Ваши Вопросы

Как удаленно подключиться к другому компьютеру?

Подскажите, пожалуйста, когда ко мне приходил компьютерный мастер и настраивал мой компьютер, ему в этом помогал его знакомый, который подключился к компьютеру удаленно, при этом он двигал мышку и набирал на клавиатуре. Как он это сделал?

Иногда для помощи неопытному пользователю нужно иметь доступ к его компьютеру. Можно, конечно, двадцать минут кряду объяснять, где находится та или иная опция, но куда проще ткнуть мышью, используя удаленное управление. Благодаря этой возможности, без особых проблем можно администрировать пару-тройку организаций, практически не появляясь там и являюсь техническим консультантом еще в нескольких.

Как проще всего организовать удаленный доступ к компьютеру - использовать специальное программное обеспечение.

Собственно говоря, операционные системы семейства Windows снабжены встроенными средствами для этой цели, но у пользователей, которые пока еще «на вы» с компьютером, могут возникнуть проблемы с настройками, в то время как с помощью специализированных программ все делается буквально за несколько щелчков мышью.

Для организации удаленного доступа мы будем использовать программу TeamViewer, которой в домашних условиях можно пользоваться бесплатно (для использования в организации ее придется купить).

Для начала нужно загрузить установочный файл программы с официальной страницы разработчика и установить программу на компьютер. На момент написания этой статьи актуальна девятая версия приложения.

Нужно заметить, что можно пользоваться программой, не устанавливая ее, а просто запуская по мере надобности. Режим запуска можно выбрать после запуска файла. Но в этой статье мы будем рассматривать вариант с установкой.

Программа встречает нас следующим меню, в котором нужно отметить нужные варианты использования. Если хотите дать доступ к своему компьютеру, выбирайте «Установить, чтобы потом управлять этим компьютером удаленно». Если же вы сами будете подключаться к кому-то, выбирайте «Установить».

Как удаленно подключиться к другому компьютеру

Обязательно отметьте, как вы будете использовать TeamViewer. Для домашнего бесплатного использования нужно выбрать «личное/некоммерческое использование».

Затем нажмите на кнопку «Принять — завершить».

После установки программы, нам автоматически предложат настроить неконтролируемый доступ. Он используется для того, чтобы удаленно подключаться к компьютеру без подтверждения. Эта функция будет полезной, если в дальнейшем вы хотите легко получать доступ к своему компьютеру через Интернет с другой машины, используя учетную запись TeamViewer, которую нужно предварительно создать.

Если вы не нуждаетесь в этой опции, можете просто отказаться от ее настройки. При необходимости ее можно будет настроить позже из интерфейса TeamViewer. Для наших целей эта функция не нужна. Мы будем использовать безопасное контролируемое соединение.

Как удаленно подключиться к другому компьютеру

После установки в правом нижнем углу экрана появится пиктограмма, свидетельствующая о том, что программа установлена и работает.

Как удаленно подключиться к другому компьютеру

Двойной щелчок по ней приведет к появлению на рабочем столе окна программы.

В левой части рабочего стола находятся ваш ID и пароль, которые нужно передать человеку, которому вы хотите дать доступ к своему компьютеру. Если вы хотите дать доступ другому пользователю только один раз, после сеанса удаленной работы просто поменяйте пароль.

В правой части есть окошко «ID партнера». Сюда вбивается ID компьютера, к которому вы сами хотите подключиться. Если вбить ID и нажать кнопку «Подключиться к партнеру», программа запросит пароль для подключения к удаленному компьютеру, после чего вы сможете им управлять.

Как удаленно подключиться к другому компьютеру

И еще один момент. По умолчанию программа будет автоматически запускаться при запуске Windows, что не очень хорошо. Автозапуск можно отключить, сняв соответствующую галочку в настройках.

Как удаленно подключиться к другому компьютеру

Вот и все. Ничего сложного.

Использовались материалы с сайта- http://cherev.ru/kak-udalenno-podklyuchitsya-k-drugomu-kompyuteru/

Как проверить монитор на битые пиксели?

Здравствуйте.Приобрела ноутбук msi GE60 2pl Apache. Как и что мне нужно проверить в ноутбуке (достаточно ли он производительно работает для своих характеристик) пока не прошло 14 дней. 
 
На ноутбуке необходимо проверить экран на битые пиксели, для этого загрузите специальную программу которая меняет основные цвета и просмотрите внимательно, всели в порядке.
Прежде чем продать товар, продавцы включают яркие цветные картинки, дабы продемонстрировать вам насыщенность цветов монитора.
Такие ярки цвета скрывают наличие пикселей, которые заметны на однотонных фонах. Нужно помнить, что битый пиксель может появиться на любом цвете.
На мониторе может, появится красная точка, которая заметна лишь на зелёном фоне, поэтому нужно более внимательно отнестись к проверке монитора перед покупкой.
 
Мы рекомендуем для проверки - программу DPT, http://www.dataproductservices.com/dpt
 
 
Все остальное должно, работать, или проявиться за первую неделю эксплуатации ноутбука. 

