتورینگ
نحوه گزارش گیری از solarwinds NPM
یکی از قابلیت های مفیدی که نرم افزار Solarwinds NPM در اختیار مدیران سیستم قرار می دهد گزارش گیری می…
بیشتر بخوانید » -
MDaemon
آموزش نصب میل سرور MDaemon + ویدیو
ویژگی های MDAEMON Mdaemon یک ایمیل سرور قدرتمند است که به راحتی نصب و قابل اجراست. شما با این ایمیل…
بیشتر بخوانید » -
مجازی سازی
Veeam Quick Migration و انواع آن
پیش از این در مقاله ای جداگانه روش انتقال ماشین مجازی بین دو ESXi را توسط پروسه Backup و Restore…
بیشتر بخوانید » -
Exchange
آشنایی با قابلیت auditing در Exchange
به دلیل اینکه داخل Mailbox ها اطلاعات سری و مهمی وجود دارد، این موضوع اهمیت پیدا می کند که چه…
بیشتر بخوانید » -
مایکروسافت
چطور می توانیم مشکلات ناشی از به روزرسانی ویندوز را حل کنیم؟
می دانیم که به روزرسانی سیستم عامل ، علی رغم اینکه بسیاری از باگ های امنیتی را برطرف می نماید…
بیشتر بخوانید » -
vcenter
نحوه ایجاد نقش جدید در کنترل دسترسی vCenter
VCenter نقش کنترل دسترسی را برای دسترسی کاربران به vSphere Objects فراهم می کند. VCenter از Role ها برای ارائه…
بیشتر بخوانید » -
امنیت
امنیت فیزیکی و Access Card ها – قسمت دوم
در اولین مقاله سری امنیت فیزیکی در دیتاسنتر ، سه نمونه از مهم ترین کارت های Access را معرفی کردیم…
بیشتر بخوانید » -
Exchange
بررسی گزارش های تحویل ایمیل های ارسالی در Exchange
در Exchange قابلیتی بنام Delivery Reports وجود دارد که این امکان را می دهد در هر Mailbox دلخواه بین ایمیل…
بیشتر بخوانید » -
امنیت
امنیت فیزیکی و Access Card ها – قسمت اول
چرا امنیت فیزیکی در دیتاسنتر ها مهم است؟ در این مقاله مفاهیم امنیت فیزیکی دیتاسنتر می پردازیم. امروزه امنیت سایبر…
بیشتر بخوانید »