Любой администратор, которому приходится работать сразу с несколькими однотипными серверами знает сколько порою времени уходит на то, чтобы определить на каком именно из серверов он сейчас находится и какие у него базовые настройки. И вопрос это далеко не праздный, ошибочно выполненное не на том сервере действие может иметь самые разнообразные последствия, иной раз очень неприятные. В тоже время каждый, наверное, видел системы, где такая информация отображается прямо на рабочем столе. Сегодня мы расскажем, как это сделать.
Читать далее
Уже на этапе планирования будущей виртуальной инфраструктуры следует задуматься об обеспечении высокой доступности ваших виртуальных машин. Если в обычной ситуации временная недоступность одного из серверов еще может быть приемлема, то в случае остановки хоста Hyper-V недоступной окажется значительная часть инфраструктуры. В связи с чем резко вырастает сложность администрирования - остановить или перезагрузить хост в рабочее время практически невозможно, а в случае отказа оборудования или программного сбоя получим ЧП уровня предприятия.
Читать далее
С ошибкой "Не удалось установить доверительные отношения между этой рабочей станцией и основным доменом" время от времени приходится сталкиваться каждому системному администратору. Но не каждый понимает причины и механизмы процессов, приводящие к ее возникновению. Потому что без понимания смысла происходящих событий невозможно осмысленное администрирование, которое подменяется бездумным выполнением инструкций.
Читать далее
Несмотря на то, что в наших предыдущих материалах мы уже касались вопроса резервного копирования баз Microsoft SQL Server, читательский отклик показал необходимость создания полноценного материала с более глубокой проработкой теоретической части. Действительно, выполненные с упором на практические инструкции статьи позволяют быстро настроить резервное копирование, но не объясняют причины выбора тех или иных настроек. Постараемся исправить этот пробел.
Читать далее
Стремление производителей программного обеспечения оперативно закрывать найденные уязвимости безусловно похвально. Только вот иногда результаты таких "исправлений" приводят к самым неожиданным последствиям, добавляя системным администраторам немало головной боли. В таких ситуациях в первую очередь нужно действовать быстро, отложив подробный "разбор полетов" на потом. Сегодняшний случай как раз из их числа.
Читать далее
Продолжая тему создания систем высокой доступности, в данном материале мы рассмотрим настройку iSCSI-хранилищ в современной версии серверных ОС от Microsoft. Мы не будем повторяться и снова обсуждать общие вопросы, поэтому, если вы только начинаете работать с iSCSI, то настоятельно рекомендуем ознакомиться с вступительной частью к нашему предыдущему материалу.
Читать далее
Файлообменники давно уже считаются маргинальной частью сети, но, тем не менее, пользуются ими достаточно многие. Оставив за кадром вопросы лицензионной чистоты размещаемого там контента и качества показываемой рекламы, попробуем разобраться - какие еще угрозы несет скачивание файлов с подобных сервисов. Ведь перед необходимостью скачать файл с обменника может оказаться каждый, тем более неопытный пользователь.
Читать далее
Многие администраторы Zimbra используют самоподписанные сертификаты, что хотя и не совсем безопасно, но вполне приемлемо, если почта используется преимущественно внутри организации. При установке восьмой версии сертификат выдается сроком на пять лет. Несмотря на довольно большой срок нужно уметь перевыпускать сертификаты и крайне желательно делать это своевременно.
Читать далее
В наших материалах тема региональных настроек Linux-систем ранее почти не поднималась. Подразумевалось, что система устанавливается читателями самостоятельно и все эти вопросы уже решены на стадии установки. Но бывают ситуации, когда нужно работать с уже готовой системой, например, VPS у зарубежного провайдера или в облачных системах типа Amazon или Azure. В этом случае появляется необходимость настроить систему для использования родного языка и привычных региональных настроек.
Читать далее
Протокол iSCSI разработан для работы в сетях хранения данных и представляет собой способ доступа к блочным устройствам по протоколу SCSI поверх TCP/IP. Это дает возможность организации недорогих сетей хранения данных (SAN) при помощи обычных Ethernet-сетей. Эта возможность широко используется при построении систем высокой доступности и мы будем рассматривать в рамках этого цикла именно решения на основе iSCSI-хранилищ. Сегодня мы рассмотрим создание такого хранилища на платформе Windows Server 2008 R2.
Читать далее