czwartek, 8 grudnia 2011

Poziomy RAID - opis

Problem:  W ostatnim czasie otrzymaliśmy parę pytań odnośnie wyboru poziomu RAID i opisów w jaki dany poziom funkcjonuje.


Rozwiązanie: W internecie znajdują się setki artykułów odnośnie poziomów RAID, definicji, przykładów etc. Pozwolimy sobie zacytować tutaj część artykułu z wikipedii, który w bardzo przejrzysty sposób opisuje każdy z poziomów RAID.

"

RAID 0 (STRIPING)

RAID 0.svg
Polega na połączeniu ze sobą dwóch lub więcej dysków fizycznych tak, aby były widziane jako jeden dysk logiczny. Powstała w ten sposób przestrzeń ma rozmiar taki jak N*rozmiar najmniejszego z dysków. Dane są przeplecione pomiędzy dyskami. Dzięki temu uzyskujemy znaczne przyśpieszenie operacji zapisu i odczytu ze względu na zrównoleglenie tych operacji na wszystkie dyski w macierzy. Warunkiem uzyskania takiego przyśpieszenia jest operowanie na blokach danych lub sekwencjach bloków danych większych niż pojedynczy blok danych macierzy RAID 0 – ang. stripe unit size.
Korzyści:
  • przestrzeń wszystkich dysków jest widziana jako całość
  • przyspieszenie zapisu i odczytu w porównaniu do pojedynczego dysku
Wady:
  • brak odporności na awarię dysków
  • N*rozmiar najmniejszego z dysków
  • zwiększenie awaryjności nie oznacza skrócenie żywotności dysków – zwiększa się teoretyczna możliwość awarii. O ile w przypadku RAID 0 mówimy o utracie danych w przypadku awarii jednego z dysków, to jest to sytuacja tożsama z tą, gdy posiadamy jeden dysk – uszkodzenie jednego dysku również powoduje utratę danych.

Przykład 1

Trzy dyski po 500 GB zostały połączone w RAID 0. Powstała przestrzeń ma rozmiar 1,5 TB. Szybkość zapisu lub odczytu jest prawie trzykrotnie większa niż na pojedynczym dysku. Oczywiście sumaryczna szybkość jest 3-krotnością szybkości najwolniejszego z dysków, gdyż kontroler raid podczas zapisu/odczytu musi poczekać na najwolniejszy dysk. Stąd też sugeruje się dyski identyczne, o identycznej szybkości i pojemności.

Przykład 2

Trzy dyski: 160 GB, 500 GB i 80 GB zostały połączone w RAID 0. Powstała w ten sposób przestrzeń ma rozmiar taki jak N*rozmiar najmniejszego z dysków, czyli 3·80 GB = 240 GB. Szybkość jest ograniczona szybkością najwolniejszego dysku, analogicznie do poprzedniego przykładu.

Zastosowanie RAID 0

Rozwiązanie do budowy tanich i wydajnych macierzy, służących do przetwarzania dużych plików multimedialnych. Przechowywanie danych na macierzy RAID 0 wiąże się jednak ze zwiększonym ryzykiem utraty tych danych – w przypadku awarii jednego z dysków tracimy wszystkie dane.
Podobne korzyści kosztem mniejszej wydajności możemy uzyskać stosując technologię LVM, która charakteryzuje się mniejszym ryzykiem utraty danych – w przypadku awarii jednego z dysków istnieje teoretyczna możliwość odzyskania danych znajdujących się na sprawnym dysku, gdyż – w przeciwieństwie do RAID 0 – LVM nie przeplata danych pomiędzy wieloma dyskami.

