1 Server技术
摘要: 在不需要升级硬件的前提下,让系统更高效的运行可以说是我们每个人都期望的。虽然目前Windows7系统尚在测试阶段,但由于华丽的界面和超级任务栏等新奇的功能,它已经在很多用户的电脑内安装落户,甚至成为了主系统使用。这也就给了我们更多的理由去优化Windows7了。
阅读全文
摘要: 相对于虚拟桌面环境,在物理桌面环境中不需要过多考虑硬盘空间的问题。现在的物理桌面系统磁盘空间普遍在500GB以上。相比较而言,虚拟桌面共享一个有限的存储空间,因此,虚拟桌面管理员必须高效地利用可用的存储容量。这意味着相比于传统的软件安装,管理员必须更加依赖于应用程序虚拟化和应用程序流。
阅读全文
摘要: 现在的传统网络可能无法支持基础设施即服务模式中大规模服务器虚拟化和自动化配置所需的可扩展性,但新的网络虚拟方法,甚至可能一个网络管理程序(hypervisor),将可以改变这一切。
阅读全文
摘要: 神州数码网络深知信息化建设的进程,急用户所急,经过多年的开发,推出了神州数码Linkmanager5.0网络管理软件。神州数码网络管理软件集合了大管理的概念,能够对多种网络产品、服务器、服务进程、中间件、数据库等进行全方位、多角度的管理,真正实现了一套管理软件管理整个网络软硬件系统的功能,将极大的解决管理员的工作难题。
阅读全文
摘要: 本文将描述一种对TCP/IP网络进行故障诊断的结构化方法。此篇可以作为引子,后面的文章我们将讨论本文所涉及到的一些关键问题?
那么,在你听到“TCP/IP网络故障诊断”这个词的时候,你想到了什么?许多人可能会看到一张流程图。或者说想到了操作步骤有几步的问题。还有许多人可能会感到茫然,无从下手。
阅读全文
摘要: WSUS是由Microsoft提供的,为Microsoft操作系统、Microsoft Office、Microsoft服务器类产品(ISA Server等)和其他产品(Visual Studio系列等)提供补丁管理的服务器。许多企业都部署了WSUS服务器,但WSUS服务器的使用并不是一帆风顺的。本文介绍在使用WSUS服务器中碰到的几个重要问题并介绍解决方法。
阅读全文
摘要: 近年来IT领域最为热门的技术---虚拟化架构技术,它已经由最初简单的PC虚拟机发展到从服务器虚拟化到用户界面虚拟化、网络虚拟化以及存储虚拟化的一整套企业级虚拟化架构,而服务器虚拟化是整个技术的核心。关于服务器虚拟化的概念,业界有不同的定义,但其核心是一致的,即它是一种方法,能够在整合多个应用服务的同时,通过区分应用服务的优先次序将服务器资源分配给最需要它们的工作负载来简化管理和提高效率。其主要功能包括以下四个方面:
阅读全文
摘要: IRF技术将多台交换设备组合成一个高性能的整体,秘鲁目的是以尽可能少的开销,获得尽可能高的网络性能和网络可用性。对冲基金支持IRF技术的设备都具备三个重要特性:分布式设备管理DDM、分布式链路聚合DLA和分布式弹性路由DRR。这三项技术是完成IRF技术目标不可缺少的环节。其中,DLA用于提高传输链路的可用性和容量。
阅读全文
摘要: 咱们平时所说的局域网交换技术,也称为层2交换技术,内容主要包括层2交换的工作原理、网络环路、如何利用Spanning-Tree Protocol来解决网络环路、VLAN及VTP技术,这篇文章主要介绍二层交换机的工作原理以及网络环路的危害。其他的内容将在后续陆续介绍。
阅读全文
摘要: 两个VPS上都有这种情况使用域名能够直接打开网站,在后面加 /index.html出现网站打不开的现象,其它各级子目录也出现这种情况。具体表现为:使用网站域名http://www.nuanbb.com/这样可以打开,但是http://www.nuanbb.com/index.html或者http://www.domain.com/index.php打不开网站。百度N久解决方法无果,IDC技术尝试过很多次无果。
阅读全文
