http://www.howtoforge.com/linux_lvm_snapshots
http://www.zimbra.com/forums/migration/565-full-server-backup-restore-open-source-version-4-print.html
http://www.linuxjournal.com/article/8680
wtorek, 31 marca 2009
Obsługa polecenia STAR
Usage is:
# create an archive including xattrs
star -xattr -H=exustar -c -f foo.tar
# create an archive including xattrs
star -xattr -H=exustar -c -f foo.tar
# extract the archive, preserving any xattrs in it
star -x -f foo.tar
rsync also has support for xattr preservation (-X, --xattrs), at least in FC4.
An option for GNU tar might be to selectively apply restorecon to the files you are extracting if they are being extracted to the same path on the destination machine as on the source machine and both machines have the same policy, e.g.:
tar xvf foo.tar | xargs /sbin/restorecon
Fedora Core i SSHFS
su -c 'yum install fuse-sshfs'
sshfs yourusername@yourdomain.com: yourmountpoint/
Po skończonej zabawie:
fusermount -u yourmountpoint/
sshfs yourusername@yourdomain.com: yourmountpoint/
Po skończonej zabawie:
fusermount -u yourmountpoint/
środa, 25 marca 2009
Podział pasma - QoS
Zapora-Brama
http://www.coolsolutions.pl/ipsqos-1.10.9/
Zestaw przydatnych podpowiedzi:
http://www.wiki.nnd-linux.pl/index.php/Administracja#Niceshaper.2BIMQ
Optymalizacja połączeń:
http://www.wiki.nnd-linux.pl/index.php/Optymalizacja_NND
Super opis CBQ/HFSC:
http://forum.pfsense.org/index.php?topic=11986.0
Może jedno z rozwiązań?
http://www.zeroshell.net/eng/download/
http://www.coolsolutions.pl/ipsqos-1.10.9/
Zestaw przydatnych podpowiedzi:
http://www.wiki.nnd-linux.pl/index.php/Administracja#Niceshaper.2BIMQ
Optymalizacja połączeń:
http://www.wiki.nnd-linux.pl/index.php/Optymalizacja_NND
Super opis CBQ/HFSC:
http://forum.pfsense.org/index.php?topic=11986.0
Może jedno z rozwiązań?
http://www.zeroshell.net/eng/download/
wtorek, 24 marca 2009
LPD w Windows, czyli drukowanie z Linux'a na drukarce w Windows'ie
Nazwa usługi: Serwer wydruku TCP/IP
Dostarcza usługę drukowania opartą na protokole TCP/IP która korzysta z protokołu Line Printer.
net stop lpdsvc
Usługa Serwer wydruku TCP/IP nie została uruchomiona.
Dostępne są dalsze informacje Pomocy; aby je uzyskać, wpisz NET HELPMSG 3521.
net start lpdsvc
Usługa Serwer wydruku TCP/IP jest właśnie uruchamiana.
Pomyślnie uruchomiono usługę Serwer wydruku TCP/IP.
Plik wykonywalny odpowiedzialny za usługę: C:\WINDOWS\system32\tcpsvcs.exe
Dostarcza usługę drukowania opartą na protokole TCP/IP która korzysta z protokołu Line Printer.
net stop lpdsvc
Usługa Serwer wydruku TCP/IP nie została uruchomiona.
Dostępne są dalsze informacje Pomocy; aby je uzyskać, wpisz NET HELPMSG 3521.
net start lpdsvc
Usługa Serwer wydruku TCP/IP jest właśnie uruchamiana.
Pomyślnie uruchomiono usługę Serwer wydruku TCP/IP.
Plik wykonywalny odpowiedzialny za usługę: C:\WINDOWS\system32\tcpsvcs.exe
niedziela, 22 marca 2009
DHCP Probe - wykrywanie serwerów DHCP w naszej sieci
Na przykładzie Debiana:
wget http://www.net.princeton.edu/software/dhcp_probe/dhcp_probe-1.2.2.tar.gz
Rozpakowujemy.
./configure
Pewnie się nie udało, zatem:
apt-get install gcc
apt-get install g++
apt-get install libpcap-dev
apt-get install libnet1-dev
apt-get install libnet6-1.3-dev
apt-get install libnet6-1.3-0
apt-get install build-essential
wget http://www.packetfactory.net/libnet/dist/libnet.tar.gz
Rozpakowujemy libneta + configure + make + make install
Wracamy do katalogu dhcp_probe.
./configure --with-libnet-lib=/root/libnet/src/
Błąd:
/root/dhcp_probe-1.2.2/src/dhcp_probe.c:631: undefined reference to `libnet_cq_end_loop'
Edytujemy ./src/libnet_cq.c i dodajemy na końcu pliku:
u_int32_t
libnet_cq_end_loop()
{
if (! clear_cq_lock(CQ_LOCK_WRITE))
{
return (0);
}
l_cqd.current = l_cq;
return (1);
}
Edytujemy ./include/libnet/libnet-functions.h i dodajemy na końcu pliku:
u_int32_t
libnet_cq_end_loop();
Rekompilujemy libneta: make clean + configure + make + make install
Wracamy do katalogu dhcp_probe.