RAID 1 (lustrzany)

RAID 1.svg
Polega na replikacji pracy dwóch lub więcej dysków fizycznych. Powstała przestrzeń ma rozmiar najmniejszego nośnika. RAID 1 jest zwany również lustrzanym (ang. mirroring). Szybkość zapisu i odczytu zależy od zastosowanej strategii:
  • Zapis:
    • zapis sekwencyjny na kolejne dyski macierzy – czas trwania operacji równy sumie czasów trwania wszystkich operacji
    • zapis równoległy na wszystkie dyski macierzy – czas trwania równy czasowi trwania operacji na najwolniejszym dysku
  • Odczyt:
    • odczyt sekwencyjny z kolejnych dysków macierzy (ang. round-robin) – przy pewnej charakterystyce odczytów możliwe osiągnięcie szybkości takiej jak w RAID 0
    • odczyt wyłącznie ze wskazanych dysków – stosowane w przypadku znacznej różnicy w szybkościach odczytu z poszczególnych dysków
Korzyści:
  • odporność na awarię N – 1 dysków przy N-dyskowej macierzy
  • możliwe zwiększenie szybkości odczytu
  • możliwe zmniejszenie czasu dostępu
Wady:
  • możliwa zmniejszona szybkość zapisu
  • utrata pojemności (całkowita pojemność jest taka jak pojemność najmniejszego dysku)

Przykład

Trzy dyski po 250GB zostały połączone w RAID 1. Powstała w ten sposób przestrzeń ma rozmiar 250 GB. Jeden lub dwa dyski w pewnym momencie ulegają uszkodzeniu. Cała macierz nadal działa.

RAID 2

Dane na dyskach są paskowane. Zapis następuje po 1 bicie na pasek. Potrzebujemy minimum 8 powierzchni do obsługi danych oraz dodatkowe dyski do przechowywania informacji generowanych za pomocą kodu Hamminga potrzebnych do korekcji błędów. Liczba dysków używanych do przechowywania tych informacji jest proporcjonalna do logarytmu liczby dysków, które są przez nie chronione. Połączone dyski zachowują się jak jeden duży dysk. Dostępna pojemność to suma pojemności dysków przechowujących dane.
Korzyści:
  • każdy dowolny dysk (zarówno z danymi jak i z kodem Hamminga) może w razie uszkodzenia zostać odbudowany przez pozostałe dyski
Wady:
  • konieczność dokładnej synchronizacji wszystkich dysków zawierających kod Hamminga (w przeciwnym wypadku dezorganizacja i całkowita nieprzydatność tych dysków)
  • długotrwałe generowanie kodu Hamminga przekładające się na wolną pracę całego systemu

RAID 3

RAID 3.svg
Dane składowane są na N-1 dyskach. Ostatni dysk służy do przechowywania sum kontrolnych. Działa jak striping (RAID 0), ale w macierzy jest dodatkowy dysk, na którym zapisywane są kody parzystości obliczane przez specjalny procesor.
Korzyści:
  • odporność na awarię 1 dysku
  • zwiększona szybkość odczytu
Wady:
  • zmniejszona szybkość zapisu z powodu konieczności kalkulowania sum kontrolnych (eliminowana poprzez zastosowanie sprzętowych kontrolerów RAID)
  • w przypadku awarii dysku dostęp do danych jest spowolniony z powodu obliczeń sum kontrolnych
  • odbudowa macierzy po wymianie dysku jest operacją kosztowną obliczeniowo i powoduje spowolnienie operacji odczytu i zapisu
  • pojedynczy, wydzielony dysk na sumy kontrolne zazwyczaj jest wąskim gardłem w wydajności całej macierzy

Przykład

Pięć dysków po 250GB zostało połączonych w RAID 3. Powstała w ten sposób przestrzeń ma rozmiar 1TB (250 GB zarezerwowane na sumy kontrolne). Jeden dysk w pewnym momencie ulega uszkodzeniu. Cała macierz nadal działa. Po włożeniu nowego dysku na miejsce uszkodzonego jego zawartość odtwarza się.