Как задать единичный маршрут к серверу через второй роутер?

Здравствуйте! На работе есть локальная сеть. Инет заходит через DIR-300, далее на коммутатор и от него уже к рабочим местам. Так же, в локальной сети есть маршрутизатор Зуксел (специально для ЕМСПД- единая мультисервисная сеть передачи данных). Адрес шлюза 192.168.1.1 .Адрес Зуксела 192.168.1.100 .Нужно с одной рабочей станции зайти на сайт 10.0.71.10 используя Зуксел (т.е. через ЕМСПД).Какой роутинг прописать на ней? Адрес этой станции 192.168.1.104
 
Для задачи маршрутов существует специальная команда route
 
 
Для задания маршрута к единичному адресу, требуется выполнить следующую команду:
 
route add 10.0.71.10 mask 255.255.255.255 192.168.1.100
 
 

Выводит на экран и изменяет записи в локальной таблице IP-маршрутизации. Запущенная без параметров, команда route выводит справку.

Синтаксис

route [-f] [-p] [команда [конечная_точка] [mask маска_сети] [шлюз] [metric метрика]] [if интерфейс]]

Параметры

-f Очищает таблицу маршрутизации от всех записей, которые не являются узловыми маршрутами (маршруты с маской подсети 255.255.255.255), сетевым маршрутом замыкания на себя (маршруты с конечной точкой 127.0.0.0 и маской подсети 255.0.0.0) или маршрутом многоадресной рассылки (маршруты с конечной точкой 224.0.0.0 и маской подсети 240.0.0.0). При использовании данного параметра совместно с одной из команд (таких, как add, change или delete) таблица очищается перед выполнением команды. -p При использовании данного параметра с командой add указанный маршрут добавляется в реестр и используется для инициализации таблицы IP-маршрутизации каждый раз при запуске протокола TCP/IP. По умолчанию добавленные маршруты не сохраняются при запуске протокола TCP/IP. При использовании параметра с командой print выводит на экран список постоянных маршрутов. Все другие команды игнорируют этот параметр. Постоянные маршруты хранятся в реестре по адресу HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes команда Указывает команду, которая будет запущена на удаленной системе. В следующей таблице представлен список допустимых параметров.

Команда

Назначение

add

Добавление маршрута

change

Изменение существующего маршрута

delete

Удаление маршрута или маршрутов

print

Печать маршрута или маршрутов

конечная_точка Определяет конечную точку маршрута. Конечной точкой может быть сетевой IP-адрес (где разряды узла в сетевом адресе имеют значение 0), IP-адрес маршрута к узлу, или значение 0.0.0.0 для маршрута по умолчанию. mask маска_сети Указывает маску сети (также известной как маска подсети) в соответствии с точкой назначения. Маска сети может быть маской подсети соответствующей сетевому IP-адресу, например 255.255.255.255 для маршрута к узлу или 0.0.0.0. для маршрута по умолчанию. Если данный параметр пропущен, используется маска подсети 255.255.255.255. Конечная точка не может быть более точной, чем соответствующая маска подсети. Другими словами, значение разряда 1 в адресе конечной точки невозможно, если значение соответствующего разряда в маске подсети равно 0. шлюз Указывает IP-адрес пересылки или следующего перехода, по которому доступен набор адресов, определенный конечной точкой и маской подсети. Для локально подключенных маршрутов подсети, адрес шлюза — это IP-адрес, назначенный интерфейсу, который подключен к подсети. Для удаленных маршрутов, которые доступны через один или несколько маршрутизаторов, адрес шлюза — непосредственно доступный IP-адрес ближайшего маршрутизатора. metric метрика Задает целочисленную метрику стоимости маршрута (в пределах от 1 до 9999) для маршрута, которая используется при выборе в таблице маршрутизации одного из нескольких маршрутов, наиболее близко соответствующего адресу назначения пересылаемого пакета. Выбирается маршрут с наименьшей метрикой. Метрика отражает количество переходов, скорость прохождения пути, надежность пути, пропускную способность пути и средства администрирования. if интерфейс Указывает индекс интерфейса, через который доступна точка назначения. Для вывода списка интерфейсов и их соответствующих индексов используйте команду route print. Значения индексов интерфейсов могут быть как десятичные, так и шестнадцатеричные. Перед шестнадцатеричными номерами вводится . В случае, когда параметр if пропущен, интерфейс определяется из адреса шлюза. /? Отображает справку в командной строке.

