headermask image

Notice: Undefined variable: t in /var/www/user97185/data/www/system-administrators.info/yandex-ad.php on line 15

Notice: Undefined variable: r in /var/www/user97185/data/www/system-administrators.info/yandex-ad.php on line 15
Рекомендую: Фриланс-биржа | Кэшбэк-сервис | Интернет-бухгалтерия

category archive listing Category Archives: Сетевые протоколы

Следим за трафиком при помощи протокола NetFlow.

О системах подсчета трафика написано много. Но cnupm, trafd и прочие «считалки» – это сугубо утилитарные приложения, подходящие лишь для конкретных случаев. А что если подсчет трафика и представление его в красивой форме (например, на web-странице) не самоцель? Что если надо просто иметь возможность контролировать трафик, да еще приходящий с нескольких маршрутизаторов? В этом нам [...]

Стеки протоколов, часть 6, VOIP и SIP

По степени распространенности следующим после H.323 является протокол инициирования сеансов (Session Initiation Protocol, SIP), архитектура и основные элементы которого были рассмотрены в первой статье рубрики «Инструментарий», посвященной VoIP. Протокол SIP решает, по существу, те же задачи, что и H.323. Оба протокола могут рассматриваться в качестве примера разного подхода к решению одной и той же задачи. [...]

Стеки протоколов, часть 5, опять VOIP

Первая статья, касающаяся технологии VoIP, была посвящена краткому пояснению сути технологии VoIP и обзору четырех основных коммутирующих протоколов — H.323, SIP, MGCP и MEGACO/H.248. При дальнейшем обсуждении стандартов VoIP основное внимание будет уделено шестой версии стандарта H.323, одобренной ITU-T в июне 2006 г. Шлюз H.323 поддерживает процедуру альтернативных привратников, которые могут задействоваться в случае неисправности [...]

Стеки протоколов, часть 4, VOIP

Технология Voice over IP (VoIP), называемая также IP-телефонией, предусматривает взаимодействие сети TDM с коммутацией каналов и сети IP с коммутацией пакетов, а также обеспечивает эволюционное движение телекоммуникационных сетей TDM к сетям IP. Появившись немногим более десяти лет назад, она считается самой перспективной телекоммуникационной технологией, а группу протоколов VoIP можно без преувеличения назвать ключевой среди других [...]

Стеки протоколов, Ethernet

Целесообразность применения Ethernet в сетях широкополосного доступа становится очевидной из сравнения двухуровневых моделей доступа — существующей (а) и основанной на Ethernet (б). Между помещением пользователя и узлом доступа в качестве протокола физического уровня на абонентских линиях из витой пары применяется протокол xDSL. По сути он служит только для доступа в Internet, по-этому функциональность и гибкость [...]

Стеки протоколов, принцип перемещения

После краткого рассмотрения функций отдельных уровней модели OSI перейдем к изложению принципа перемещения информации между двумя прикладными процессами. Допустим, приложению (на рисунке вверху) надо обратиться к файловой службе на другом компьютере. Оно отправляет запрос прикладному уровню, на основании которого программное обеспечение формирует сообщение стандартного формата, состоящее из поля данных и служебного заголовка. Последний содержит описание [...]

Стеки протоколов, часть ноль

Если признаки четырех верхних уровней модели OSI — прикладного, презентационного, сеансового и транспортного, — кратко описанных в предыдущей статье, можно обнаружить в каждом оконечном устройстве, то три нижних уровня — сетевой, канальный и физический — присутствуют во всех промежуточных (транзитных) точках соединения между оконечными устройствами. Поэтому уровни модели OSI могут быть разделены на две функционально [...]

Стеки протоколов, часть минус один :)

Обычно анализ стеков коммуникационных протоколов начинают — и не без основания — с рассмотрения семиуровневой модели взаимодействия открытых систем (Open System Interconnection, OSI), которую Международная организация по стандартизации ISO разработала совместно с сектором телекоммуникаций Международного союза электросвязи ITU-T. Конечно, современные принципы построения сетей связи можно изучать по стекам протоколов SNA от IBM или TCP/IP, появившихся [...]