RAID 4

RAID 4.svg
RAID 4 jest bardzo zbliżony do RAID 3, z tą różnicą, że dane są dzielone na większe bloki (16, 32, 64 lub 128 kB). Takie pakiety zapisywane są na dyskach podobnie do rozwiązania RAID 0. Dla każdego rzędu zapisywanych danych blok parzystości zapisywany jest na dysku parzystości.
Przy uszkodzeniu dysku dane mogą być odtworzone przez odpowiednie operacje matematyczne. Parametry RAID 4 są bardzo dobre dla sekwencyjnego zapisu i odczytu danych (operacje na bardzo dużych plikach). Jednorazowy zapis małej porcji danych potrzebuje modyfikacji odpowiednich bloków parzystości dla każdej operacji I/O. W efekcie, za każdym razem przy zapisie danych system czekałby na modyfikacje bloków parzystości, co przy częstych operacjach zapisu bardzo spowolniłoby pracę systemu.

RAID 5

RAID 5.svg
Poziom piąty pracuje bardzo podobnie do poziomu czwartego z tą różnicą, iż bity parzystości nie są zapisywane na specjalnie do tego przeznaczonym dysku, lecz są rozpraszane po całej strukturze macierzy. RAID 5 umożliwia odzyskanie danych w razie awarii jednego z dysków przy wykorzystaniu danych i kodów korekcyjnych zapisanych na pozostałych dyskach (zamiast tak jak w 3. na jednym specjalnie do tego przeznaczonym, co nieznacznie zmniejsza koszty i daje lepsze gwarancje bezpieczeństwa). RAID 5 oferuje większą prędkość odczytu niż lustrzany (ang. mirroring) ale przy jego zastosowaniu nieznacznie spada prędkość zapisu. Poziom piąty jest całkowicie bezpieczny dla danych – w razie awarii system automatycznie odbuduje utracone dane, tak by mogły być odczytywane, zmniejszając jednak bieżącą wydajność macierzy. Spowolnienie jest chwilowe. Po zamontowaniu nowego dysku i odtworzeniu danych wydajność macierzy wraca do normy.
Macierz składa się z 3 lub więcej dysków. Przy macierzy liczącej N dysków jej objętość wynosi N – 1 dysków. Przy łączeniu dysków o różnej pojemności otrzymujemy objętość najmniejszego dysku razy N – 1. Sumy kontrolne danych dzielone są na N części, przy czym każda część składowana jest na innym dysku, a wyliczana jest z odpowiedniego fragmentu danych składowanych na pozostałych N-1 dyskach.
Korzyści:
  • odporność na awarię jednego dysku
  • zwiększona szybkość odczytu – porównywalna do macierzy RAID 0 złożonej z N-1 dysków
Wady:
  • zmniejszona szybkość zapisu z powodu konieczności kalkulowania sum kontrolnych (eliminowana poprzez zastosowanie sprzętowego kontrolera RAID5)
  • w przypadku awarii dysku dostęp do danych jest spowolniony z powodu obliczeń sum kontrolnych
  • odbudowa macierzy po wymianie dysku jest operacją kosztowną obliczeniowo i powoduje spowolnienie operacji odczytu i zapisu

Przykład

Pięć dysków po 250GB zostaje połączonych w RAID 5. Powstała w ten sposób przestrzeń ma rozmiar 1 TB. Jeden dysk w pewnym momencie ulega uszkodzeniu. Cała macierz nadal działa. Po wymianie uszkodzonego dysku na nowy jego zawartość zostaje odtworzona.

RAID 6

RAID 6.svg
Rozbudowana, o dodatkowy dysk, macierz typu 5 (często pojawia się zapis RAID 5+1). Zawiera dwie niezależne sumy kontrolne. Nieco kosztowniejsza w implementacji niż RAID 5, ale dająca większą niezawodność. Awarii muszą ulec jednocześnie trzy dyski by samoodtworzenie systemu, po uzupełnieniu wadliwych dysków, było niemożliwe.
Korzyści:
  • odporność na awarię maksimum 2 dysków (dwa razy większa niezawodność niż w RAID 5)
  • szybkość pracy większa niż szybkość pojedynczego dysku.