摘要: 我们在Ubuntu下安装应用除了设计良好的软件中心、命令行安装外,还可以借助其他有效图形化工具。
阅读全文
摘要: 我在检查一台CentOS 5.5服务器的安全环境时,发现很多IP在恶意扫描此服务器的端口。本来想部署snort防入侵环境的,后来发现snort环境部署非常复杂,而以上的恶意扫描完全可以用PortSentry来实现。PortSentry是入侵检测工具中配置最简单、效果最直接的工具之一。PortSentry是Abacus工程的一个组成部分。Abacus工程的目标是建立一个基于主机的网络入侵检测系统,可以从
http://www.psonic.com得到关于Abacus工程更为详细的信息。虽然PortSentry被Cisco收购后不再开发,但丝毫不影响此软件的强大功能。PortSentry可以实时检测几乎所有类型的网络扫描,并对扫描行为做出反应。一旦发现可疑的行为,PortSentry可以采取如下一些特定措施来加强防范:
阅读全文
摘要: 目前的互连网黑色地下产业链已经开始发生转变,传统的“制造木马——传播木马——盗窃账户信息——第三方平头销赃——洗钱”的黑色经济链条客观存在,新兴互连网黑色地下产业链新的盈利模式开始崛起。黑客团伙已经从纯地下的黑色经济,扩展为勾结不良、非法网站联合进行的灰色经济——互连网广告,而且各个不同的团伙之前开始协商和平相处,方式更隐蔽,打击的难度也更大。
阅读全文
摘要: 一般服务器厂商都会为自己的产品量身定做一套适合的管理软件,以加强服务器系统的平安性、可靠性以及可控性,同时也让企业用户能用得放心。这些管理软件由于是专门针对具体的产品而研发,因此对于服务器的扩展性、可维护性,以及减轻网络管理员工作量等方面,都有不可小视的作用。因此有需要的用户在选购服务器硬件时,可以多参考参考其配套的管理软件是否完美。
阅读全文
摘要: 3、可以去除补丁,恢复旧版本
[armlinux@lqm patch]$ patch -RE -p0 < test1.patch
patching file test0
[armlinux@lqm patch]$ ls
test0 test1 test1.patch
[armlinux@lqm patch]$ cat test0
111111
111111
111111
阅读全文
摘要: 因为在u-boot移植过程中,有几处通用文件要修改,如果每次都要手动修改就太麻烦了。制作补丁可以解决这个问题。
学习资料的收集比较简单,方法一类似于这种初级问题网上资料非常丰富,google或者baidu搜索一下,然后选择有价值的资料,方法二是阅读man在线文档。完成收集工作,当然最终要在自己的Linux上作实验,比较总结,消化吸收为自己的东西。要除去这么一种错误思想:一定要学全。要知道,一次学全是不可能的,只能先学习最为常用的,在以后不断实践的过程中逐步的丰富,最终达到比较高的水平。把握的原则是:日有所学,学以致用,用以促学。
阅读全文
摘要: 在 Ubuntu 11.04 Natty 中,Ubuntu 对顶部面板右上角的通知区域(系统托盘)采用了白名单制度,只有支持 Indicators 并位于白名单的部分程序才会被显示在系统托盘中,目前支持的程序有: Java apps, Mumble, Wine applications, Skype 和 hp-systray 。除些之外的 DropBox ,aMule 等大量程序都不会被显示在系统托盘中,不过事实上我们可以通过以下方法来解除这一限制。
阅读全文
摘要: Mrtg (Multi Router Traffic Grapher,MRTG) 由瑞士奥尔滕的Tobias Oetiker与Dave Rand所开发,此软件以用于监控网络链路流量负载的工具软件,它可以从所有运行SNMP协议的设备(包括服务器、路由器、交换机等)抓取到信息,并自动生成包含PNG格式的图形以HTML文档方式显示给用户。
阅读全文