Стеки протоколов, часть 3

Следующая группа протоколов регламентирует групповую передачу и групповую маршрутизацию в стеке TCP/IP. Протоколы групповой маршрутизации Групповые (multicast) адреса относятся к классу D и предназначены для экономичного распространения в Internet или крупной корпоративной сети аудио- и видеопрограмм, адресованных многочисленной группе пользователей, члены которой могут находиться в различных сетях на большом расстоянии друг от друга. При групповой маршрутизации предусматривается [...]

Стеки протоколов, часть 2

В предыдущей статье была представлена краткая информация о протоколах прикладного уровня стека TCP/IP. Однако верхний уровень стека TCP/IP в соответствии с моделью DSL включает, кроме того, протоколы презентационного и сеансового уровня. Примером протокола презентационного уровня является упрощенный протокол представления информации (Lightweight Presentation Protocol, LPP), где описывается упрощенный способ поддержки приложений стека TCP/IP в сетях, имеющих [...]

Page 4 of 512345
Для системного администратора
headermask image

Отправка SMTP сообщений с помощью PowerShell. Часть 1

Супер-акция от Inferno Solutions! Получи 30$ на халяву и забудь об оплате VPS на все лето!

В данной серии статей мы очень подробно рассмотрим различные способы и методы отправки сообщений электронной почты с помощью скриптов PowerShell.

Для выполнения данного действия существуют разные способы, зависящие от установленной у вас версии PowerShell. Проверить установленную версию вы можете введя $host в окне PowerShell.

В случае если у вас PowerShell 1.0 вы увидите следующее сообщение :

PS C:\> $host

Name             : ConsoleHost
Version          : 1.0.0.0

А при установленном PowerShell 2.0 вывод будет следующий:

PS C:\> $host

Name             : ConsoleHost
Version          : 2.0

 

Отправка SMTP сообщений в PowerShell 1.0

Для PowerShell 1.0 отправка будет выглядеть следующим образом:

прочитать полностью »

Очистка DNS кэша Forefront TMG

В случае если вы измените А запись для определенного DNS хоста на вашем локальном DNS сервере, Forefront TMG не будет сразу использовать обновленную DNS запись, даже в том случае, если вы выполните команду ipconfig /flushdns .  Данная команда работает только для локально залогиненного пользователя. DNS запись будет обновлена только после истечению TTL записи (которую можно посмотреть и изменить на вашем локальном DNS сервере, который использует TMG). Если вы хотите ускорить процесс, выполните следующие инструкции:

Решение

В наборе программ TMG 2010 Tools & Software Development Kit вы найдете несколько полезных утилит. Одна их них это DNSToolsPack. Вы можете скачать её по этой ссылке -  http://www.microsoft.com/download/en/details.aspx?id=11183

1. Скачайте DNSToolsPack и распакуйте архив. Он содержит файлы с расширением .doc , .rtf и DNSTools.exe.

прочитать полностью »

Установка и настройка дедупликации данных в Windows Server 8

В своей последней, ещё не вышедшей операционной системе Windows Server 8 Microsoft добавил новую замечательную функциональность – Data Deduplication (дедупликация данных), которая к моей большой радости доступна бесплатно.

Для включения дедупликации данных вам необходимо установить роль File and Storage Services и включить дедупликацию на уровне раздела. В данной статье я покажу полный процесс установки и настройки дедупликации.

Сперва установим роль File And Service Role и дополнительно выберем опцию Data deduplication

dedup_windows8_1

Нажмите Install

прочитать полностью »

Развертывание FEP 2010

Для развертывания Microsoft Forefront Endpoint Protection (FEP) 2010 на клиентские компьютеры с помощью System Center Configuration Manager (SCCM) 2007 необходимо выполнить следующие шаги:

  1. Удаление антивирусных программ, которые не могут быть удалены самим FEP.
  2. Создание политик FEP.
  3. Назначение политик FEP.
  4. Настроить обновление FEP.
  5. Распространить FEP на клиентские системы.

