Проблема: Подключение к MySQL-серверу происходит с ошибкой «Host ‘такой-то’ is not allowed to connect to this MySQL server». Это происходит из-за того, что у пользователя, от имени которого вы обращаетесь к MySQL-серверу, отсутствует доступ к данному серверу с текущего IP-адреса.
Решение: в таблице пользователей нужно разрешить юзеру доступ к базе либо с определенного (например, ‘10.10.10.10’@’user’), либо с любого IP-адреса (‘%’@’user’).
Действия: В консоли логинимся на MySQL-сервер под логином root с его паролем, создаем (или модифицируем, если он уже есть) пользователя с возможностью подключения к нужной нам базе с любого IP-адреса и перезагружаем таблицу разрешений:
~# mysql -u root mysql -p
mysql> GRANT ALL PRIVILEGES ON database.* TO username@"%" IDENTIFIED BY 'password' WITH GRANT OPTION;
mysql> exit;
~# mysqladmin -u root -p flush-privileges
Здесь database это база данных, к которой назначаем права пользователю username с паролем password
Автор: Johnny
Тэги: MySQL, коротко, проблемы, работа, сервер
Увидел сегодня большое число обращений к сайту и решил посмотреть на логи Апача. Ну, и вспомнилась мне милая утилитка, которая показывает количество (и качество) обращений к Apache (на основе логов последнего) в виде игры в пинг-понг. Боян, конечно, но навеяло…
Есть версии как под *nix, так и под win. Скачать можно на гуглокоде или (для Debian-подобных систем) установить из репозитория, набрав в консоли
sudo apt-get install logstalgia
Под катом видео того, как выглядит результат работы этой утилиты
Продолжение »
Автор: Johnny
Тэги: Apache, Linux, windows, боян, видео, коротко, сервер
К захвату ролей FSMO (seize role) прибегают в том случае, когда текущий исполнитель роли становится недоступным по той или иной причине, в результате чего выполнение специализированных операций станет невозможным. Операция захвата роли выполняется при помощи утилиты командной строки NtdsUtil.exe.
Ниже приводится пример использования утилиты NtdsUtil для захвата всех специализированных ролей контроллером домена domain.local (полужирным курсивом выделены команды, вводимые администратором):
C:\ntdsutil
ntdsutil: roles
fsmo maintenance: connection
Привязка к dc01.domain.local ...
Подключен к dc01.domain.local с помощью учетных данных локального пользователя.
server connection: quit
fsmo maintenance: seize schema master
fsmo maintenance: seize domain naming master
fsmo maintenance: seize PDC
fsmo maintenance: seize RID master
fsmo maintenance: seize infrastructure master
fsmo maintenance: quit
ntdsutil: quit
Отключение от dc01.domain.local ...
Если принудительно захватываются роли владельца схемы, владельца доменных имен и владельца идентификаторов, после захвата запрещается возвращение в сеть прежнего исполнителя роли.
Автор: Johnny
Тэги: AD, fsmo, windows, админ, профессионал, работа, сервер, сисадмин
Я полагаю, у всех (ну, или у большинства) админов доменная политика настроена таким образом, чтобы ограничивать число неверно введенных пользователями паролей. Безопасность — вещь хорошая, но иногда возникают ситуации, когда на одном из компов появляется вирус (точнее, червь, один из разновидностей Kido, Downadup, Conficker), который, пытаясь подобрать пароль, блокирует учетку. Оставим в стороне вопрос, откуда и почему вирус взялся, выловим комп по записям в журнале безопасности на ДЦ-шнике и прибьем на нем всю нечисть, а сами озадачимся вопросом, как будем разлочивать уже заблокированные доменные учетки.
Чтобы не заниматься этим вручную, идем на страницу http://www.joeware.net/freetools/tools/unlock/index.htm, жмем на кнопку «Download Now» и скачиваем маленькую утилиту. Распаковываем и запускаем в командной строке. Если утилита запускается на контроллере домена, то нужно запустить ее со следующими параметрами:
unlock . *
Другие параметры можно посмотреть в помощи
unlock /?
Автор: Johnny
Тэги: AD, LAN, windows, консоль, коротко, работа, сервер, сисадмин
Утилита find является одной из наиболее часто используемых программ с достаточно понятным синтаксисом команд. В статье приведены несколько способов использования этой команды.
Простой поиск
Давайте начнём с простого. Если вам известно имя файла, но вы не знаете точно, в каком каталоге он расположен, синтаксис find будет предельно прост. Просто сообщите find имя искомого файла:
Например, если файл с именем filename существует, то команда find покажет местоположение файла или файлов, которые соответствуют этому имени:
Johnny@kalmykov.tk:~$ find -name filename
./projects/filename
Продолжение »
Автор: Johnny
Тэги: find, Linux, ubuntu, админ, работа, сервер, сисадмин
В далекие годы настроил я групповую политику для терминальных пользователей на Windows 2003 таким образом, чтобы не было у них возможности видеть другие компьютеры в сети и, соответственно, заходить на них.
В Win2k3 это все делалось двумя политиками:
В управлении групповой политикой открываем «Конфигурация пользователя > Шаблоны администрирования > Компоненты Windows > Проводник (User Configuration > Administrative Templates > Windows Components > Windows Explorer) и включаем там две политики:
«Скрыть значок «Вся сеть» в папке «Сеть»» («No Entire Network in My Network Places»)
«Скрыть значок «Соседние компьютеры» в папке «Сеть»» («No Computers Near Me in My Network Places»)
Но после появления терминальных серверов на Windows 2008R2 при этих включенных политиках пользователи вдруг начали видеть компьютеры в сети из терминалки.
Продолжение »
Автор: Johnny
Тэги: AD, DHCP, GPO, NetBIOS, RDP, windows, Windows 2003, Windows 2008R2, админ, групповая политика, домен, сервер, сисадмин, терминал
|