понедельник, 31 октября 2016 г.

Поиск удалившего файлы на шаре.

Для Windows Server 2003.
Заходим в Security log, фильтруем по EventID 560, далее поиск искомого объекта по полю Description. Нас интересует доступ типа delete.

вторник, 28 июня 2016 г.

При сбое времени на контроллере домена (eventid 2042).

По адресу HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters
редактируем или создаем DWord-параметр "Allow Replication With Divergent and Corrupt Partner" и присваиваем ему значение 1.
Запускаем репликацию между контролерами домена и убеждаемся что она прошла корректно.
repadmin /syncall DC_2.domen
repadmin /showrepl

Присваиваем DWord-параметру "Allow Replication With Divergent and Corrupt Partner" значение 0.

понедельник, 11 апреля 2016 г.

Настройка ssh в Cisco

Делаем
1. cisco> enable
2. cisco# clock set 17:10:00 28 Aug 2009 
3. cisco# configure terminal
4. cisco(config)# ip domain name test.dom
5. cisco(config)# crypto key generate rsa
6. cisco(config)# service password-encryption
7. cisco(config)# username user privilege 15 password 7 Pa$$w0rd
8. cisco(config)# aaa new-model
9. cisco(config)# line vty 0 4
10. cisco(config-line)# transport input ssh
11. cisco(config-line)# logging synchronous
12. cisco(config-line)# exit

По мотивам https://habrahabr.ru/post/68262/

четверг, 4 февраля 2016 г.

Мониторим HP Smart Array на VMWare ESXi 5.1 через Zabbix.

Первым делом организуем ssh авторизацию по ключу.
Создаем ключи, как описано здесь.
Копируем ключ на удаленный сервер.
#cat /root/.ssh/id_dsa.pub | ssh root@esxi_server_ip 'cat >> /etc/ssh/keys-root/authorized_keys'


Остановка тяжелого запроса к MySQL

Заходим в базу с консоли
#mysql -u USER -p
Выполняем
> show processlist;
Смотрим на id нашего запроса в первой колонке
> kill query proc_id;
Где proc_id - наш идентификатор.

вторник, 2 февраля 2016 г.