./configure --with-libnet-lib=/root/libnet/src/
make
make install
Następnie kopiujemy z podkatalogu `extras` wzór pliku konfiguracyjnego do /etc/dhcp_probe.cf
Uruchamiamy w celach testowych:
dhcp_probe -f -d 11 eth0
Dokładniejsze instrukcje odnośnie instalacji/używania pod adresem:
http://www.net.princeton.edu/software/dhcp_probe/INSTALL.dhcp_probe.txt
wget http://www.net.princeton.edu/software/dhcp_probe/dhcp_probe-1.2.2.tar.gz
Rozpakowujemy.
./configure
Pewnie się nie udało, zatem:
apt-get install gcc
apt-get install g++
apt-get install libpcap-dev
apt-get install libnet1-dev
apt-get install libnet6-1.3-dev
apt-get install libnet6-1.3-0
apt-get install build-essential
wget http://www.packetfactory.net/libnet/dist/libnet.tar.gz
Rozpakowujemy libneta + configure + make + make install
Wracamy do katalogu dhcp_probe.
./configure --with-libnet-lib=/root/libnet/src/
Błąd:
/root/dhcp_probe-1.2.2/src/dhcp_probe.c:631: undefined reference to `libnet_cq_end_loop'
Edytujemy ./src/libnet_cq.c i dodajemy na końcu pliku:
u_int32_t
libnet_cq_end_loop()
{
if (! clear_cq_lock(CQ_LOCK_WRITE))
{
return (0);
}
l_cqd.current = l_cq;
return (1);
}
Edytujemy ./include/libnet/libnet-functions.h i dodajemy na końcu pliku:
u_int32_t
libnet_cq_end_loop();
Rekompilujemy libneta: make clean + configure + make + make install
Wracamy do katalogu dhcp_probe.
./configure --with-libnet-lib=/root/libnet/src/
make
make install
Następnie kopiujemy z podkatalogu `extras` wzór pliku konfiguracyjnego do /etc/dhcp_probe.cf
Uruchamiamy w celach testowych:
dhcp_probe -f -d 11 eth0
Dokładniejsze instrukcje odnośnie instalacji/używania pod adresem:
http://www.net.princeton.edu/software/dhcp_probe/INSTALL.dhcp_probe.txt
sobota, 21 marca 2009
Modelowanie i teksturowanie twarzy
Całkiem łatwo, szybko i przyjemnie:
http://www.di-o-matic.com/products/Software/FacialStudio/
http://www.di-o-matic.com/products/Software/FacialStudio/
Instalacja MySQL na Debianie
apt-get install mc
apt-get install dselect
apt-get install mysql-server-5.0
W przypadku problemów z zależnościami:
- ewentualnie korzystamy z 'aptitude'
- apt-cache show mysql-server-5.0
- apt-cache show xjed:grep Provides
- apt-cache show vim|grep Provides
- apt-cache show emacs|grep Provides
W trakcie instalacji podajemy hasło root'a dla MySQL'a
MySQL nasłuchuje na porcie 3306, ale to nie jest na razie istotne by dostać się do serwera z innej maszyny.
Należy zalogować się lokalnie i wykonać poniższe polecenia (10.0.0.2 - adres guesta z którego się będziemy chcieli dostać):
CREATE USER 'root'@'10.0.0.2' IDENTIFIED BY 'naszetajnehaslo';
GRANT ALL PRIVILEGES ON * . * TO 'root'@'10.0.0.2' IDENTIFIED BY 'naszetajnehaslo' WITH GRANT OPTION MAX_QUERIES_PER_HOUR 0 MAX_CONNECTIONS_PER_HOUR 0 MAX_UPDATES_PER_HOUR 0 MAX_USER_CONNECTIONS 0 ;
FLUSH PRIVILEGES;
Jeśli chcemy skasować jakiegoś dotychczasowego użytkownika:
DROP USER 'root'@'10.0.0.1';
Dalej nie możemy się połączyć, zatem edytujemy /etc/mysql/my.cnf
Znajdujemy linię bind-address i zamiast 127.0.0.1 podajemy adres IP naszego serwera MySQL na którym chcemy by były nasłuchiwane połączenia.
Po czym /etc/init.d/mysql stop & /etc/init.d/mysql start
Na zdalnym hoście logujemy się poprzez ./mysql -h 10.0.0.7 -u root -p
Czasem jeśli nie możemy się połączyć zdalnie, należy usunąć / zahaszować w my.cnf linię skip-networking
apt-get install dselect
apt-get install mysql-server-5.0
W przypadku problemów z zależnościami:
- ewentualnie korzystamy z 'aptitude'
- apt-cache show mysql-server-5.0
- apt-cache show xjed:grep Provides
- apt-cache show vim|grep Provides
- apt-cache show emacs|grep Provides
W trakcie instalacji podajemy hasło root'a dla MySQL'a
MySQL nasłuchuje na porcie 3306, ale to nie jest na razie istotne by dostać się do serwera z innej maszyny.
Należy zalogować się lokalnie i wykonać poniższe polecenia (10.0.0.2 - adres guesta z którego się będziemy chcieli dostać):
CREATE USER 'root'@'10.0.0.2' IDENTIFIED BY 'naszetajnehaslo';
GRANT ALL PRIVILEGES ON * . * TO 'root'@'10.0.0.2' IDENTIFIED BY 'naszetajnehaslo' WITH GRANT OPTION MAX_QUERIES_PER_HOUR 0 MAX_CONNECTIONS_PER_HOUR 0 MAX_UPDATES_PER_HOUR 0 MAX_USER_CONNECTIONS 0 ;
FLUSH PRIVILEGES;
Jeśli chcemy skasować jakiegoś dotychczasowego użytkownika:
DROP USER 'root'@'10.0.0.1';
Dalej nie możemy się połączyć, zatem edytujemy /etc/mysql/my.cnf
Znajdujemy linię bind-address i zamiast 127.0.0.1 podajemy adres IP naszego serwera MySQL na którym chcemy by były nasłuchiwane połączenia.