RAID 0+1

RAID 01.png
Macierz realizowana jako RAID 1, którego elementami są macierze RAID 0. Macierz taka posiada zarówno zalety macierzy RAID 0 – szybkość w operacjach zapisu i odczytu – jak i macierzy RAID 1 – zabezpieczenie danych w przypadku awarii pojedynczego dysku. Pojedyncza awaria dysku powoduje, że całość staje się w praktyce RAID 0. Potrzebne są minimum 4 dyski o tej samej pojemności.
Korzyści:
  • szybkość macierzy RAID 0
  • bezpieczeństwo macierzy RAID 1 – w szczególnym wypadku nawet większa (awaria więcej niż jednego dysku tego samego mirrora)
  • znacznie prostsza w implementacji niż RAID 3, 5 i 6
Wady:
  • większy koszt przechowywania danych niż w przypadku RAID 0,2,3,4,5,6

RAID 1+0

RAID 10.png
Nazywana także RAID 10. Macierz realizowana jako RAID 0, którego elementami są macierze RAID 1. W porównaniu do swojego poprzednika (RAID 0+1) realizuje tę samą koncepcję połączenia zalet RAID 0 (szybkość) i RAID 1 (bezpieczeństwo) lecz w odmienny sposób. Tworzony jest duży stripe małych mirrorów, dzięki czemu podczas wymiany uszkodzonego dysku odbudowywany jest tylko fragment całej macierzy.
Korzyści:
  • szybkość macierzy RAID 0
  • bezpieczeństwo macierzy RAID 1 – w szczególnym wypadku nawet większa (awaria więcej niż jednego dysku różnych mirrorów)
  • znacznie prostsza w implementacji niż RAID 3, 5 i 6
Wady:
  • większy koszt przechowywania danych niż w przypadku RAID 0,2,3,4,5,6

Matrix RAID

RAID MATRIX.png
Polega na połączeniu ze sobą dwóch dysków fizycznych tak, aby część dysku działała jak RAID 0 (striping), a inna część jak RAID 1 (mirroring) (szczegóły działania macierzy RAID 0 i RAID 1 znajdziesz powyżej). Jest to chyba najlepsza opcja w warunkach "domowych", łącząca zalety obu trybów i pozbawiona ich wad.
Korzyści wynikają z połączenia zalet poszczególnych trybów RAID:
  • ważne pliki, takie jak dokumenty czy inne informacje, których odtworzenie w razie awarii byłoby zbyt kosztowne, czasochłonne lub wręcz niemożliwe, mogą być zduplikowane na obu dyskach (np. katalogi /home, /var, C:\Documents and Settings),
  • mniej istotne dane, na których często wykonywane są operacje dyskowe, pliki i biblioteki systemu operacyjnego (np. /usr, C:\WINDOWS), pliki wykonywalne bądź biblioteki zainstalowanych aplikacji (np. /usr, C:\Program Files), pliki wymiany, partycja SWAP), mogą być wykonywane ze zwiększoną szybkością.
Wady:
  • częściowy spadek pojemności (część mirrorowana)
  • część danych jest podatna na awarię (część w stripingu)

Przykład

Dwa identyczne dyski 10 GB zostały połączone w Matrix RAID. Utworzono na nich dwie partycje – każda zajmuje połowę każdego dysku. Pierwsza polega na dzieleniu danych (striping) więc ma pojemność 10 GB, druga polega na duplikowaniu (mirroring) ma więc 5 GB.
Pierwsza z nich charakteryzuje się teoretycznie dwukrotną prędkością wykonywania na niej operacji zarówno przy odczycie jak i zapisie danych. Druga zaś gwarantuje bezpieczeństwo danych w razie awarii jednego z dysków, podwójną prędkość odczytu oraz pojedynczą prędkość zapisu."

Źródło: http://pl.wikipedia.org/wiki/RAID

sobota, 3 grudnia 2011

Odnawianie rejestracji klienta DNS za pomocą polecenia ipconfig

Problem: W jaki sposób odnowić rejestrację klienta DNS ?

