После продолжительной работы Exchange сервера при включенных логах, занимаемый ими объём может возрасти до приличных объёмов.
Как избежать такой ситуации?
Проанализировав существующие решения видеонаблюдения, создаётся впечатление, что каждый хочет создать свой убер-комбайн, в котором будет всё, когда зачастую требуется всего несколько возможностей. Что если попробовать реализовать собственную систему, подыскав готовые модули для решения отдельных задач?
Наверное, многие системные администраторы, сетевые архитекторы, домохозяйки и вечерние уборщицы сталкивались с задачей поиска всех активных сетевых устройств в подсети.
С одной стороны эта задача достаточно простая, но с другой стороны, в процессе поиска решения, можно натолкнутся на большое количество подводных камней. Собственно, в этой статье будут рассмотрены способы как эту задачу можно выпонить.
Тема вызова внешних скриптов из СУБД не так уж нова, но часто остаётся за рамками технических решений, несмотря на свою простоту и изящность. Рассмотрим СУБД PostgreSQL (аналогичной функциональностью обладают OracleDB и MySQL).
Зачастую возникает необходимость решения каких-то небольших задач по администрированию Windows, для которых удобно применить скрипты PowerShell. В данной статье будут приведены примеры таких скриптов, используемых для различных задач в рамках инфраструктуры заказчика.
Чтобы сделать интерфейс менее нагруженным, второстепенную информацию можно спрятать во всплывающий блок. В этой статье будет показано, как сделать блок, появляющийся по клику на другом элементе и исчезающий по клику на том же элементе или в любом месте за пределами блока.
Однажды нам потребовалось реализовать систему, которая при первичном подключении клиента перенаправляет его на страничку с публичной офертой и предоставляет услуги доступа к Интернет только после её принятия.
Сразу после анонса в моей голове возникла мысль:"Неужели теперь можно просто поставить галочку в Windows Features и пользоваться всеми удобностями Линукса без использования виртуалок и сторонних хостов?". Как оказалось, нет.
В предыдущих заметках я кратко описал основные методы диагностики производительности сервера MS SQL.
В заключительной части будет приведен пример практического применения описанной методики на реальном сервере.
Configure COM Port and LPT Port Redirection - считается устаревшей возможностью начиная с XenApp/XenDesktop 7.0. В Citrix XenApp XenDesktop поддержка проброса локальных принтеров осуществляется легко и непринужденно, но что делать с LPT принтерами?
Потихоньку погружаясь в redux и начиная осозновать правила мироздания его идеологии, многие приходят к следующему вопросу: "А куда я должен прилепить свои запросы к серверу?". В ответ на этот вопрос, вас знакомят с понятием 'middleware' функций, что на русский можно перевести как усилитель.
Однажды мне потребовалось сотворить нечто невероятное с одной IPv4 сетью, представляющей из себя звезду: host3 в центре и три хоста, подключенных к нему point-to-point.
Хосты имеют следующие IP адреса:
host1:
- eth0 10.
Наверное, каждый системный администратор хоть раз в жизни сталкивался с ситуацией, когда при подключении в сеть возникал вопрос "А что тут вообще происходит?". Далее происходило долгое и мучительное выяснение какие хосты есть в данной сети и зачем они нужны. Именно для облегчения и автоматизации данной задачи был придуман специальный программный продукт, создатели которой назвали его nmap.
Эта заметка будет посвящена основам анализа производительности SQL Server в рамках дисковой подсистемы, а именно основным счетчикам и возможным узким местам системы.
Конкретный пример анализа с использованием приведенной информации будет рассмотрен в следующей статье.
Расскажу об одной интересной печальной истории, кому-то, возможно, поучительной, повлекших потерю данных при использовании двусторонней репликации DFSR и использованием теневых копий файловой системы вместо полноценного резервного копирования.
Примеры скриптов на PowerShell для автоматизации заполнения записей в AD. Данные для заполнения берём как из кода самого скрипта (1 пример), так и из .csv файла (2 пример).
Как было описано в предыдущей заметке, в инфраструктуре одного из заказчиков был развернут сервис личных пользовательских папок на сервере под управлением Win 2012 R2.
После проведенного тестирования настроенных прав доступа, необходимо настроить access-based enumeration для отображения только доступной пользователю папки, а также квоты на размер папок для каждого пользователя, во избежание переполнения дисков.