Po czym /etc/init.d/mysql stop & /etc/init.d/mysql start
Na zdalnym hoście logujemy się poprzez ./mysql -h 10.0.0.7 -u root -p
Czasem jeśli nie możemy się połączyć zdalnie, należy usunąć / zahaszować w my.cnf linię skip-networking
piątek, 20 marca 2009
Jak spamować legalniej? Szablon zapytania przed przedstawieniem oferty handlowej
Zgodnie z Ustawą z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz.U. z 2002r, nr 144 poz. 1204 ustawy z dnia 18 lipca 2002 r.) oraz dyrektywami UOKiK chcielibyśmy zapytać czy wyrażają Państwo zgodę na otrzymanie od nas jednorazowej informacji handlowej na temat:
[ temat naszej oferty ]
Jeżeli wyrażacie Państwo zgodę na otrzymanie od nas pełnej informacji, do czego gorąco zachęcamy, prosimy odpowiedzieć na tę wiadomość. Brak odpowiedzi potraktujemy jako odmowę i informacja nie zostanie wysłana.
[ temat naszej oferty ]
Jeżeli wyrażacie Państwo zgodę na otrzymanie od nas pełnej informacji, do czego gorąco zachęcamy, prosimy odpowiedzieć na tę wiadomość. Brak odpowiedzi potraktujemy jako odmowę i informacja nie zostanie wysłana.
poniedziałek, 16 marca 2009
wtorek, 10 marca 2009
Jak wyjść z twarzą po ujawnieniu danych osobowych?
Cytat "Komunikatu na temat naruszenia bezpieczeństwa bazy danych serwisu Monster" z dnia 23 stycznia 2009:
"Podobnie jak w przypadku innych firm, które są w posiadaniu dużych baz danych, Monster jest celem nielegalnych prób pozyskania tajnych informacji, pochodzących z jego bazy. Jak udało nam się ustalić, nasza baza danych została ostatnio zaatakowana i niektóre dane osobowe oraz informacje dotyczące kont zostały nielegalnie przywłaszczone, w tym dane osobowe użytkowników, hasła, adresy e-mail, nazwiska, numery telefonów oraz niektóre podstawowe dane demograficzne. Wśród tych informacji nie znajdowały się CV użytkowników. Zasadniczo Monster nie gromadzi informacji – a dostępne informacje nie obejmują ważnych danych, takich jak numer PESEL czy osobiste dane finansowe.
Bezpośrednio po wykryciu tego incydentu, Monster wszczął śledztwo i podjął środki zaradcze. Warto wiedzieć, że firma nieustannie monitoruje jakiekolwiek bezprawne użycie informacji pochodzących z naszej bazy danych i do chwili obecnej, nie wykryliśmy niewłaściwego wykorzystania tych informacji.
Aby zapewnić ochronę i bezpieczeństwo Twoich danych, wkrótce poprosimy Cię o zmianę Twojego hasła, używanego do logowania na stronie. Prosimy podążaj za wskazówkami umieszczonymi na stronie. Zalecamy również, prewencyjnie, zmienić swoje hasło w celu dodatkowej ochrony. Przepraszamy za wszelkie niedogodności z tym związane, ale uważamy, że jest rzeczą ważną podjęcie wszelkich dostępnych środków zapobiegawczych."
... więcej na http://pomoc.monsterpolska.pl/besafe/jobseeker/index.asp
"Podobnie jak w przypadku innych firm, które są w posiadaniu dużych baz danych, Monster jest celem nielegalnych prób pozyskania tajnych informacji, pochodzących z jego bazy. Jak udało nam się ustalić, nasza baza danych została ostatnio zaatakowana i niektóre dane osobowe oraz informacje dotyczące kont zostały nielegalnie przywłaszczone, w tym dane osobowe użytkowników, hasła, adresy e-mail, nazwiska, numery telefonów oraz niektóre podstawowe dane demograficzne. Wśród tych informacji nie znajdowały się CV użytkowników. Zasadniczo Monster nie gromadzi informacji – a dostępne informacje nie obejmują ważnych danych, takich jak numer PESEL czy osobiste dane finansowe.
Bezpośrednio po wykryciu tego incydentu, Monster wszczął śledztwo i podjął środki zaradcze. Warto wiedzieć, że firma nieustannie monitoruje jakiekolwiek bezprawne użycie informacji pochodzących z naszej bazy danych i do chwili obecnej, nie wykryliśmy niewłaściwego wykorzystania tych informacji.
Aby zapewnić ochronę i bezpieczeństwo Twoich danych, wkrótce poprosimy Cię o zmianę Twojego hasła, używanego do logowania na stronie. Prosimy podążaj za wskazówkami umieszczonymi na stronie. Zalecamy również, prewencyjnie, zmienić swoje hasło w celu dodatkowej ochrony. Przepraszamy za wszelkie niedogodności z tym związane, ale uważamy, że jest rzeczą ważną podjęcie wszelkich dostępnych środków zapobiegawczych."
... więcej na http://pomoc.monsterpolska.pl/besafe/jobseeker/index.asp
Czego nie chroni DPM?