System operacyjny: Windows XP, Windows 2003 Server, Windows Vista, Windows 7, Windows 2008 Server, Windows 2008 Server R2

Rozwiązanie: Wchodzimy w START->Uruchom i wpisujemy:
cmd i naciskamy Enter
W nowootwartym oknie wpisujemy:
ipconfig /registerdns
 

Pathping - diagnozowanie problemów w sieci

Problem: Jak zdiagnozować które urządzenie (serwer, router) powoduje problemy z połączeniem ?

System operacyjny: Windows XP, Windows 2003 Server, Windows Vista, Windows 7, Windows 2008 Server, Windows 2008 Server R2

Rozwiązanie: Wchodzimy w START->Uruchom i wpisujemy:
cmd i naciskamy Enter
W nowootwartym oknie wpisujemy:
pathping <adres> i naciskamy Enter
np. pathping onet.pl 
W rezultacie otrzymujemy wynik:
 C:\Users\User>pathping -n onet.pl

Śledzenie trasy do onet.pl [213.180.146.27]
z maksymalną liczbą 30 przeskoków:
  0  192.168.2.100
  1  192.168.2.1
  2 
192.168.16.2
  3  192.168.35.56
  4  195.182.218.231
  5  213.180.151.18
  6     *        *        *
Wyliczanie statystyk dla 125 sekund...
            Źródło   Ten węzeł/Łącze
Przeskok  RTT    Zgubione/wysłane = Pct  Zgubione/wysłane = adres Pct
  0                                           192.168.2.100
                                0/ 100 =  0%   |
  1   15ms     0/ 100 =  0%     0/ 100 =  0%  192.168.2.1
                                0/ 100 =  0%   |
  2  ---     100/ 100 =100%   100/ 100 =100% 
192.168.16.2
                                0/ 100 =  0%   |
  3   17ms     0/ 100 =  0%     0/ 100 =  0% 
192.168.35.56
                                0/ 100 =  0%   |
  4  ---     100/ 100 =100%   100/ 100 =100%  195.182.218.231
                                0/ 100 =  0%   |
  5   27ms     0/ 100 =  0%     0/ 100 =  0%  213.180.151.18

Śledzenie zakończone.

C:\Users\User>


Po uruchomieniu polecenia pathping najpierw pojawiają się wyniki dla testowanej trasy. Jest to ta sama ścieżka, którą wyświetla polecenie tracert. Następnie polecenie pathping wyświetla komunikat o zajętości przez następne 125 sekund (ten czas różni się w zależności od liczby przeskoków). W tym czasie polecenie pathping zbiera informacje ze wszystkich wyświetlonych wcześniej routerów i ze wszystkich łączy między nimi. Po tym czasie wyświetlane są wyniki testu.
Dwie pierwsze kolumny od prawej strony (Ten węzeł/Łącze Zgubione/wysłane=Pct i Adres) zawierają najbardziej przydatne informacje.
Procent utraty pakietów dla łączy (oznaczonych przez | w pierwszej kolumnie z prawej strony) wskazuje stopień utraty pakietów przekazywanych wzdłuż ścieżki. Ta utrata wskazuje na przeciążenie łącza. Procent utraty pakietów dla routerów (wskazywanych przez ich adresy IP w pierwszej kolumnie z prawej strony) wskazuje, że procesory tych routerów mogą być przeciążone. Te przeciążone routery mogą również powodować problemy w połączeniach typu end-to-end, szczególnie gdy pakiety są przekazywane przez routery programowe.

Tracert - wyznaczanie trasy

Problem: W jaki sposób sprawdzić trasę do danego adresu ?

System operacyjny: Windows XP, Windows 2003 Server, Windows Vista, Windows 7, Windows 2008 Server, Windows 2008 Server R2

Rozwiązanie: Wchodzimy w START->Uruchom i wpisujemy:
cmd i naciskamy Enter
W nowootwartym oknie wpisujemy:
tracert <adres> i naciskamy Enter
np. tracert onet.pl 
W rezultacie otrzymujemy wynik:
C:\Users\User>tracert onet.pl

Śledzenie trasy do onet.pl [213.180.146.27]
z maksymalną liczbą 30 przeskoków:

  1    13 ms     4 ms     1 ms  192.168.2.1
  2     3 ms     3 ms    15 ms  192.168.16.2
  3     4 ms     4 ms     4 ms  192.168.35.56
  4    16 ms    16 ms    16 ms  onet.plix.pl [195.182.218.231]
  5    87 ms    17 ms    15 ms  ruc-CR1.z.ruc-BR1.net.onet.pl [213.180.151.18]
  6     *        *        *     Upłynął limit czasu żądania.
  7    16 ms    15 ms    16 ms  s4.m1r2.onet.pl [213.180.146.27]

Śledzenie zakończone.