Примечания

  • Большие значения в столбце metric таблицы маршрутизации — результат возможности протокола TCP/IP автоматически определять метрики маршрутов таблицы маршрутизации на основании конфигурации IP-адреса, маски подсети и стандартного шлюза для каждого интерфейса ЛВС. Автоматическое определение метрики интерфейса, включенное по умолчанию, устанавливает скорость каждого интерфейса и метрики маршрутов для каждого интерфейса так, что самый быстрый интерфейс создает маршруты с наименьшей метрикой. Чтобы удалить большие метрики, отключите автоматическое определение метрики интерфейса в дополнительных свойствах протокола TCP/IP для каждого подключения по локальной сети.
  • Имена могут использоваться для параметра конечная_точка, если существует соответствующая запись в файле базы данных Networks, находящемся в папке системный_корневой_каталог\System32\Drivers\Etc. В параметре шлюз можно указывать имена до тех пор, пока они разрешаются в IP-адреса с помощью стандартных способов разрешения узлов, таких как запрос службы DNS, использование локального файла Hosts, находящегося в папке системный_корневой_каталог\system32\drivers\etc, или разрешение имен NetBIOS.
  • Если команда — print или delete, параметр шлюз опускается и используются подстановочные знаки для указания точки назначения и шлюза. Значение конечной_точки может быть подстановочным значением, которое указывается звездочкой (*). При наличии звездочки (*) или вопросительного знака (?) в описании конечной точки, они рассматриваются как подстановки, тогда печатаются или удаляются только маршруты, соответствующие точке назначения. Звездочка соответствует любой последовательности символов, а вопросительный знак — любому одному символу. 10.*.1, 192.168.*, 127.* и *224* являются допустимыми примерами использования звездочки в качестве подстановочного символа.
  • При использовании недопустимой комбинации значений конечной точки и маски подсети (маски сети) выводится следующее сообщение об ошибке : «Маршрут: неверная маска подсети адреса шлюза». Ошибка появляется, когда одно или несколько значений разрядов в адресе конечной точки равно 1, а значения соответствующих разрядов маски подсети — 1. Для проверки этого состояния выразите конечную точку и маску подсети в двоичном формате. Маска подсети в двоичном формате состоит из последовательности единичных битов, представляющей часть сетевого адреса конечной точки, и последовательности нулевых битов, обозначающей часть адреса узла конечной точки. Проверьте наличие единичных битов в части адреса точки назначения, которая является адресом узла (как определено маской подсети).
  • Параметр -p поддерживается в команде route только в операционных системах Windows NT 4.0, Windows 2000, Windows Millennium Edition и Windows XP. Этот параметр не поддерживается командой route в системах Windows 95 и Windows 98.
  • Эта команда доступна, только если в свойствах сетевого адаптера в объекте Сетевые подключения в качестве компонента установлен протокол Интернета (TCP/IP).

Примеры

Чтобы вывести на экран все содержимое таблицы IP-маршрутизации, введите команду:

route print

Чтобы вывести на экран маршруты из таблицы IP-маршрутизации, которые начинаются с 10., введите команду:

route print 10.*

Чтобы добавить маршрут по умолчанию с адресом стандартного шлюза 192.168.12.1, введите команду:

route add 0.0.0.0 mask 0.0.0.0 192.168.12.1

Чтобы добавить маршрут к конечной точке 10.41.0.0 с маской подсети 255.255.0.0 и следующим адресом перехода 10.27.0.1, введите команду:

route add 10.41.0.0 mask 255.255.0.0 10.27.0.1

Чтобы добавить постоянный маршрут к конечной точке 10.41.0.0 с маской подсети 255.255.0.0 и следующим адресом перехода 10.27.0.1, введите команду:

route -p add 10.41.0.0 mask 255.255.0.0 10.27.0.1

Чтобы добавить маршрут к конечной точке 10.41.0.0 с маской подсети 255.255.0.0 и следующим адресом перехода 10.27.0.1 и метрикой стоимости 7, введите команду:

route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 metric 7

Чтобы добавить маршрут к конечной точке 10.41.0.0 с маской подсети 255.255.0.0 и следующим адресом перехода 10.27.0.1 и использованием индекса интерфейса 0х3, введите команду:

route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 if 0x3

Чтобы удалить маршрут к конечной точке 10.41.0.0 с маской подсети 255.255.0.0, введите команду:

route delete 10.41.0.0 mask 255.255.0.0

Чтобы удалить все маршруты из таблицы IP-маршрутизации, которые начинаются с 10., введите команду:

route delete 10.*

Чтобы изменить следующий адрес перехода для маршрута с конечной точкой 10.41.0.0 и маской подсети 255.255.0.0 с 10.27.0.1 на 10.27.0.25, введите команду:

route change 10.41.0.0 mask 255.255.0.0 10.27.0.25

Как мониторить Raid контролеер LSI (жесткие диски) в VMWare ESXi?

