Апр 10

MySQLПроблема: Подключение к MySQL-серверу происходит с ошибкой «Host ‘такой-то’ is not allowed to connect to this MySQL server». Это происходит из-за того, что у пользователя, от имени которого вы обращаетесь к MySQL-серверу, отсутствует доступ к данному серверу с текущего IP-адреса.

Решение: в таблице пользователей нужно разрешить юзеру доступ к базе либо с определенного (например, ‘10.10.10.10’@’user’), либо с любого IP-адреса (‘%’@’user’).

Действия: В консоли логинимся на MySQL-сервер под логином root с его паролем, создаем (или модифицируем, если он уже есть) пользователя с возможностью подключения к нужной нам базе с любого IP-адреса и перезагружаем таблицу разрешений:


~# mysql -u root mysql -p

mysql> GRANT ALL PRIVILEGES ON database.* TO username@"%" IDENTIFIED BY 'password' WITH GRANT OPTION;
mysql> exit;

~# mysqladmin -u root -p flush-privileges

Здесь database это база данных, к которой назначаем права пользователю username с паролем password

Автор: Johnny Тэги: , , , ,


Мар 05

Увидел сегодня большое число обращений к сайту и решил посмотреть на логи Апача. Ну, и вспомнилась мне милая утилитка, которая показывает количество (и качество) обращений к Apache (на основе логов последнего) в виде игры в пинг-понг. Боян, конечно, но навеяло…
Есть версии как под *nix, так и под win. Скачать можно на гуглокоде или (для Debian-подобных систем) установить из репозитория, набрав в консоли


sudo apt-get install logstalgia

Под катом видео того, как выглядит результат работы этой утилиты
Продолжение »

Автор: Johnny Тэги: , , , , , ,


Дек 27

К захвату ролей FSMO (seize role) прибегают в том случае, когда текущий исполнитель роли становится недоступным по той или иной причине, в результате чего выполнение специализированных операций станет невозможным. Операция захвата роли выполняется при помощи утилиты командной строки NtdsUtil.exe.

Ниже приводится пример использования утилиты NtdsUtil для захвата всех специализированных ролей контроллером домена domain.local (полужирным курсивом выделены команды, вводимые администратором):

C:\ntdsutil

ntdsutil: roles

fsmo maintenance: connection

Привязка к dc01.domain.local ...

Подключен к dc01.domain.local с помощью учетных данных локального пользователя.

server connection: quit

fsmo maintenance: seize schema master

fsmo maintenance: seize domain naming master

fsmo maintenance: seize PDC

fsmo maintenance: seize RID master

fsmo maintenance: seize infrastructure master

fsmo maintenance: quit

ntdsutil: quit

Отключение от dc01.domain.local ...

Если принудительно захватываются роли владельца схемы, владельца доменных имен и владельца идентификаторов, после захвата запрещается возвращение в сеть прежнего исполнителя роли.

Автор: Johnny Тэги: , , , , , , ,


Дек 01

Я полагаю, у всех (ну, или у большинства) админов доменная политика настроена таким образом, чтобы ограничивать число неверно введенных пользователями паролей. Безопасность — вещь хорошая, но иногда возникают ситуации, когда на одном из компов появляется вирус (точнее, червь, один из разновидностей Kido, Downadup, Conficker), который, пытаясь подобрать пароль, блокирует учетку. Оставим в стороне вопрос, откуда и почему вирус взялся, выловим комп по записям в журнале безопасности на ДЦ-шнике и прибьем на нем всю нечисть, а сами озадачимся вопросом, как будем разлочивать уже заблокированные доменные учетки.

Чтобы не заниматься этим вручную, идем на страницу http://www.joeware.net/freetools/tools/unlock/index.htm, жмем на кнопку «Download Now» и скачиваем маленькую утилиту. Распаковываем и запускаем в командной строке. Если утилита запускается на контроллере домена, то нужно запустить ее со следующими параметрами:
unlock . *

Другие параметры можно посмотреть в помощи

unlock /?

Автор: Johnny Тэги: , , , , , , ,


Ноя 01

Утилита find является одной из наиболее часто используемых программ с достаточно понятным синтаксисом команд. В статье приведены несколько способов использования этой команды.

Простой поиск

Давайте начнём с простого. Если вам известно имя файла, но вы не знаете точно, в каком каталоге он расположен, синтаксис find будет предельно прост. Просто сообщите find имя искомого файла:

find -name имя_файла

Например, если файл с именем filename существует, то команда find покажет местоположение файла или файлов, которые соответствуют этому имени:

Johnny@kalmykov.tk:~$ find -name filename
./projects/filename

Продолжение »

Автор: Johnny Тэги: , , , , , ,


Сен 16

Запретить обзор сети через групповые политики в Windows 2008 R2В далекие годы настроил я групповую политику для терминальных пользователей на Windows 2003 таким образом, чтобы не было у них возможности видеть другие компьютеры в сети и, соответственно, заходить на них.

В Win2k3 это все делалось двумя политиками:

В управлении групповой политикой открываем «Конфигурация пользователя > Шаблоны администрирования > Компоненты Windows > Проводник (User Configuration > Administrative Templates > Windows Components > Windows Explorer) и включаем там две политики:

«Скрыть значок «Вся сеть» в папке «Сеть»» («No Entire Network in My Network Places»)
«Скрыть значок «Соседние компьютеры» в папке «Сеть»» («No Computers Near Me in My Network Places»)

Но после появления терминальных серверов на Windows 2008R2 при этих включенных политиках пользователи вдруг начали видеть компьютеры в сети из терминалки.

Продолжение »

Автор: Johnny Тэги: , , , , , , , , , , , , ,


При использовании материалов сайта на других ресурсах прошу оставлять прямую ссылку на оригинал статьи.