C:\Users\User>



Opcje wiersza polecenia narzędzia tracert

Polecenia tracert można używać z kilkoma opcjami.
tracert [-d] [-hmaks_przes] [-jlista_hostów] [-wlimit_czasu] cel

 

Opcja Opis
-dSłuży do określania, że adresy IP mają nie być zamieniane na nazwy hostów.
–hmaks_przesSłuży do określania liczby przeskoków dozwolonych podczas śledzenia trasy do hosta o nazwie określonej w polu nazwa_docelowa.
–jlista_hostówSłuży do określania interfejsów routerów na trasie pakietów narzędzia Tracert.
–wlimit_czasuPowoduje, że program oczekuje na każdą odpowiedź przez liczbę milisekund określoną parametrem czas_wygaśnięcia.
nazwa_docelowaNazwa lub adres IP hosta docelowego.

Kaspersky - narzędzie do usuwania

Problem: Nie mogę usunąć oprogramowania Kaspersky.

Rozwiązanie:
  • Pobierz archiwum http://support.kaspersky.com/downloads/utils/kavremvr.zip;
  • Wypakuj zawartość archiwum przy użyciu programu archiwizującego (np. WinZip);
  • Uruchom plik kavremvr.exe;
  • Wpisz wyświetlony kod w polu znajdującym się pod obrazkiem;
  • Kliknij przycisk Remove;
  • Zaczekaj, aż wyświetlone zostanie okno dialogowe informujące o pomyślnej dezinstalacji aplikacji;
  • Kliknij przycisk OK.
Jeżeli narzędzie dezinstalacyjne nie wykryje w systemie programu Kaspersky, ale jesteś pewien, że jest on zainstalowany i/lub są obecne jego moduły, możesz wymusić dezinstalację, wybierając zainstalowaną aplikację z menu rozwijalnego i klikając Remove (możesz również wybrać <Remove all known products>)

Aby przejrzeć szczegółowe informacje, otwórz plik o nazwie kavremvr RRRR-MM-DD GG-MM-SS (pid xxxx).log, który został utworzony w folderze narzędzia kavremvr.exe

Czy można usunąć katalog $hf_mig$ ?

Problem: Katalog $hf_mig$ zajmuje bardzo dużo miejsca. Czy mogę go usunąć ?

System operacyjny: Windows XP,


Rozwiązanie: Całą zawartość katalogu $hf_mig$ można usunąć, jednak po usunięciu jej nie będzie można odinstalować dodatku Service Pack.