Kosza, System Volume Information, woluminów nie-NTFS'owych, linkód DFS, napędów CD/DVD etc., dysków quorum (dla klastrów), dysków USB. Ponadto dotychczasowe próby oszukania go przez instalację DaemonTools, SftpDrive, SSHDrive, iFlyDisk, iNetDisk, ExpandDrive, NetDrive, SecureDisk, czy nawet subst nie powiodły się.
Firefox + Javascript + Clipboard
http://groups.google.com/group/comp.lang.javascript/browse_thread/thread/460c4b0c83e48739/d86e67f243df444d?lnk=st&q=firefox+clipboard+javascript&rnum=1&hl=en
http://www.mozilla.org/editor/midasdemo/securityprefs.html
http://googlesystem.blogspot.com/2006/10/enabling-copy-paste-for-google-office.html
http://www.febooti.com/support/website-help/website-javascript-copy-clipboard.html
http://ntt.cc/2008/01/19/copy-paste-javascript-codes-ie-firefox-opera.html
http://www.jeffothy.com/weblog/clipboard-copy/
http://www.geekpedia.com/tutorial126_Clipboard-cut-copy-and-paste-with-JavaScript.html
http://www.mozilla.org/editor/midasdemo/securityprefs.html
http://googlesystem.blogspot.com/2006/10/enabling-copy-paste-for-google-office.html
http://www.febooti.com/support/website-help/website-javascript-copy-clipboard.html
http://ntt.cc/2008/01/19/copy-paste-javascript-codes-ie-firefox-opera.html
http://www.jeffothy.com/weblog/clipboard-copy/
http://www.geekpedia.com/tutorial126_Clipboard-cut-copy-and-paste-with-JavaScript.html
Instalacja DPM na WIndows Server 2008
Do instalacji DPMa potrzebny jest komponent Single Instance Store (SIS)
Instalacja: Start -> Run
start /wait ocsetup.exe SIS-Limited /quiet /norestart
W moim przypadku nie powodowało to żadnej instalacji, więc dodałem rolę Windows Deployment Services. Nie zmieniło to nic - problem wynikał z użycia wersji Standard systemu operacyjnego. Na Enterprise komponent bez przeszkód się zainstalował.
Reszta kroków instalacji:
http://social.technet.microsoft.com/Forums/en-US/winservergen/thread/ba6ab2bb-96c2-4139-81b0-5aa9a2d2731b/
http://blogs.technet.com/askcore/archive/2008/06/18/how-to-install-data-protection-manager-to-a-windows-2008-server.aspx
Instalacja: Start -> Run
start /wait ocsetup.exe SIS-Limited /quiet /norestart
W moim przypadku nie powodowało to żadnej instalacji, więc dodałem rolę Windows Deployment Services. Nie zmieniło to nic - problem wynikał z użycia wersji Standard systemu operacyjnego. Na Enterprise komponent bez przeszkód się zainstalował.
Reszta kroków instalacji:
http://social.technet.microsoft.com/Forums/en-US/winservergen/thread/ba6ab2bb-96c2-4139-81b0-5aa9a2d2731b/
http://blogs.technet.com/askcore/archive/2008/06/18/how-to-install-data-protection-manager-to-a-windows-2008-server.aspx
poniedziałek, 9 marca 2009
Zarządzanie projektami zgodnie z PRINCE2
Gdzieś, kiedyś, na skrzynkę wpadło zaproszenie na szkolenie organizowane przez Centrum Organizacji Szkoleń Menedżerskich.
Postanowiłem zachować, aby mieć świadomość najważniejszych zagadnień związanych z tą tematyką. Zatem cytując:
"Cele szkolenia
- prezentacja korzyści z wykorzystania metodyki PRINCE 2 przez firmę jako standardu zarządzania projektami
- prezentacja kluczowych elementów i działań, które muszą być podjęte przez firmę aby wdrożyć tę metodykę
- prezentacja elementów składowych metodologii PRINCE 2 na konkretnych przykładach
- prezentacja różnicy pomiędzy podejściem procesowym a podejściem projektowym
Profil uczestników
Szkolenie przeznaczone jest dla osób, które nie posiadają dużego doświadczenia w obszarze zarządzania projektami, a będą zaangażowane lub odpowiedzialne za ich planowanie, wdrażanie i realizację. Podczas szkolenia przedstawione zostaną jedynie podstawowe informacje o metodologii PRINCE 2 (Poziom angielskiego szkolenia PRINCE 2- Foundation).