1. Удаление антивирусных программ, которые не могут быть удалены самим FEP

Программа установки FEP способна удалить следущие антивирусы: Symantec Endpoint Protection v.11, Symantec Endpoint Protection Small Business Edition v.12, Symantec Corporate Edition v.10, McAfee VirusScan Enterprise v.8.5 и v.8.7, Trend Micro OfficeScan v.8.0 и v.10.0, Forefront Client Security v.1 (включая агента the Operations Manager).
Вы должны вручную удалить любые антивирусные программы, не перечисленные в списке выше перед развертыванием FEP. 

2. Создание политик FEP

По умолчанию в SCCM создаются две политики FEP: Default Server Policy и Default Desktop Policy.  Данные политики нельзя назначить, поэтому необходимо на их основе создать новые политики.
Для создания копии разверните узел Forefront Endpoint Protection 2010Computer Management) и нажмите Policies.  Далее выберите нужную политику, например Default Desktop Policy и нажмите Copy Policy
Настройте необходимые вам параметры политики:

sccm_fep_1

Клиенты будут проверять источники обновления в том порядке, в котором они указаны в списке. При необходимости вы можете изменить порядок, воспользовавшись кнопками Up и Down

прочитать полностью »

Скрипты для обслуживания DAG в Exchange 2010 SP1

В Exchange 2010 SP1 есть несколько скриптов, которые делают управление членами DAG более простым. Смысл их очень просто – вы запускаете скрипт, переводящий сервер в режим обслуживания, перемещая активные базы на другой сервер. После завершения обслуживания вы запускаете другой скрипт, который выводит сервер из режима обслуживания и затем перераспределяет базы между членами DAG. В деталях процесс описан ниже.

1. Запуск скриптаStartDagServerMaintenance.ps1 для помещения члена DAG в режим обслуживания

После запуска данного скрипта он перемещает все активные базы на другие члены массива  и устанавливает значение настройки сервера почтовых ящиков DatabaseCopyAutoActivationPolicy в значение Blocked. Для каждой базы выполняется командлет Suspend-MailboxDatabaseCopy и при необходимости ресурсы кластера перемещаются на другой сервер.

[PS] C:\Program Files\Microsoft\Exchange Server\V14\scripts>.\StartDagServerMaintenance.ps1 -serverName adatum-ex1

exch10_script_1

2. Запуск скрипта StopDagServerMaintenance.ps1 для вывода члена DAG из режима обслуживания

После завершения обслуживания запустите данный скрипт для вывода сервера из режима обслуживания. Он запустит для каждой базы командлет Resume-MailboxDatabaseCopy, восстановит работу кластера и установить параметр DatabaseCopyAutoActivationPolicy в значение Unrestricted.

[PS] C:\Program Files\Microsoft\Exchange Server\V14\scripts>.\StopDagServerMaintenance.ps1 -serverName adatum-ex1

exch10_script_2

Вы можете запускать эти скрипты с другого сервера, используя опцию serverName.

3. Запуск скрипта RedistributeActiveDatabases.ps1 для перераспределения активных баз между DAG

Наконец последний скрипт предназначен для перераспределения баз в DAG.

[PS] C:\Program Files\Microsoft\Exchange Server\V14\scripts>.\RedistributeActiveDatabases.ps1 -DagName DAG -BalanceDbsByActivationPreference -ShowFinalDatabaseDistribution -Confirm:$false

exch10_script_3

C помощью указания различных опций можно перераспределить базы на основании приоритета активации, используя параметр BalanceDbsByActivationPreference. Если вы используете параметр BalanceDbsBySiteAndActivationPreference, скрипт будет предпринимать попытку активировать наиболее предпочитаемую копию и затем выполнить балансировку в пределах сайта.

Посмотреть дополнительные параметры скрипта можно запустив команду get-help .\RedistributeActiveDatabases.ps1

 

 

Полезная информация

Быстрая и надежная регистрация ооо для вашего бизнеса.