Jak przenieść plik stronicowania w systemie Windows XP

Problem: Chce przenieść plik stronicowania z partycji systemowej na jakąś inną

System operacyjny: Windows XP,


Rozwiązanie:
  1. Kliknij przycisk Start, a następnie kliknij przycisk W Panelu sterowania.
  2. Kliknij przycisk Wydajność i konserwacja, a następnie kliknij przycisk System.
  3. Kliknij przycisk Zaawansowane kartę, a następnie w obszarze Wydajność, kliknij przycisk Ustawienia.
  4. Kliknij przycisk Zaawansowane kartę, a następnie w obszarze Pamięć wirtualna, kliknij przycisk Zmiana.
  5. W Dysk [Etykieta woluminu] Kliknij dysk innym niż ten, na którym jest zainstalowany system Windows (zazwyczaj zainstalowano system Windows na dysku C). W obszarze Całkowity rozmiar plików stronicowania dla wszystkich dysków, zanotuj wartość wyświetlaną obok Zalecane.
  6. Kliknij przycisk Rozmiar niestandardowy, a następnie wpisz wartość zalecaną w Rozmiar początkowy (MB) pole.
  7. Wpisz maksymalny rozmiar, który chcesz zezwolić na stronicowanie w Rozmiar maksymalny (MB) a następnie kliknij przycisk Zestaw.
  8. W Dysk [Etykieta woluminu] Kliknij dysk, na którym system Windows jest zainstalowany (zazwyczaj dysk C), a następnie użyj jednej z następujących czynności:
    • Jeśli nie chcesz, aby plik stronicowania na dysku, kliknij przycisk Bez pliku stronicowania, a następnie kliknij przycisk Zestaw. Pojawia się komunikat podobny do następującego komunikatu:
      Jeżeli plik stronicowania na woluminie C: ma początkowy rozmiar mniejszy niż 126 megabajtów, system nie można spróbować utworzyć pliku informacji debugowania, jeśli wystąpi błąd ZATRZYMANIA.
      Kontynuować mimo to?
      Kliknij przycisk Tak.
    • Aby zachować minimalny rozmiar pliku stronicowania na dysku, kliknij przycisk Rozmiar niestandardowy, a następnie wpisz wartość, która jest równa lub większa od ilości pamięci RAM w komputerze w Rozmiar początkowy (MB) pole. Wpisz tę samą wartość w Rozmiar maksymalny (MB) a następnie kliknij przycisk Zestaw.
  9. Pojawia się następujący komunikat:
    Wprowadzone zmiany wymagają ponownego uruchomienia komputera, zanim zaczną działać.
    Kliknij przycisk OK, kliknij przycisk OK, kliknij przycisk OK, a następnie kliknij przycisk Tak Po pojawieniu się ponowne uruchomienie komputera.

czwartek, 10 listopada 2011

Błąd 2147943645

Problem: Utworzyłem harmonogram zadań, jednak zadania się nie wykonują. Pojawia się błąd 2147943645 

System operacyjny: Windows XP, Windows 2003 Server, Windows Vista, Windows 7, Windows 2008 Server, Windows 2008 Server R2


Rozwiązanie: Należy zmodyfikować zadanie zaznaczając opcję:
"Uruchom niezależnie od tego, czy użytkownik jest zalogowany"



Jak zintegrować ESET Remote Administrator z serwerem SQL.

Problem: Nie wiem jak zintegrować ESET Remote Administrator z SQL Server

Rozwiązanie:
Instrukcja podpięcia servera SQL:

- należy zainstalować MS SQL
- należy uruchomić w Menu Start->Uruchom-> odbcad32.exe

- uruchomi się Administrator źródeł danych ODBC gdzie w sekcji Systemowe DNS należy sprawdzić czy są zaczytane źródła danych. Jeżeli nie to należy dodać sterownik "SQL Server" a konfigurując źródło danych należy podać jako Server zainstalowany server SQL. Jako weryfikacje użytkownika należy podać login i
hasło do SQL`a (chyba ze używane jest konto windowsowe - autentykacja Windows).

- należy stworzyć nowa bazę o nazwie "ESETRADB"

- następnie należy uruchomić RAS (Remote Administrator Server) w trybie zaawansowanym, podczas instalacji jako źródło danych należy wybrać bazę danych sql

- następnie należy uzupełnić w sekcji ConnectionStrings nazwę servera SQL

- proszę zaznaczyć opcje "Create tables in the new database automatically"

- proszę wykonać test połączenia

- klikając Next przechodzimy do dalszej konfiguracji servera RA

wtorek, 8 listopada 2011

ESET - narzędzie do usuwania

Problem: Po usunięciu oprogramowania ESET nie mogę zainstalować innego oprogramowania antywirusowego, ponieważ pojawiają się komunikaty, że ESET cały czas jest zainstalowany.