Korzyści dla uczestników
- jasne wyznaczenie relacji i granic pomiędzy projektem a kontekstem biznesowym
- praktyczne wykorzystanie podczas szkolenia metodologii PRINCE2 za sprawą case study oraz rozwijania swoich własnych najlepszych praktyk
- wyjaśnienie elementów charakterystycznych : Procesów, Komponentów i Technik, stosowanych w metodologii PRINCE 2
Program
Część pierwsza - uruchomienie projektu i planowanie
Podstawy zarządzania projektami
- Definicja i ograniczenia projektu
- Obszary zarządzania projektami
Analiza projektu
- Uzasadnienie biznesowe
- Analiza problemu i celów projektu
- Macierz kompromisów projektowych
- Struktura organizacyjna projektu
- Projekty w organizacjach
- Budowa Zespołu Zarządzania Projektem
Cykl życia projektu
- Model fazowy projektu
- Etapy techniczne i etapy zarządcze
Warsztaty planistyczne
- Przygotowanie zarysu uzasadnienia biznesowego
- Budowa Zespołu Zarządzania Projektem
- Analiza problemu i celów projektu
- Metoda matrycy logicznej
Planowanie zakresu projektu
- Struktura podziału prac WBS
- Hierarchia produktów
Warsztaty planistyczne
- Planowanie zakresu projektu
Planowanie projektu
- Sieć działań
- Diagram sieciowy
- Ścieżka krytyczna
- Wykres Gantta
- Bilansowanie zasobów
- Analiza finansowa
Warsztaty planistyczne
- Wyznaczanie czasu realizacji projektu
- Harmonogramowanie
- Bilansowanie zasobów
- Określanie budżetu projektu
Certyfikat z metodyki Prince2 na poziomie Foundation"
Postanowiłem zachować, aby mieć świadomość najważniejszych zagadnień związanych z tą tematyką. Zatem cytując:
"Cele szkolenia
- prezentacja korzyści z wykorzystania metodyki PRINCE 2 przez firmę jako standardu zarządzania projektami
- prezentacja kluczowych elementów i działań, które muszą być podjęte przez firmę aby wdrożyć tę metodykę
- prezentacja elementów składowych metodologii PRINCE 2 na konkretnych przykładach
- prezentacja różnicy pomiędzy podejściem procesowym a podejściem projektowym
Profil uczestników
Szkolenie przeznaczone jest dla osób, które nie posiadają dużego doświadczenia w obszarze zarządzania projektami, a będą zaangażowane lub odpowiedzialne za ich planowanie, wdrażanie i realizację. Podczas szkolenia przedstawione zostaną jedynie podstawowe informacje o metodologii PRINCE 2 (Poziom angielskiego szkolenia PRINCE 2- Foundation).
Korzyści dla uczestników
- jasne wyznaczenie relacji i granic pomiędzy projektem a kontekstem biznesowym
- praktyczne wykorzystanie podczas szkolenia metodologii PRINCE2 za sprawą case study oraz rozwijania swoich własnych najlepszych praktyk
- wyjaśnienie elementów charakterystycznych : Procesów, Komponentów i Technik, stosowanych w metodologii PRINCE 2
Program
Część pierwsza - uruchomienie projektu i planowanie
Podstawy zarządzania projektami
- Definicja i ograniczenia projektu
- Obszary zarządzania projektami
Analiza projektu
- Uzasadnienie biznesowe
- Analiza problemu i celów projektu
- Macierz kompromisów projektowych
- Struktura organizacyjna projektu
- Projekty w organizacjach
- Budowa Zespołu Zarządzania Projektem
Cykl życia projektu
- Model fazowy projektu
- Etapy techniczne i etapy zarządcze
Warsztaty planistyczne
- Przygotowanie zarysu uzasadnienia biznesowego
- Budowa Zespołu Zarządzania Projektem
- Analiza problemu i celów projektu
- Metoda matrycy logicznej
Planowanie zakresu projektu
- Struktura podziału prac WBS
- Hierarchia produktów
Warsztaty planistyczne
- Planowanie zakresu projektu
Planowanie projektu
- Sieć działań
- Diagram sieciowy
- Ścieżka krytyczna
- Wykres Gantta
- Bilansowanie zasobów
- Analiza finansowa
Warsztaty planistyczne
- Wyznaczanie czasu realizacji projektu
- Harmonogramowanie
- Bilansowanie zasobów
- Określanie budżetu projektu
Certyfikat z metodyki Prince2 na poziomie Foundation"
Data Protection Manager - Active Directory update error - End-User Recovery
Głęboko wierzę, że rozwiązanie może być na którejś z poniższych stron:
http://www.microsoft.com/DownLoads/details.aspx?FamilyID=8ae5edac-4de8-44e0-a6f9-8afbb3e23585&displaylang=en
http://technet.microsoft.com/en-us/library/bb809071.aspx
http://www.eggheadcafe.com/conversation.aspx?messageid=31009715&threadid=30991299
http://www.mombu.com/microsoft/data-protection-manager/t-enabling-end-user-recovery-666426.html
http://www.mombu.com/microsoft/data-protection-manager/t-schema-extension-error-514875.html
http://www.eggheadcafe.com/conversation.aspx?messageid=33058804&threadid=33058804
http://www.eggheadcafe.com/conversation.aspx?messageid=31471324&threadid=31471324
http://technet.microsoft.com/en-us/library/bb795762.aspx
http://technet.microsoft.com/en-us/library/cc161562.aspx
http://thesource.ofallevil.com/communities/newsgroups/en-us/default.aspx?dg=microsoft.public.dataprotectionmanager&tid=601ebc17-8973-4648-a0d1-f53c82d9f198&cat=&lang=&cr=&sloc=&p=1
http://www.mombu.com/microsoft/data-protection-manager/t-error-id-3051-and-3123-page2-283538.html