Встала необходимость организовать мониторинг исправной работы контроллеров семейства LSI MegaRAID на серверах, работающих под управлением гипервизора VMware vSphere ESXi v5.5. И соответственно автоматически получать уведомления при наличии какого-либо сбоя, например отказе одного из HDD. В процессе проработки оказалось, что найденное решение не ограничивается только хранилищами данных гипервизора.
В моем распоряжении был тестовый сервер на базе материнской платы Supermicro X9DR3/i-F с контроллером LSI MegaRAID SAS 9260-4i, к которому было подключено два HDD и настроен RAID1.
Не смотря на то, что LSI MegaRAID SAS 9260-4i официально поддерживается в ESXi, зайдя в раздел «Health Status» клиента VMware vSphere, вы не сможете получить какой-либо информации о состоянии RAID:


К счастью, это поправимо. Отправляемся на сайт lsi.com и находим там архив со «SMIS Provider» для нужного контроллера:


Скачиваем, распаковываем и находим файл с расширением «vib». Это пакет, обеспечивающий мониторинг состояния контроллера с помощью встроенного механизма сенсоров ESXi. Копируем этот vib на сервер, подключаемся к нему по SSH и устанавливаем:
esxcli software vib install -v /vmfs/volumes/datastore1/500.04.V0.53-0003.vib


Перегружаем сервер, снова подключаемся к нему по SSH и удостоверяемся, что пакет установился:
esxcli software vib list | grep -i lsi


Теперь в разделе «Health Status» мы можем наблюдать состояние контроллера LSI MegaRAID:


Но, конечно, для автоматического мониторинга этого недостаточно. Поскольку мы не узнаем о сбое до тех пор, пока не запустим клиент VMware vSphere. Необходимо автоматизировать процедуру опроса сенсоров. Для этого используем скрипт «check_esxi_hardware.py», доступный на http://www.claudiokuenzler.com/nagios-plugins/check_esxi_hardware.php Изначально он является расширением для Nagios. Однако весьма универсален, и подключить его к любой другой системе мониторинга не составит особого труда.
Скрипт написан на языке программирования Python, требует библиотеку PyWBEM. Под ОС Linux Debian и Ubuntu она устанавливается через стандартные системные репозитории:
apt-get install python-pywbem

Синтаксис запуска «check_esxi_hardware.py» весьма прост:
check_esxi_hardware.py -H XXX.YYY.WWW.ZZZ -U root -P XXXXXXXX

В ответ вы получите краткий отчет о состоянии здоровья сервера:
OK - Server: Supermicro X9DR3-F s/n: 0123456789 System BIOS: 3.0a 2013-07-31

Убедиться в том, что скрипт опрашивает состояние всех сенсоров, в том числе контроллера LSI MegaRAID, можно, включив детальный вывод информации:
check_esxi_hardware.py -H XXX.YYY.WWW.ZZZ -U root -P XXXXXXXX -v


Недостатком скрипта является то, что для опроса сенсоров, ему необходимо предоставить авторизационные данные администратора гипервизора. Необязательно это может быть root, однако он должен обладать соответствующими правами, иначе опросить сенсоры не получится.
Попробуем сымитировать сбой одного из HDD. Перегружаем сервер и заходим в WebBIOS контроллера. Выбираем один из жестких дисков:


Заходим в его свойства:


И отключаем:


Загружаем гипервизор и в клиенте VMware vSphere видим, что действительно имеет место сбой:


А вот, что выдает «check_esxi_hardware.py»:

Источник: http://habrahabr.ru/post/241605/

Периодически останавливается служба VMware VirtualCenter Server, что делать?

днях vCenter стал подглючивать, периодически останавливается служба VMware VirtualCenter Server
с ошибкой The VMware VirtualCenter Server service terminated with service-specific error The system cannot find the file specified..
выяснилось что виноват SQL
CREATE DATABASE or ALTER DATABASE failed because the resulting cumulative database size would exceed your licensed limit of 10240 MB per database.
 
Лучше конечно перейти на платную версию, будет проще, т.к. лимиты превышены по хостам и ВМ и если хотите соблюдать рекомендации VMware
 
но также можно почистить базу данных, по этому поводу есть статья на ВМваре:
 
Необходимо выполнить скрипт в менеджере базы данных:
 
Вот видео:
 
 
Скачать скрипт:

Как перезапустить зависшую виртуальную машину в VMWare ESXi?

При работе с виртуальными машинами VMWare vSphere иногда случается так, что виртуальная машина зависает и ее нельзя никаким средствами перезагрузить с помощью интерфейса клиента vSphere. В этих случаях единственный способ отключения и перезагрузки виртуальной машины – перезагрузка всего сервера ESXi, что не всегда возможно, особенно если ESXi один, или оставшиеся машины DRS кластера не потянут дополнительной нагрузки в виде виртуальных машин с перезагружаемого сервера. В таких случаях можно вручную остановить зависшую виртуальную машины с помощью CLI. Эту операцию можно выполнить несколькими способами (vCLI, PowerCLI и т.д), я покажу как это сделать через консоль SSH.

Вначале на сервере ESXi 5 нужно активировать протокол SSH. Это можно сделать из графического интерфейса клиента vSphere, для чего выберите нужный хост (сервер ESXi) -> Configuration-> Security profile -> Properties -> SSH->Start, после чего нужно подключиться к серверу ESXi 5 по SSH.

Активируем SSH в ESXi5

В данной методике останавливать зависшую виртуалку будем с помощью команды esxtop.