摘要: 在企业环境中,维护邮件服务器最重要的方面就是备份邮件数据库,和备份系统状态。所以我们必须为邮件服务器制定一套完善的备份与恢复计划。在其中还会遇到很多问题,
阅读全文
摘要: Linux操作系统以其开发性代码和免费,高强度兼容性等优点,被广大电脑爱好者所喜爱。越来越多的人开始使用Linux,但是,目前主流的系统,对于一般用户来说,Windows系统是大家所习惯使用的。那么,在Linux操作系统下配置无线连接,是本文的重点介绍的内容。
阅读全文
摘要: Linux内核提供了一种机制,使得有热插拔事件(比如插入或拔出U盘)发生时可以执行一个程序,在本文中我称之为hotplug程序。内核在调用hotplug程序时会传递一个命令行参数,这个参数是发生热插拔事件的子系统名称,常见的有usb, module, drivers, net等。此外内核在调用hotplug程序是还会设置一些环境变量,如SUBSYSTEM, ACTION, PRODUCT, TYPE, INTERFACE, DEVPATH等。
阅读全文
摘要: Linux内核负责管理/调度所有的系统资源和设备,并为应用程序提供服务。要想让播放机支持更多的设备,比如USB无线网卡,必需从内核入手。Linux支持动态加载模块,这些模块其实也是内核的一部分,只不过是被模块化罢了。模块化的好处之一是可以在需要时才加载模块,不需要时可以卸载,释放其占用的内存。这对内存紧张的嵌入式系统无疑是有帮助的。
阅读全文
摘要: uClibc和BusyBox已经编译好了,在把它们加入固件之前最好先测试一下。测试方法是建立一个模拟的根文件系统,通过chroot命令来建立一个新的执行环境,在这个环境下所执行的命令以及动态连接库都来自于这个模拟的根文件系统。
阅读全文
摘要: MP800H官方固件中使用的uClibc版本为0.9.28,也是相当老的版本(2005年发布的)。但是由于现有的工具链都是基于这个版本的,到目前为止,升级到新版本的尝试还不成功的。(这不是目前最紧迫的任务,我会晚点再研究)
阅读全文
摘要: 随着Windows 7(以下简称Win7)正式版的发布,近期也有不少读者来信来电咨询Win7的相关问题,其中关于如何安装Win7和XP双系统的问题尤为集中,特别是针对在Win7下安装XP的双系统问题。而本文将为你带来最权威的安装方案,并且囊括了所有的主流方法,相信一定有适合你的一种。
阅读全文
摘要: 开启电脑,在gurb引导装载程序菜单上,选择Fedora项,键入 [e] 来进入编辑模式。
会面对一个引导项目列表。查找其中类似以下输出的句行:
kernel /vmlinuz-2.6.23.1-42.fc8 ro root=/dev/VolGroup00/LogVol00 rhgb quiet
按箭头键直到这一行被突出显示,然后按 [e]。 你现在可在文本结尾处空一格再添加 single 来告诉,grub 引导单用户 Linux 模式。
阅读全文
摘要: 以下是samba 的配置方法。(RH9)
首先要安装几个软件包
第一个是rpm -ivh rpmdb-redhat*.rpm(第三张光盘)
再装rpm -ivh --aid samba*.rpm
第一个是基本的软件包,
只有装了第一个软件包时,第二条才能生效。
阅读全文
摘要: 利用google突破各种封锁来下载你要的东西...
第一篇
在搜索框上输入: “index of/ ” inurl:lib
再按搜索你将进入许多图书馆,并且一定能下载自己喜欢的书籍。
在搜索框上输入: “index of /” cnki
再按搜索你就可以找到许多图书馆的CNKI、VIP、超星等入口!
在搜索框上输入: “index of /” ppt
再按搜索你就可以突破网站入口下载powerpint作品!
在搜索框上输入: “index of /” mp3
再按搜索你就可以突破网站入口下载mp3、rm等影视作品!
在搜索框上输入: “index of /” swf
再按搜索你就可以突破网站入口下载flash作品!