http://www.mombu.com/microsoft/data-protection-manager/t-active-directory-error-on-dpm-281431.html
http://www.microsoft.com/communities/newsgroups/en-us/default.aspx?dg=microsoft.public.dataprotectionmanager&tid=cce1c865-49fc-4869-8323-f8c1801ef9f6&cat=en_US_c18d9b67-8a4f-493f-99fa-246042fd5824&lang=en&cr=US&sloc=&p=1
http://www.nntpnews.net/f3577/end-user-recovery-1845431/
http://support.microsoft.com/default.aspx/kb/895536
http://support.microsoft.com/kb/903234/
http://technet.microsoft.com/en-us/library/bb808699.aspx
http://technet.microsoft.com/en-us/library/bb795598.aspx
http://www.mombu.com/microsoft/data-protection-manager/t-schema-extension-error-514875.html
http://www.mombu.com/microsoft/data-protection-manager/t-enabling-end-user-recovery-666426.html
http://www.microsoft.com/DownLoads/details.aspx?FamilyID=8ae5edac-4de8-44e0-a6f9-8afbb3e23585&displaylang=en
http://technet.microsoft.com/en-us/library/bb809071.aspx
http://www.eggheadcafe.com/conversation.aspx?messageid=31009715&threadid=30991299
http://www.mombu.com/microsoft/data-protection-manager/t-enabling-end-user-recovery-666426.html
http://www.mombu.com/microsoft/data-protection-manager/t-schema-extension-error-514875.html
http://www.eggheadcafe.com/conversation.aspx?messageid=33058804&threadid=33058804
http://www.eggheadcafe.com/conversation.aspx?messageid=31471324&threadid=31471324
http://technet.microsoft.com/en-us/library/bb795762.aspx
http://technet.microsoft.com/en-us/library/cc161562.aspx
http://thesource.ofallevil.com/communities/newsgroups/en-us/default.aspx?dg=microsoft.public.dataprotectionmanager&tid=601ebc17-8973-4648-a0d1-f53c82d9f198&cat=&lang=&cr=&sloc=&p=1
http://www.mombu.com/microsoft/data-protection-manager/t-error-id-3051-and-3123-page2-283538.html
http://www.mombu.com/microsoft/data-protection-manager/t-active-directory-error-on-dpm-281431.html
http://www.microsoft.com/communities/newsgroups/en-us/default.aspx?dg=microsoft.public.dataprotectionmanager&tid=cce1c865-49fc-4869-8323-f8c1801ef9f6&cat=en_US_c18d9b67-8a4f-493f-99fa-246042fd5824&lang=en&cr=US&sloc=&p=1
http://www.nntpnews.net/f3577/end-user-recovery-1845431/
http://support.microsoft.com/default.aspx/kb/895536
http://support.microsoft.com/kb/903234/
http://technet.microsoft.com/en-us/library/bb808699.aspx
http://technet.microsoft.com/en-us/library/bb795598.aspx
http://www.mombu.com/microsoft/data-protection-manager/t-schema-extension-error-514875.html
http://www.mombu.com/microsoft/data-protection-manager/t-enabling-end-user-recovery-666426.html
niedziela, 8 marca 2009
Problem z DPM -> zakładka Reporting: "Could not connect to SQL Server Reporting Server because of IIS Connectivity issues"
Rozwiązanie w komentarzach: http://technet.microsoft.com/en-us/library/bb795696.aspx
Zaznaczyć pozycję "Default Web Site>ReportServer$servername$ > Handler Mappings > Feature Permissions > "Script""
Windows Server 2008 Enterprise + Data Protection Manager 2007 SP1 ... pomogło :)
Zaznaczyć pozycję "Default Web Site>ReportServer$servername$ > Handler Mappings > Feature Permissions > "Script""
Windows Server 2008 Enterprise + Data Protection Manager 2007 SP1 ... pomogło :)
Data Protection Manager - Agent na XP
Podczas poznawania DPM naszło mnie by zainstalować agenta na Windowsach XP. Dotychczasowy "deploy" z konsoli DPM'a działał bez zarzutu, jakież zatem było moje zdziwienie, gdy instalacja agenta na XP cały czas się nie udawała.
W zakładce Monitoring->Alerts pojawiał się wpis: Agent operation failed. (ID 370)
Na szczęście agenta można zainstalować "ręcznie" - szczegółowy opis http://technet.microsoft.com/en-us/library/bb870935.aspx
W zakładce Monitoring->Alerts pojawiał się wpis: Agent operation failed. (ID 370)
Na szczęście agenta można zainstalować "ręcznie" - szczegółowy opis http://technet.microsoft.com/en-us/library/bb870935.aspx
BMC (Board Management Controller) + IPMI 2.0 ...
... = "... zdalne zarządzanie serwerem na poziomie tekstowym, na przykład przy pomocy popularnego i bezpłatnego zestawu narzędzi ipmiutil. Dzięki temu możemy w stosunkowo łatwy sposób wykonać takie czynności jak reset maszyny, jej włączenie (kontroler jest osiągalny przez sieć zawsze, gdy zasilacz podłączony jest do prądu) czy odczyt podstawowych parametrów z czujników."
sobota, 7 marca 2009
czwartek, 5 marca 2009
Co się stało z NTBackup w Windows 2008?
Wycięli. W zamian udostępniono narzędzie Windows Server Backup, domyślnie niezainstalowany.
By go dodać: Start -> Administrative Tools -> Server Manager -> Features -> Add a Feature -> Windows Server Backup.
W opcji można doinstalować obsługę narzędzia z CLI przy pomocy PowerShella - Command-Line Tools.
Program można także uruchomić z linii komend wpisując "backup" zamiast dotychczasowego "ntbackup".
Narzędzie działa przy wykorzystaniu Volume Shadow Copy Service (VSS) i tworzy Shadow Copy'ię backupowanych wolumenów.