В CLI введите команду esxtop, затем нажмите “c” для отображения ресурсов CPU и shift + V , чтобы отображать только процессы вириальных машин

Команда esxtop в esxi

Затем нажмите “f” (выбрать отображаемы поля) и “c” (отобразить поле LWID- Leader World Id) и нажмите Enter.

esxi5 поле LWID

В столбце Name найдите виртуальную машину, которую нужно остановить, и определите номер ее LWID по соответствующему столбцу.

Затем осталось нажать кнопку «k» (kill) и набрать LWID номер той машины, которую нужно аварийно отключить. После такого “hard reset”, установленная ОС система запустится в режиме аварийной перезагрузки. В случае гостевой Windows, скрин будет выглядеть так.

Windows Error Recovery

источник: http://winitpro.ru/index.php/2012/10/10/perezapusk-zavisshej-virtualnoj-...

Как копировать файлы по SSH ?

SCP (Secure CoPy) - программа для удаленного копирования фалов по сети между хостами.

Она использует SSH для передачи данных, ту же аутентификацию и те же меры безопасности, что и SSH.

Во время копирования исходного фала в файл назначения, который уже существует, SCP перезаписывает файл назначения. Если файл назначения еще не существует, тогда создается пустой файл, ему задается имя файла назначения и уже в него записывается содержимое копируемого файла.

Пример 1 : Копируем файл "file.txt" из удаленного сервера на локальный компьютер.

$ scp user@remote.host:file.txt /some/local/directory


Пример 2 : Копируем файл "file.txt" с локального компьютера на удаленный сервер.

$ scp file.txt user@remote.host:/some/remote/directory


Пример 3 : Копируем папку "dir1" с локального хоста в директорию "dir2" на удаленном хосте.

$ scp -r dir1 user@remote.host:/some/remote/directory/dir2


Пример 4 : Копируем файл "file.txt" с одного удаленного сервера "remote.host1" на другой удаленный сервер "remote.host2".

$ scp user@remote.host1:/directory/file.txt user@remote.host2:/some/directory/


Пример 5 : Копируем файлы "file1.txt" и "file2.txt" с локального компьютера в Ваш домашний каталог на удаленном сервере.

$ scp file1.txt file2.txt user@remote.host:~


Пример 6 : Копируем файл "file.txt" с локального хоста на удаленный хост, используя порт 2222.

$ scp -P 2222 file.txt user@remote.host:/some/remote/directory


Пример 7 : Копируем файл "file.txt" с локального компьютера в Ваш домашний каталог на удаленном сервере. Сохраняем время изменения и время доступа и права копируемого фала.

$ scp -p file.txt user@remote.host:~


Пример 8 : Копируем файл "file.txt" с локального компьютера в Ваш домашний каталог на удаленном сервере. Увеличиваем скорость работы SCP изменяя алгоритм шифрования с AES-128 (по умолчанию) на Blowfish.

$ scp -c blowfish file.txt user@remote.host:~


Пример 9 : Копируем файл "file.txt" с локального компьютера в Ваш домашний каталог на удаленном сервере. Ограничиваем ширину канала используемого командой SCP до 100 Kbit/s.

$ scp -l 100 file.txt user@remote.host:~


Пример 10 : Копируем несколько файлов с удаленного хост в текущую директорию на Вашем локальном хосте.

$ scp user@remote.host:~/\{file1,file2,file3\} .

источник: http://www.shellhacks.com/ru/10-Primerov-Kopirovanie-faylov-cherez-SSH

Как пользоваться командной строкой в VMWare ESXi?

Как пользоваться командной строкой в VMWare ESXi и какие существуют команды?
 
Большинство операций с виртуальной инфраструктурой производятся из графического  интерфейса клиента  vSphere.  Однако  и командная строка может нам пригодиться:
  • для  некоторых  операций,  которые  не возможны  из графического  интерфейса;
  • для автоматизации действий с помощью сценариев;
  • для диагностики и решения проблем;
У нас есть несколько  способов для получения интерфейса командной строки к серверу ESX(i):
  • локальная командная  строка,  доступная  с локальной консоли  или  через iLO/IP KVM;
  • сессия SSH к ESX(i);
  • vSphere CLI;
Если на локальной консоли  сервера ESX нажать Alt+F1, ввести имя пользователя  root и пароль, то вы попадете в командную  строку. Это командная  строка Service Console, модифицированного Red Hat Enterprise Linux 5.Это  означает,  что в этой  командной  строке  работают  все или  большинство  стандартных  команд Linux.Обратите  внимание на то, что команды и ключи регистрозависимы.На своем компьютере запустите клиент SSH, например PuTTY. Подключитесь к серверу ESX. Вам будет необходимо войти в систему, но пользователем root сделать это по SSH нельзя – так по умолчанию настроен сервер SSH на ESX. Вариантов  два:
  • создать  непривилегированного пользователя и  входить  в систему  с его учетными данными;
  • разрешить  вход с учетными данными пользователя root;
Первый  вариант  более правилен  с точки зрения  безопасности,  второй часто более удобен.
 