在搜索框上输入: “index of /
阅读全文
摘要: 访问控制列表(Access Control List,ACL) 是路由器和交换机接口的指令列表,用来控制端口进出的数据包。ACL适用于所有的被路由协议,如IP、IPX、AppleTalk等。这张表中包含了匹配关系、条件和查询语句,表只是一个框架结构,其目的是为了对某种访问进行控制。
阅读全文
摘要: 当今世界科学技术飞速发展,尤其以通信、计算机、网络为代表的互联网技术更是日新月异,令人眼花燎乱,目不睱接。由于计算机互联网在政治、经济、生活等各个领域的发展、运用以及网络的迅速普及和全社会对网络的依赖程度,计算机网络已经成为国家的经济基础和命脉,成为社会和经济发展强大动力,其地位越来越重要。但是,由于主流技术研发企业和用户对“B/S”和“C/S”技术谁优谁劣、谁代表技术潮流发展等等问题的争论不休,已经给检察机关使用“OA(办公)”和“案件管理”软件工作开展带来困惑,本文就此两项技术发展变化和应用前景做些探讨,供同行参考。
阅读全文
摘要: 一、DNS:域名系统 (Domain Name System) 的缩写。主要用于IP地址(如192.168.0.1)与域名地址(如
www.51cto.com)之间的互相解析(转换)。
阅读全文
摘要: "DHCP服务器按照和使用标准DHCP作用域相同的方式来使用超级作用域为DHCP客户端分配IP地址租约,但是,当DHCP服务器接收到DHCP客户端发送的租约请求时,只要超级作用域中的一个DHCP作用域匹配接收到租约请求的网络接口的网络ID,那么DHCP服务器将使用这个超级作用域中的所有可用IP地址为DHCP客户端分配IP地址租约。
阅读全文
摘要: XD故障排查宝典(1)
XenServer安装时注意一定配置正确的时区和时间. 建议使用NTP来同步时间. 如果时区不对,或者时间有问题,会使虚机时间不对,影响VDA注册等一系列问题。
阅读全文
摘要: 1│
└—┘0x0000000A:IRQL_NOT_LESS_OR_EQUAL
◆错误分析:主要是由问题的驱动程序、有缺陷或不兼容的硬件与软件造成的. 从技术角度讲. 表明在内核模式中存在以太高的进程内部请求级别(IRQL)访问其没有权限访问的内存地址.
阅读全文
摘要: 终止一个进程或终止一个正在运行的程序,一般是通过 kill 、killall、pkill、xkill 等进行。比如一个程序已经死掉,但又不能退出,这时就应该考虑应用这些工具。
阅读全文
摘要: 终止一个进程或终止一个正在运行的程序,一般是通过 kill 、killall、pkill、xkill 等进行。比如一个程序已经死掉,但又不能退出,这时就应该考虑应用这些工具。
阅读全文
摘要: 经常有程序需要交叉编译,手工写Makefile写的太混乱了,学习用Autotools来生成Makefile方便许多。
下面记录了一个mp3播放器简单程序使用Autotools的步骤。
播放器支持使用OSS接口,也支持使用ALSA接口来输出声音。
阅读全文
摘要: 随着互联网带宽使用的骤增,在线的个人网络用户、小型网站甚至企业内网成为黑客的攻击目标。要怎么保卫自己的网络安全呢?首先我们要了解网络恶意攻击在线电脑的典型方式和现象。首先把大家可能会遇到的问题归个类。我们遇到的入侵方式大概包括了以下几种:被他人盗取密码;系统被木马攻击;浏览网页时被恶意的java scrpit程序攻击;QQ被攻击或泄漏信息;病毒感染;系统存在漏洞使他人攻击自己;黑客的恶意攻击;DDos攻击;ARP攻击;ICMP攻击等。
阅读全文
摘要: 可靠性监视器,是Windows Server 2008操作系统内置监视功能,通过该功能管理员可以了解服务器系统运行状况。从Windows Server 2008操作系统安装成功时起,每过24个小时,系统就会对统计出来的数据内容进行统计,并自动生成一个系统稳定性系数,通常该系数数值位于0到10之间,数值越高说明系统的可靠性越高,该系数数值将自动显示在可靠性图表中。Windows Server 2008操作系统自动对Windows故障、硬件故障、应用程序故障、软件安装(卸载)以及其他故障进行可靠性统计。当可靠性监视器连续收集28天的数据后,可靠性监视器图表将显示一条使用黑色方块节点串连起来的实线,显示计算机在一段时间区域内的运行状况。
阅读全文
摘要: 到底什么是“重复数据删除(Deduplication)”技术
简单地说,就是在通过网络传输或存储数据时,不传送或存储多份相同数据,以减少对网络带宽和存储空间的占用。实际上以前的SIS(单实例存储)就是一种Dedu技术,但是它去重的单位是文件。现在流行的Deduplication技术通过是以数据块为单位的,去重效果会更好,实现起来复杂程度也更高一些。这些技术用在数据备份领域效果最好,因为多次全备份产生的数据中包含大量的重复数据。增量备份可以在一定程度上减少重复备份,但是它的单位是文件,颗粒度不好,而且长期采用增量备份也不实际,因为还原时会非常复杂。如果通过合成备份来解决这一问题,合成作业又会产生额外的开销。
阅读全文
摘要: IT运维管理给企业带来效益已经有十余载的历史,IT部门也逐步成为为企业的重要支撑部门,通过IT部门管理好企业的网络、桌面、业务、机房环境以及其他IT资源。虽然IT运维管理已经给企业带来了节能增效的实际效益,但这些效益正增着IT规模的与日俱增而不断降低,现在新的问题是,怎样的IT管理才是企业最需要的IT管理,才能够满足企业长期信息化建设的需要?