Przy korzystaniu, prowadzi za rękę. Wyjaśnienia wymagać może dostępna opcja typu przeprowadzanego backupu - "VSS copy backup" / "VSS full backup".
Pierwsza (copy) zachowuje logi backup'owanych aplikacji. Druga (full) przycina logi.
Dla przykładu - Exchange tworzy log transakcji. Jeśli nie korzystamy z innych narzędzi do backupu, wybrana opcja nie ma znaczenia.
W innym przypadku nie należy usuwać logów, gdyż dodatkowe aplikacje kopii zapasowych mogą z nich korzystać przy przyrostowych backupach i jeśli wykasujemy logi, aplikacje za każdym razem mogą wykonywać backupy pełne, zamiast przyrostowych.
Należy także mieć świadomość, że backup typu copy nie zmienia żadnych informacji w systemie (atrybuty/logi/etc.), stąd nie może być wykorzystany jako punkt początkowy do backupów przyrostowych/różnicowych.
By go dodać: Start -> Administrative Tools -> Server Manager -> Features -> Add a Feature -> Windows Server Backup.
W opcji można doinstalować obsługę narzędzia z CLI przy pomocy PowerShella - Command-Line Tools.
Program można także uruchomić z linii komend wpisując "backup" zamiast dotychczasowego "ntbackup".
Narzędzie działa przy wykorzystaniu Volume Shadow Copy Service (VSS) i tworzy Shadow Copy'ię backupowanych wolumenów.
Przy korzystaniu, prowadzi za rękę. Wyjaśnienia wymagać może dostępna opcja typu przeprowadzanego backupu - "VSS copy backup" / "VSS full backup".
Pierwsza (copy) zachowuje logi backup'owanych aplikacji. Druga (full) przycina logi.
Dla przykładu - Exchange tworzy log transakcji. Jeśli nie korzystamy z innych narzędzi do backupu, wybrana opcja nie ma znaczenia.
W innym przypadku nie należy usuwać logów, gdyż dodatkowe aplikacje kopii zapasowych mogą z nich korzystać przy przyrostowych backupach i jeśli wykasujemy logi, aplikacje za każdym razem mogą wykonywać backupy pełne, zamiast przyrostowych.
Należy także mieć świadomość, że backup typu copy nie zmienia żadnych informacji w systemie (atrybuty/logi/etc.), stąd nie może być wykorzystany jako punkt początkowy do backupów przyrostowych/różnicowych.
Data Protection Manager (DPM) bez napędu taśmowego? Można!
Dedykowane rozwiązanie - Firestreamer - pozwala oprogramowaniu (DPM) korzystać z szerokiego spektrum nośników "nie-taśmowych" m.in. HDD, Blu-ray, DVD, Iomega REV, sieciowe systemy plików i inne; udostępniając je jako wirtualne taśmy oprogramowaniu do zarządzania kopiami bezpieczeństwa.
http://www.cristalink.com/
http://www.cristalink.com/
iSCSI Target dla Microsoft Windows Server? StarWind!
Zaawansowane rozwiązanie programowe realizujące iSCSI Target dla Microsoft Windows.
Pozwala na szybką instalację i konfigurację rozwiązania typu IP SAN.
http://www.rocketdivision.com/wind.html
Pozwala na szybką instalację i konfigurację rozwiązania typu IP SAN.
http://www.rocketdivision.com/wind.html
wtorek, 3 marca 2009
Konfigurujemy własny serwer DNS
Zestaw tutoriali, dyskusji, darmowy hosting itp.:
http://www.freeos.com/articles/3956/
http://pl.docs.pld-linux.org/uslugi_named.html
http://www.mandrivalinux.eu/showthread.php?t=142199
http://forum.ovh.pl/showthread.php?t=7810
http://techgurulive.com/pl/2008/09/01/how-to-setup-and-configure-dns-from-command-line-in-windows-server-2008-core/
http://66.7.200.176/~mandriva/download/HOWTO/howto-pdf/Chroot-BIND-HOWTO.pdf
http://hp.tranx.info/teksty/linux/konfiguracja_binda_-_debian.php
http://freedns.sgh.waw.pl/
http://xname.org/
http://www.freeos.com/articles/3956/
http://pl.docs.pld-linux.org/uslugi_named.html
http://www.mandrivalinux.eu/showthread.php?t=142199
http://forum.ovh.pl/showthread.php?t=7810
http://techgurulive.com/pl/2008/09/01/how-to-setup-and-configure-dns-from-command-line-in-windows-server-2008-core/
http://66.7.200.176/~mandriva/download/HOWTO/howto-pdf/Chroot-BIND-HOWTO.pdf
http://hp.tranx.info/teksty/linux/konfiguracja_binda_-_debian.php
http://freedns.sgh.waw.pl/
http://xname.org/
Problem z WimFsf.sys przy instalacji Windows 2008 na Intel Modular Server'ze
Dziś na warsztat wziąłem Intel Modular Server.
Zczyściłem ustrojstwo, założyłem nowy Storage Pool złożony z czterech dysków.
Następnie utworzyłem dwa tych samych rozmiarów wirtualne napędy, każdy w RAID'zie 6.
Każdy z dwóch modułów obliczeniowych otrzymał własny napęd (niestety nie posiadam Shared LUN Key'a).
Pozostało wykonać Initialize Boot Sector i można zacząć instalować oprogramowanie.
Wybór padł na Windows Server 2008 x64 (nośnik od wersji testowej).