Мониторинг веб сайтов с помощью пакета управления от Russ Slaten

Наконец после длительного перерыва у меня дошли руки до 3-его способа мониторинга веб-сайтов с помощью SCOM 2007.

Первый способ описан тут и второй тут.

Третий способ создан Russ Slaten и представляет из себя пакет управления. На мой взгляд данное решение самое гибко-настраиваемое, хотя и более сложное в первоначальной установке. Перед внедрением в производственную среду я рекомендую вам ознакомиться с данными методом в тестовом окружении.

Давайте приступим. Сперва скачайте архив пакета управления Custom.Example.WebsiteWatcher.zip и извлеките находящиеся в нем файлы.

Первый из файлов это сам пакет управления. Второй это CSV файл веб-сайтов, которые будут мониториться.

scom_web_sites_3_1

Откройте консоль управления SCOM и перейдите в узел Management Packs.  Нажмите на нем правой кнопкой и выберите Import Management Packs.

прочитать полностью »

Ошибка при установке SCCM клиента

При попытке установить SCCM клиент вы можете найти в файле ccmsetup.log следующую ошибку:
Failed to successfully complete HTTP request. (StatusCode at WinHttpQueryHeaders: 404)
A Fallback Status Point has not been specified.  Message with STATEID=’308′ will not be sent.

SCCM_client_HTTP_issue1

Для решения данной проблемы необходимо настроить WebDav на IIS сервере SCCM.

прочитать полностью »

Лимитирование потребляемой SQL сервером памяти в Forefront TMG 2010

Во время установки Forefront TMG 2010 по умолчанию устанавливается SQL Server 2008 Express для хранения данных. Однако иногда возникает вопрос о чрезмерном потребление процессом sqlservr.exe памяти.

forefront_tmg_sql_mem_01

Подобное происходит в следствие того, что SQL сервер самостоятельно занимается внутренним управлением памяти. По своему дизайну он захватывает большое количество памяти и держит её зарезервированной, что может иногда приводить к нехватке памяти. Однако если посмотреть за процессом на более длительном периоде времени вы сможете заметить что периодически происходит освобождение памяти.

прочитать полностью »

Настройка уведомлений о событиях по электронной в TMG 2010

В данной статье мы рассмотрим как настроить уведомления по электронной почты для определенных событий Microsoft Threat Management Gateway 2010 (TMG 2010).

Для создания уведомления откройте консоль управления TMG и перейдите в узел Monitoring. Далее в правой панели нажмите на ссылку Configure Alert Definitions

tmg_email_alert_1

Выберите нужное вам событие и нажмите Edit

прочитать полностью »

Включение удаленного доступа к SQL Server 2008 Express

По умолчанию после установки SQL Server 2008 Express не разрешает удаленное подключение. В данной статье мы рассмотрим необходимые шаги для включения возможности удаленного подключения.

При попытке подключения вы можете получить следующие сообщения об ошибках:

  • “Cannot connect to SQL-Server-Instance-Name
    An error has occurred while establishing a connection to the server. When connecting to SQL Server 2005, this failure may be caused by the fact that under the default settings SQL Server does not allow remote connections. (provider: SQL Network Interfaces, error: 28 – Server doesn’t support requested protocol) (Microsoft SQL Server)”sql2008_remote_1
  • “Cannot connect to SQL-Server-Instance-Name
    An error has occurred while establishing a connection to the server. When connecting to SQL Server 2005, this failure may be caused by the fact that under the default settings SQL Server does not allow remote connections. (provider: SQL Network Interfaces, error: 26 – Error Locating Server/Instance Specified) (Microsoft SQL Server)”sql2008_remote_2
  • “Cannot connect to SQL-Server-Instance-Name
    Login failed for user ‘username‘. (Microsoft SQL Server, Error: 18456)”sql2008_remote_3

Для включения возможности удаленного подключения к SQL Server 2008 Express выполните следующие шаги:

прочитать полностью »

Page 4 of 12312345678910...203040...Last »