Дополнительного пользователя вы можете создать на этапе установки ESX;
Из клиента  vSphere,  подключенного напрямую  к ESX. Home=>Inventory=>выделите сервер=>закладка Users and Groups в контекстном меню выберите Add. Чтобы пользователь мог заходить по SSH, установите флажок Grant shell access;
Из командной  строки, командами  useradd и passwd;
Ввести сервер в домен Active Directory и авторизовываться учетными записями AD;
Когда у вас есть дополнительный пользователь, вы можете входить под ним в систему при подключении по SSH. После этого выполните  команду
 
su  –
и введите пароль пользователя root. В результате  вы получаете привилегии root.Если же вы приняли решение просто разрешить пользователю root авторизацию по SSH, то потребуется отредактировать конфигурационный файл сервера SSH
 
 
nano /etc/ssh/sshd_config
Найдите  строку
 
PermitRootLogin  no и поменяйте ее на PermitRootLogin  yes.
После этого перезапустите службу SSH командой
 
service sshd  restart
В состав Service Console  входят  некоторые  специфичные для ESX команды.Список большинства из них вы можете получить, набрав в командной строке
 
esxcfg-
и два раза нажав Tab.Локальная командная строка ESXi, SSH
VMware  не рекомендует  открывать  доступ  к  командной  строке  и SSH  для ESXi – из общих соображений безопасности.  Однако  если вы приняли решение пренебречь этой рекомендацией, сделать это несложно.Для доступа в командную строку в локальной консоли ESXi эта возможность должна быть разрешена. В интерфейсе клиента vSphere сделать это можно, пройдя
 
Configuration=>Security Profile=>Properties=>Local Tech Support;
Через  локальное  БИОС-подобное меню также  можно  открыть  доступ к локальной  командной  строке,  пройдите  Troubleshooting Options=>Enable Local Tech Support;
После нажатия  Enter название пункта меню должно поменяться на Disable Local Tech Support – это значит, что локальная командная  строка включена, а этим пунктом ее можно отключить обратно.
 
Так  или  иначе  разрешив  доступ  к  локальной командной   строке,  нажмите Alt+F1 и авторизуйтесь.
 
Вы вошли в локальную  консоль.
 
Включение  SSH  выполняется точно  так  же (в  БИОС-подобном меню  или в пункте настроек Security Profile), только теперь вас интересует  пункт Remote Tech Support. Теперь вы можете подключаться по SSH.
 
В состав ESXi входит маленький дистрибутив Linux под названием  Busybox. Основные команды Linux в нем работают.
 
Подсмотреть  прочие доступные для Busybox команды можно, выполнив:
 
 
/usr/bin/busybox
Ниже список стандартных команд:
 
 
cd #Смена текущей директории;
cp #Копирование файла.cp [файл 1] [файл2];
find #Поиск файлов по критериям;
ls #Список файлов и директорий в текущей или явно указанной директории.ls /vmfs/volumes/ ключи:-l подробная информация-a отображение скрытых файлов;
mkdir #Создание директории;
mv #Перемещение файла. Переименование файла.mv [путь и имя файла] [путь, куда перемещать];
ps #Информация о запущенных процессах.ps -ef;
rm #Удаление файлов;
shutdown #Выключение или перезагрузка сервера shutdown nowshutdown –r now;
vi #Текстовый редактор;
nano #Дружелюбный к новичкам текстовый редактор, отсутствует на ESXi;
cat #Вывод содержимого файла на экран.cat /etc/hosts;
more #Вывод содержимого файла на экран, по странице за раз.more /etc/hosts;
man #Справка по командамman <команда, по которой есть вопрос>для некоторых команд помощь выводится при запуске самой команды без параметров;
useradd #Создание пользователя.useradd <имя пользователя>;
passwd #Задание пароля пользователю passwd <имя пользователя>;
В состав ESXi входят некоторые из команд, специфичных для ESX(i). Список большинства из них вы можете получить, набрав в командной  строке
 
 
esxcfg-
и два раза нажав Tab.
 
Список специфичных команд на ESXi меньше, чем на ESX. Для ESXi следует пользоваться vSphere CLI, в состав которых входит большее количество команд.
 
Впрочем, в составе ESXi существуют некоторые специфические инструменты.
 
vim-cmd vmsvc
Набрав  эту команду, вы увидите  все возможные  варианты  ее использования.
 
