Search
You can find the results of your search below.
Fulltext results:
- kubernetes_using_single_node_as_master_and_worker
- 32690/TCP 5h1m http-https-nginx-ingress-default-backend ClusterIP 10.107.152.17 <none> ... st: awx.autosys.tk http: paths: - backend: serviceName: awx-web-svc ser
- ubuntu_replace_wpa.supplicant_with_iwd
- networkmanager#nm_configuration [device] wifi.backend=iwd ====== Настройка сервисов ====== <code> sudo
- libvirt_firewalld
- ernal error: firewalld is set to use the nftables backend, but the required firewalld 'libvirt' zone is missing. Either set the firewalld backend to 'iptables', or ensure that firewalld has a 'li... e </code> Чтобы все запустилось - надо поменять **backend** в конфиге **firewalld** на **iptables**: sudo sed -i '/FirewallBackend=/s/nftables/iptables/' /etc/firewalld/firewalld.c
- ubuntu_setup_script
- workgroup = $NETBIOS_DOMAIN_NAME passdb backend = tdbsam map to guest = Bad User ... rd=true User=\$USER CredentialName= [Collection] BackendName=ews CalendarEnabled=true ContactsEnabled=true... ER MailEnabled=true [Security] Method=none [Ews Backend] FilterInbox=true StoreChangesInterval=3 CheckAll... h] Enabled=true IntervalMinutes=3 [Mail Account] BackendName=ews IdentityUid=ews.\$USER.\$DOMAINNAME Archi
- xrdp_troubleshooting
- e-enabled back end, such as tdb. idmap config * : backend = tdb idmap config * : range = 3000-7999 # - You must set a DOMAIN backend configuration # idmap config for the SAMDOM domain idmap config SAMDOM:backend = ad idmap config SAMDOM:schema_mode = rfc2307 id
- softether_ubuntu_16.04
- олько когда контейнер указан в качестве **default_backend**, либо будет использоватьться конфигурация, [[ht... content accept if { req.ssl_hello_type } use_backend websites if { req_ssl_sni -m found } default_backend sstp </code> То есть, выполняется провер
- deploy_dokuwiki_in_kubernetes
- t: wiki.autosys.tk http: paths: - backend: serviceName: wiki-http servi
- ssh_in_browser
- de>frontend http mode http bind *:80 use_backend sh if { path_beg -i /sh } backend sh mode http server local_host localhost:4200 </code>
- ubuntu1804_join_ad_using_winbind_samba
- workgroup = $NETBIOS_DOMAIN_NAME passdb backend = tdbsam map to guest = Bad User ... workgroup = $NETBIOS_DOMAIN_NAME passdb backend = tdbsam map to guest = Bad User
- evolution_preconfigure
- ord=true User=$USER CredentialName= [Collection] BackendName=ews CalendarEnabled=true ContactsEnabled=true... ER MailEnabled=true [Security] Method=none [Ews Backend] FilterInbox=true StoreChangesInterval=3 CheckAll... h] Enabled=true IntervalMinutes=3 [Mail Account] BackendName=ews IdentityUid=$NAME_PREFIX.0@$HOSTNAME Arch... Parent=$NAME_PREFIX.1@$HOSTNAME [Mail Transport] BackendName=ews EOF ####################################
- haproxy_high_availability_cluster
- ки однаково настроен **haproxy**. В конфигурациях backend-серверов будут прописаны серверы, находящиеся в о... балансировщик. Осуществляет проверку состояния **backend**-серверов, балансирует нагрузку на них (в соотве... onnection max (depends on capacity) default_backend exchange_2016_backend #alctl: default farm to use backend exchange_2016_backend balance
- настройка_wiasane_sane
- файле **/etc/sane.d/dll.conf** соответствующий **backend** (раскомментировав нужную строку). После этого в... ь можно запустить **saned**, настроить на клиенте backend net и проверяем с удаленного клиента:<code>sudo /
- setup_lxc_lxd_host_on_ubuntu_1804
- e pool [default=default]: lxd Name of the storage backend to use (btrfs, dir, lvm, zfs) [default=zfs]: zfs
- установка-haproxy-на-debian-wheezy
- ru acl is_demo2 hdr_dom(host) demo2.domain.ru use_backend cluster1 if is_demo use_backend cluster2 if is_demo2 backend cluster1 server server1 87.250.251.3:80 backend cluster2 server server2 81.19.85.87:80</code> Перезапуст
- совсем-разные-сервисы-https-ssl-и-ssh-на-одном-порту
- :3.1 tcp-request content accept if is_ssl use_backend ssh if !is_ssl server www-ssl :444 timeout client 2h backend ssh mode tcp server ssh :22 timeout server ... ** или нет. \\ а если не **SSL**, то строка **use_backend ssh if !is_ssl** отправляет на бекенд с **SSH**. ... то сессия направляется на **SSH**-сервер. <code> backend secure_http reqadd X-Forwarded-Proto:\ https