Rozwiązanie: Użyj narzędzia udostępnianego przez producenta: http://download.eset.com/special/ESETUninstaller.exe

Sprawdzanie otwartych portów

Problem: W jaki sposób sprawdzić/wylistować listę otwartych portów w systemach Windows ?

System operacyjny: Windows XP, Windows 2003 Server, Windows Vista, Windows 7, Windows 2008 Server, Windows 2008 Server R2

Rozwiązanie:  Wchodzimy w START->Uruchom i wpisujemy:
cmd i naciskamy Enter
W nowootwartym oknie wpisujemy:
netstat -a i naciskamy Enter


W rezultacie otrzymujemy listę otwartych portów.

Połącz z siecią w miejscu pracy - VPN

Problem: Jak ustanowić połączenie VPN w Windows XP ?

System operacyjny: Windows XP

Opis: Krótki tutorial krok po kroku w jaki sposób ustanowić połączenie VPN w Windows XP

Rozwiązanie: Wchodzimy w START->Panel sterowania->Połączenia sieciowe i wybieramy
UTWÓRZ NOWE POŁĄCZENIE. Potem wybieramy 'Połącz z siecią w miejscu pracy ' i wybieramy DALEJ.
W kolejnym kroku wybieramy 'POŁĄCZENIE WIRTUALNEJ SIECI PRYWATNEJ' i
wybieramy dalej.
W kolejnym kroku wpisujemy: NAZWA_SIECI i klikamy dalej.

W następnym oknie mamy wpisać nazwę hosta lub nr IP. Np. 213.180.146.27 i wybieramy dalej.
W kolejnym oknie zaznaczamy opcję Utwórz to połączenie: "TYLKO DLA MOJEGO UŻYTKU' i klikamy dalej.
W ostatnim oknie zaznaczamy opcję 'Dodaj skrót do tego połączenia na moim pulpicie' i klikamy ZAKOŃCZ.

W tym momencie pojawi nam się okno z prośbą o podanie nazwy użytkownika i hasła.

Zaznaczamy opcję 'Zapisz tę nazwę użytkownika i hasło dla następujących użytkowników: TYLKO JA' i klikamy połącz.
Komputer zostanie uwierzytelniony w sieci docelowej, na pulpicie znajdzie się skrót do połączenia VPN.

Zmiana portu pulpitu zdalnego

Problem: Chce zmienić Port połączenia zdalnego pulpitu z domyślnego 3389 na 'jakiś' inny

System operacyjny: Windows XP, Windows 2003 Server, Windows Vista, Windows 7, Windows 2008 Server, Windows 2008 Server R2

Rozwiązanie:
  1. Uruchom Edytor rejestru.
  2. Znajdź i kliknij następujący podklucz rejestru:
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber
  3. W menu Edycja kliknij polecenie Modyfikuj, a następnie kliknij opcję Dziesiętny.
  4. Wpisz nowy numer portu, a następnie kliknij przycisk OK.
  5. Zamknij Edytor rejestru.
  6. Uruchom ponownie komputer.
Podłącz się pulpitem zdalnym do komputera wg schematu: IP:NR_PORTU

Adprep /forestprep - błąd

Komunikat błędu: " Aby można było zainstalować kontroler domeny w tym lesie usług Active Directory, najpierw nalezy przygotowac las za pomoca adprep /forestprep..."

System operacyjny: Windows 2008 Server Standard, Windows 2008 Server R2

Opis: Błąd ten pojawia się w momencie próby podłączenia dodatkowego kontrolera domeny. Niestety ale wielokrotne wykorzystywanie narzędzia adprep błędu nie rozwiąże.

Rozwiązanie: Należy na komputer który jest aktualnym KONTROLEREM DOMENY wgrać program ADPREP znajdujący się na DVD (katalog: support/adprep). Teraz należy zmienić nazwę katalogu językowego z pl-pl na en-us (w przypadku innych języków trzeba kombinować) i należy uruchomić: 
adprep /forestPrep
adprep /domainPrep
adprep /domainPrep /gpprep
adprep /rodcPrep

Przyczyna: Różne wersje językowe systemów operacyjnych.