Ниже список команд, которые мне показались полезными:
 
vim-cmd vmsvc/power.getstate <vmid> #вы узнаете статус питания виртуальной машины с указанным ID. Увидеть список ВМ и их ID вы можете при помощи команды;
vim-cmd vmsvc/getallvms #Выключить питание виртуальной машины;
vim-cmd vmsvc/power.off vmid #Включить питание виртуальной машины;
vim-cmd vmsvc/power.on vmid #Перезагрузить виртуальную машину;
vim-cmd vmsvc/power.reboot vmid #Удалить файлы виртуальной машины;
vim-cmd vmsvc/destroy vmid #Удалить файлы виртуальной машины;
vim-cmd vmsvc/power.shutdown <vmid> #Выключение виртуальной машины (shutdown guest);
vim-cmd vmsvc/power.reset <vmid> #Перезагрузка виртуальной машины;
vim-cmd vmsvc/get.summary <vmid> #Общая информация о виртуальной машине;
vim-cmd solo/registervm /vmfs/vol/datastore/dir/vm.vmx #Подключить виртуальную машину;
vim-cmd vmsvc/unregister vmid #Убрать виртуальную машину из гипервизора;
vim-cmd vmsvc/tools.install vmid #Установка vmware tools;
vim-cmd hostsvc/net/info #информация о сети гипервизора;
vim-cmd hostsvc/maintenance_mode_enter #Переключить хост в режим обслуживания;
vim-cmd hostsvc/maintenance_mode_exit #Выйти из режима обслуживания;
chkconfig -l #Показать службы запущенные на гипервизоре;
esxtop #Список процессов;
vmkerrcode -l #посмотреть vmkernel ошибки;
esxcfg-info #Посмотреть информацию о хосте;
esxcfg-nics -l #Посмотреть информацию о сетевых адаптерах;
esxcfg-vswitch -l #Посмотреть информацию о виртуальных сетевых адаптерах;
dcui #Стартовая консоль ESXI по ssh;
vsish #Vmware интерактивная консоль;
cat /etc/chkconfig.db #посмотреть состояние сервисов на хосте;
/sbin/services.sh restart #перезагрузить все сервисы на хосте;
vmkload_mod --list #Показать загруженные драйвера;
vmkload_mod -s /mod/your_driver #Показать параметры драйверов;
vmkfstools -i /vmfs/volumes/san_vmfs/my_vm/large_disk.vmdk -d thin /vmfs/volumes/san_vmfs/my_vm/new_thin_disk.vmdk #Конвертировать существующий диск в thin формат;
 
Многие консольные команды старой сервисной консоли VMware ESX (например, esxcfg-*) в ESXi 5.0 были заменены командами утилиты esxcli, с помощью которой можно контролировать весьма широкий спектр настроек, не все из которых дублируются графическим интерфейсом vSphere Client:
 
 
esxcli storage nfs list #список nfs-монтирований на хосте
esxcli software vib list #cписок установленных vib-пакетов
esxcli hardware memory get #информация о памяти на хосте ESXi, включая объем RAM
esxcli hardware cpu list #информация о количестве процессоров на хосте ESXi
esxli iscsi adapter list #список iSCSI-адаптеров и их имена
<code>esxcli network nic list #список сетевых адаптеров</code>
esxcli network ip interface list #Информация об IP-интерфейсах хоста
esxcli network ip dns search list
<code>esxcli network ip dns server list  #Информация о настройках DNS</code>
esxcli network ip connection
 
 
list #Состояние активных соединений (аналог netstat)
network neighbors list #Вывод ARP-таблицы
esxcli network firewall get
<code>esxcli network firewall ruleset list #Состояние фаервола ESXi и активные разрешения для портов и сервисов</code>
esxcli storage vmfs extent list #Информация о томах VMFS, подключенных к хосту
esxcli storage filesystem list #Мапинг VMFS-томов к устройствам
esxcli system version list #Текущая версия ESXi
esxcli storage core path list
<code>esxcli storage core device list #Вывод информации о путях и устройствах FC</code>
esxcli storage core plugin list #Список плагинов NMP, загруженных в систему
esxcli storage core adapter rescan #Рескан HBA-адаптеров
<code>esxcli vm process list</code> #получаем ID<br clear="none" /><code>esxcli vm process kill --type=[soft,hard,force] --world-id=WorldID</code> #убиваем разными способами
#Получить список ВМ с их World ID и убить их по этому ID (помогает от зависших и не отвечающих в vSphere Client ВМ)
esxcli system welcomemsg get
<code>esxcli system welcomemsg set #Узнать и изменить приветственное сообщение ESXi</code>
esxcli system settings advanced list | grep &lt;var&gt; #Поискать что-нибудь в Advanced Settings хоста
esxcli hardware clock get #Текущее аппаратное время хоста
esxcli hardware bootdevice list #Порядок загрузки с устройств
esxcli hardware pci list #Список PCI-устройств
esxcli iscsi adapter discovery rediscover -A &lt;adapter_name&gt;
<code>esxcli storage core adapter rescan [-A &lt;adapter_name&gt; | -all] #Рескан
 

Что такое хорошо, и что такое плохо в DFS-R?

Технологии Distributed File System (DFS) Replication (она же DFS-R, она же DFSR) уже много лет. Тем не менее в наших головах о ней существует множество мифов заблуждений. Как только речь заходит о DFS, сразу кто-то что-то да скажет этакое, и начинается спор: это не работает, это не поддерживается, то глючит.
И как всегда истина в простоте: чем более замысловатый сценарий мы выдумываем, тем больше шансов получить проблемы.
По сути путаница происходит из-за того, что за DFS-R скрывается две основные технологии: первая – виртуальное пространство имен и вторая – репликация.
 
