
После обновления XenServer с 5 версии до 6-й выяснилась одна весьма неприятная особенность — виртуальные машины теперь не стартуют автоматически, в свойствах просто нет галочки «Auto-start on server boot»:
Было:

Стало:

Чтобы разрешить автозапуск, сначала разрешаем эту опцию для всего пула:
xe pool-param-set uuid=... other-config:auto_poweron=true
Затем для каждой из виртуальных машин, которые должны автоматически стартовать при запуске сервера, выполняем команду:
xe vm-param-set uuid=... other-config:auto_poweron=true
Если же сервер всего один, нужно создать пул из одного сервера и далее действовать по вышеприведенной инструкции.
Автор: Johnny
Тэги: VM, Xen, админ, виртуализация, проблемы, работа, сервер, сисадмин
Проблема: Подключение к MySQL-серверу происходит с ошибкой «Host ‘такой-то’ is not allowed to connect to this MySQL server». Это происходит из-за того, что у пользователя, от имени которого вы обращаетесь к MySQL-серверу, отсутствует доступ к данному серверу с текущего IP-адреса.
Решение: в таблице пользователей нужно разрешить юзеру доступ к базе либо с определенного (например, ‘10.10.10.10’@’user’), либо с любого IP-адреса (‘%’@’user’).
Действия: В консоли логинимся на MySQL-сервер под логином root с его паролем, создаем (или модифицируем, если он уже есть) пользователя с возможностью подключения к нужной нам базе с любого IP-адреса и перезагружаем таблицу разрешений:
~# mysql -u root mysql -p
mysql> GRANT ALL PRIVILEGES ON database.* TO username@"%" IDENTIFIED BY 'password' WITH GRANT OPTION;
mysql> exit;
~# mysqladmin -u root -p flush-privileges
Здесь database это база данных, к которой назначаем права пользователю username с паролем password
Автор: Johnny
Тэги: MySQL, коротко, проблемы, работа, сервер
Увидел сегодня большое число обращений к сайту и решил посмотреть на логи Апача. Ну, и вспомнилась мне милая утилитка, которая показывает количество (и качество) обращений к Apache (на основе логов последнего) в виде игры в пинг-понг. Боян, конечно, но навеяло…
Есть версии как под *nix, так и под win. Скачать можно на гуглокоде или (для Debian-подобных систем) установить из репозитория, набрав в консоли
sudo apt-get install logstalgia
Под катом видео того, как выглядит результат работы этой утилиты
Продолжение »
Автор: Johnny
Тэги: Apache, Linux, windows, боян, видео, коротко, сервер
К захвату ролей FSMO (seize role) прибегают в том случае, когда текущий исполнитель роли становится недоступным по той или иной причине, в результате чего выполнение специализированных операций станет невозможным. Операция захвата роли выполняется при помощи утилиты командной строки NtdsUtil.exe.
Ниже приводится пример использования утилиты NtdsUtil для захвата всех специализированных ролей контроллером домена domain.local (полужирным курсивом выделены команды, вводимые администратором):
C:\ntdsutil
ntdsutil: roles
fsmo maintenance: connection
Привязка к dc01.domain.local ...
Подключен к dc01.domain.local с помощью учетных данных локального пользователя.
server connection: quit
fsmo maintenance: seize schema master
fsmo maintenance: seize domain naming master
fsmo maintenance: seize PDC
fsmo maintenance: seize RID master
fsmo maintenance: seize infrastructure master
fsmo maintenance: quit
ntdsutil: quit
Отключение от dc01.domain.local ...
Если принудительно захватываются роли владельца схемы, владельца доменных имен и владельца идентификаторов, после захвата запрещается возвращение в сеть прежнего исполнителя роли.
Автор: Johnny
Тэги: AD, fsmo, windows, админ, профессионал, работа, сервер, сисадмин
Я полагаю, у всех (ну, или у большинства) админов доменная политика настроена таким образом, чтобы ограничивать число неверно введенных пользователями паролей. Безопасность — вещь хорошая, но иногда возникают ситуации, когда на одном из компов появляется вирус (точнее, червь, один из разновидностей Kido, Downadup, Conficker), который, пытаясь подобрать пароль, блокирует учетку. Оставим в стороне вопрос, откуда и почему вирус взялся, выловим комп по записям в журнале безопасности на ДЦ-шнике и прибьем на нем всю нечисть, а сами озадачимся вопросом, как будем разлочивать уже заблокированные доменные учетки.
Чтобы не заниматься этим вручную, идем на страницу http://www.joeware.net/freetools/tools/unlock/index.htm, жмем на кнопку «Download Now» и скачиваем маленькую утилиту. Распаковываем и запускаем в командной строке. Если утилита запускается на контроллере домена, то нужно запустить ее со следующими параметрами:
unlock . *
Другие параметры можно посмотреть в помощи
unlock /?
Автор: Johnny
Тэги: AD, LAN, windows, консоль, коротко, работа, сервер, сисадмин

Утилита find является одной из наиболее часто используемых программ с достаточно понятным синтаксисом команд. В статье приведены несколько способов использования этой команды.
Простой поиск
Давайте начнём с простого. Если вам известно имя файла, но вы не знаете точно, в каком каталоге он расположен, синтаксис find будет предельно прост. Просто сообщите find имя искомого файла:
Например, если файл с именем filename существует, то команда find покажет местоположение файла или файлов, которые соответствуют этому имени:
Johnny@kalmykov.tk:~$ find -name filename
./projects/filename
Продолжение »
Автор: Johnny
Тэги: find, Linux, ubuntu, админ, работа, сервер, сисадмин
|