阅读全文
摘要: 在一个已建立的域环境中,安装额外域控制器的时候,需要将活动目录数据库从现有的域控制器复制到即将要安装的的这台额外域控制器上,但是假如现有的数据库非常庞大的话,这个复制操作肯定会增加网络的负担。这时,可以使用已备份好的“系统状态数据”,
阅读全文
摘要: 依次点击“开始→程序→附件→系统工具→备份”,在打开的“备份或还原向导”对话框中点击“下一步”按钮进入“备份或还原”选择对话框。
在选择“备份文件和设置”项后,点击“下一步”按钮进入“要备份的内容”对话框,选择“让我选择要备份的内容”项并点击“下一步”按钮。在“要备份的项目”对话框中依次展开“桌面→我的电脑”,勾选“System State”项
在下一步的“备份类型、目标和名称”对话框中根据提示选择好备份文件的存储路径,并设置好备份文件的名称,点击“下一步”按钮。接着在打开的对话框中点击“完成”按钮。
阅读全文
摘要: 目录名称太长导致文件不能保存的问题
解决一个word的问题的时候偶然发现了这个毛病。
阅读全文
摘要: 经过前面的工作OS公司的AD架构已经设计好了,下面进行组策略的设计。
设计组策略的目的是管理用户和计算机,通过组策略可以配置管理一群用户和一群计算机的使用环境,因此需要根据公司的实际情况和管理环境来进行设计。
阅读全文
摘要: 前面我们根据地点和公司划分了二级OU,下面我们再针对每个公司继续划分OU。
每个公司的OU架构共设计了两个方案,下面我们先看看二个方案的架构图。
阅读全文
摘要: 回答上一篇的问题,答案是:在南昌的其中一台DC完成身份验证。
分析:
珠海员工到南昌分公司出差办公当笔记本接入南昌分公司的网络后南昌分公司的DHCP服务器会为它分配一个属于南昌网段的IP地址,并配置南昌分公司的DNS及网关地址,然后DNS会去查询本地的DC,最后在本地DC上对用户进行身份验证。
下面进行OS公司的AD的架构设计图
阅读全文
摘要: 在设计站点之前先定义一下AD里对像的命名规则吧。简单的说就是要对AD里的对象制定一套命名规则,每个公司IT部门都要严格按这套命名规则来对自己创建的AD对象进行命名。下面写得不太详细但太概的意思就是这样。
阅读全文
摘要: AD的理论知识和实际操作技巧大多数朋友想必都很熟悉了,不熟悉的朋友建议先把理论知识学好再来看这个系列的文章。
公司概况
公司简单介绍:
OS公司是一家电子制作型企业,通过公司的运营和管理,发展迅速,现以拥有三家分公司,员工人数已经有10000人左右。为了满足公司未来的发展和
企业运营的需求,公司决定重新部署企业的网络。公司计划部署一个以AD为基础架构的信息系统用于完成企业的资源共享和数据通信。
下面是OS电子公司的分布图:
阅读全文