Виртуальное пространство имен
 
1. Это очень удобно. Множество файловых шар можно объединить в единое дерево имен. Если нужно заменить сервер или перенести шару в другое место, для пользователей ничего не меняется, а у администратора практически развязаны руки. К тому же упрощаются процессы организационного характера: единый ресурс, единый хозяин, единая политика управления.
2. Это надежно. Корень DFS может располагаться на нескольких домен-контроллерах. Фактически в этом моменте DFS можно считать абсолютно не убиваемой: если уж откажут все основные домен-контроллеры, то не только DFS, но и вообще ничего не будет работать.
 
Репликация
 
Репликация работает не только вместе с DFS, но и самостоятельно: ничто не мешает реплицировать информацию с одного сервера на другой или на несколько.
Обычно такой сценарий используют для сбора информации из филиалов в центральный офис: файлы перекачиваются по узким каналам с помощью BITS, который очень гуманно использует полосу пропускания.
Сценариев использования репликации может быть много, но именно понимание работы BITS является ключевым при использовании репликации в DFS-R.
 
Добавляем репликацию к DFS
 
1. Пока у виртуальной папки существует только один таргет (Target), т.е. реплика одна – абсолютно все технологии поддерживают работу в DFS. Это касается перемещаемых профилей (roaming profiles), домашних папок (Home folders), офлайн файлов (Offline files) и переадресации папок (Redirection Folders).
2. Если виртуальная папка имеет не одну реплику, а две или несколько, то вот тут и начинаются ограничения, а при их несоблюдении – появляются ошибки, глюки и всяческие «чудеса». Все перечисленные выше технологии не поддерживаются в подобном сценарии.
Обычная ошибка в использовании DFS-R – сделать несколько реплик и разрешить редактирование файлов. В этом случае есть несколько копий одного файла и копии могут редактироваться одновременно. Это не всегда ошибка, но чаще всего это все же ошибка. Не ошибка, когда допускается независимое редактирование частей файла – это встречается редко и должно быть хорошо продумано перед использованием. Например, обычный текстовый файл такое переживет. А вот любой документ Office это zip-архив, и невозможно реплицировать изменения его содержания: кто последним сохранит изменения, тот и победит. Еще худший вариант, когда частичная репликация файла может вообще нарушить целостность данных. Аналогичная ситуация с перемещаемыми профилями: они не поддерживают частичную репликацию изменений DFS-R.
 
Так что же DFS-R не совместима с Office документами? Нет, просто надо выбрать правильный сценарий. Вот пример.
Делаем центральный хаб-сервер и собираем на него с других файловых серверов-источников информацию. В виртуальное пространство имен включаем несколько реплик: одна на хабе, другая на файловом сервере-источнике, но все шары являются Read Only.
 
Как же редактировать информацию? Очень просто: надо сделать на каждом сервере-источнике еще шару на те же папки с файлами, но уже с разрешением на редактирование. Такие шары можно использовать непосредственно, либо включить в отдельную ветку виртуального пространства имен, но только как одну реплику.
Существуют другие нюансы при работе с DFS-R, большинство из них хорошо описаны в документации.
 

Как добавить права доступа для администраторов на перемещаемые профили и пользовательские "Мои документы"?

В домене с помощью политик GPO настроили перемещаемые профили, но не активировали политику «Add the Administrators security group to roaming user profiles». Когда профилей было создано уже немало, и потребовалось кое-что в них почистить, оказалось, что администраторы не могут этого сделать – нет прав.
Как же исправить ситуацию?
Сначала, конечно же, надо активировать вышеупомянутую  политику, чтобы все новые профили создавались с нужными правами.
Computer Configuration -> Policies -> Administrative Templates-> System -> User Profiles -> Add the administrators security group to roaming user profiles.
 
Теперь исправляем права на уже созданных папках профилей.
По умолчанию на папку профиля пользователя полные права имеет учетная запись самого пользователя и учетная запись системы. Таким образом, если выполнить скрипт с правами системы, то можно одним махом выставить нужные права. Сделать это можно, создав задачу Scheduled Task:
Идем на файловый сервер, где хранятся папки с профилями
Создаем задачу Scheduled Task
Триггер любой, т.к. мы все равно выполняем задачу один раз, запуская ее вручную
Действие задаем – выполнить программу icacls с параметрами «E:\ProfilePath\*» /grant «Administrators:(F)» /T
в русской версии Windows
icacls "E:\ProfilePath\*" /grant "Администраторы:(F)" /T 
 
тоже самое проделываем и для папки "Мои документы"
 
В качестве пользователя от имени которого будет выполняться задача указываем SYSTEM
Запускаем задачу на выполнение и ждем ее окончания
Теперь администраторы получили доступ к профилям пользователей и могут выполнить нужные работы.

Страницы

Можем смоделировать Вашу сеть на виртуальном стенде

Помните, что все действия Вы выполняете на свой страх и риск и загрузка неверных данных может повлечь за собой крах системы и потерю информации. Администрация сайта не несет ответственность за Ваши действия.