Korzystająć z KVM Session szło jak krew z nosa, zatem napęd DVD przez przejściówkę SATA/USB i do przodu.
Szło dobrze, aż do momentu ekranu wpisania klucza produktu. Po wybraniu "Dalej" pojawił się elegancki bluescreen z komunikatem:
WimFsf.sys An attempt was made to write read-only memory.
Kod błędu:
0x000000BE (0xfffff88000f7c000, 0x8000000038a35121, 0xfffffa6003414d90, 0x000000000000000b)
Totalne zaskoczenie, ale na szczęście udało się znaleźć wskazówki. Dodatkowej "inicjalizacji" (jak nigdy) wymagało miejsce, na którym instalujemy system.
Rozwiązanie:
uruchamiamy serwer ponownie. Na pierwszym ekranie instalacji W2k8 wybieramy REPAIR COMPUTER, odpalamy COMMAND PROMPT i bierzemy się za partycjonowanie:
diskpart
> selet disk
> create partition primary
> format
> assign letter=c
> exit
Ponowny restart i instalacja tym razem odbyła się bezproblemowo.
Dodatkowe informacje na temat Windows DiskPart - http://support.microsoft.com/kb/300415/pl
Zczyściłem ustrojstwo, założyłem nowy Storage Pool złożony z czterech dysków.
Następnie utworzyłem dwa tych samych rozmiarów wirtualne napędy, każdy w RAID'zie 6.
Każdy z dwóch modułów obliczeniowych otrzymał własny napęd (niestety nie posiadam Shared LUN Key'a).
Pozostało wykonać Initialize Boot Sector i można zacząć instalować oprogramowanie.
Wybór padł na Windows Server 2008 x64 (nośnik od wersji testowej).
Korzystająć z KVM Session szło jak krew z nosa, zatem napęd DVD przez przejściówkę SATA/USB i do przodu.
Szło dobrze, aż do momentu ekranu wpisania klucza produktu. Po wybraniu "Dalej" pojawił się elegancki bluescreen z komunikatem:
WimFsf.sys An attempt was made to write read-only memory.
Kod błędu:
0x000000BE (0xfffff88000f7c000, 0x8000000038a35121, 0xfffffa6003414d90, 0x000000000000000b)
Totalne zaskoczenie, ale na szczęście udało się znaleźć wskazówki. Dodatkowej "inicjalizacji" (jak nigdy) wymagało miejsce, na którym instalujemy system.
Rozwiązanie:
uruchamiamy serwer ponownie. Na pierwszym ekranie instalacji W2k8 wybieramy REPAIR COMPUTER, odpalamy COMMAND PROMPT i bierzemy się za partycjonowanie:
diskpart
> selet disk
> create partition primary
> format
> assign letter=c
> exit
Ponowny restart i instalacja tym razem odbyła się bezproblemowo.
Dodatkowe informacje na temat Windows DiskPart - http://support.microsoft.com/kb/300415/pl
Subskrybuj:
Posty (Atom)
Archiwum bloga
-
►
2012
(16)
- ► października (2)
-
►
2011
(51)
- ► października (1)
-
▼
2009
(190)
- ► października (2)
-
▼
marca
(44)
- LVM Full Backup & Restore
- Obsługa polecenia STAR
- Fedora Core i SSHFS
- Linux + Intel Embedded Server Raid Technology II
- Ciekawy blog o bezpieczeństwie
- Czym sprawdzić aktualne połączenia na routerze?
- Podział pasma - QoS
- Outlook Express -> uszkodzone pliki DBX
- LPD w Windows, czyli drukowanie z Linux'a na druka...
- Jak wyczyścić cache PDNSD?
- DHCP Probe - wykrywanie serwerów DHCP w naszej sieci
- Modelowanie i teksturowanie twarzy
- Wielordzeniowość pod Linuxem
- Instalacja MySQL na Debianie
- Gmail + podpięcie własnej domeny pod dowolną ilość...
- Jak spamować legalniej? Szablon zapytania przed pr...
- Niezależny test hiperwizorów detronizuje ESX Serve...
- Jak wyjść z twarzą po ujawnieniu danych osobowych?
- Klastry wg Microsoft
- Czego nie chroni DPM?
- Firefox + Javascript + Clipboard
- Narzędzia webmastera - konwertel tabel - Firefox p...
- Instalacja DPM na WIndows Server 2008
- DPM - Wdrażanie - wartościowy artykuł
- DPM - End User Recovery
- Microsoft - licencjonowanie
- DPM 2007 - licencjonowanie
- Zarządzanie projektami zgodnie z PRINCE2
- Data Protection Manager - Active Directory update ...
- Problem z DPM -> zakładka Reporting: "Could not co...
- DPM / Hyper-V - wartościowy blog
- Data Protection Manager - Agent na XP
- Po nam wirtualizacja?
- Bezpłatne hypervisor'y - VMWare / Citrix
- BMC (Board Management Controller) + IPMI 2.0 ...
- Server Manager w Windows Server 2008 R2
- Polskie forum o wirtualizacji
- Co się stało z NTBackup w Windows 2008?
- Data Protection Manager (DPM) bez napędu taśmowego...
- iSCSI Target dla Microsoft Windows Server? StarWind!
- Wycena wartości domeny
- Dyskusja - Intel Shared LUN Key / XenMotion
- Konfigurujemy własny serwer DNS
- Problem z WimFsf.sys przy instalacji Windows 2008 ...