По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Порой при попытке подключения к БД в режиме SQL аутентификации, вы можете получить следующую ошибку: A connection was successfully established with the server but then an error occurred during login process. (Provider: Shared Memory Provider, error: 0 – No process is on the end of the pipe.) (Microsoft SQL Server, Error: 233). У нас есть пару способов, которые могут помочь в решение этой проблемы. Включить TCP/IP стек По умолчанию, SQL сервер использует порт 1433, которые использует в качестве транспорта TCP. Нам нужно включить TCP/IP в настройках Configuration Manager: Подключитесь к SQL серверу; Откройте SQL Server Configuration Manager. Перейдите в настройку SQL Server Network Configuration → Protocols for %название%; Проверяем, чтобы TCP/IP был включен (Enabled). Если выключен, то дважды левой кнопкой мыши нажмите на опцию и выберите Enabled = Yes; После указанного вида работ службу (сервис) SQL необходимо перезагрузить. Named Pipes Так называемый Named Pipes (именованный канал) обеспечивает взаимодействие между процессами на одной машине, без снижения производительности. Эту опцию нужно включить, если вы столкнулись с 233 ошибкой: Подключитесь к SQL серверу; Откройте SQL Server Configuration Manager. Перейдите в настройку SQL Server Network Configuration → Protocols for %название%; Проверяем, чтобы Named Pipes был включен (Enabled). Если выключен, то дважды левой кнопкой мыши нажмите на опцию и выберите Enabled = Yes; Данная опция соседствует с параметром TCP/IP, который мы включали ранее (см. скриншот выше). Гре***ый фаеравол! На самом деле, фаервол это хорошо. Он защищает от атак наши системы. Но порой, из – за него у нас не работают нужные компоненты, и, в том числе, появляется ошибка 233. Добавим 1433 порт в исключения. Для этого: Запустить службу WF.msc (открыв меню Пуск и набрав в поиске); В настройка Windows Firewall with Advanced Security, слева, нажмите на Inbound Rules, после чего нажмите на New Rule в открывшемся меню справа; В Rule Type выбираем Port, нажимаем Next; В разделе Protocol and Ports, укажите TCP. В пункте Specific local ports указываем 1433. Нажмите Next; В разделе Action (действия, что делать?), выбираем Allow the connection, и нажимаем Next; В разделе Profile применяем политику для всех видов (Domain, Private, Public). Важно! - настройка данного пункта зависит от ваших корпоративных политик безопасности и мы не рекомендуем открывать Public; В финальном окне даем имя нашему правилу, например, Allow inbound SQL; Проверяем удаленные подключения Важно не забыть разрешить удаленные подключения к серверу. Сделать это не трудно: Открываем SQL Server Management Studio и подключаемся (доменная или SQL аутентификация); Выбираем сервер (верхняя сущность в иерархии слева, в меню), нажимаем на него правой кнопкой мыши и выбираем пункт Properties; В открывшемся окне нажимаем на Connections. В меню настройки нажимаем на чекбокс Allow remote connections to this server; Нажимаем OK; Перезагружаем сервис SQL, проверяем, пропала ли ошибка? :)
img
В статье мы хотим рассказать про настройку функции пейдженга (Paging) в Cisco CME (CUCME). Эта функция схожа с интеркомом, однако обеспечивает только одностороннюю автоматическую связь. Когда IP-телефон набирает номер пейджинга, то каждый телефон состоящий в группе пейджинга автоматически отвечает на звонок на громкой связи. CMEподдерживает пейджинг в unicast и multicast конфигурации. Пейджинг в unicast конфигурации заставляет маршрутизатор CME отправлять отдельные сообщения на каждый из IP-телефонов в группе. Таким образом, если пять IP-телефонов состоят в группе пейджинга, то маршрутизатор CME будет передавать пять отдельных аудиосигналов устройствам и из-за нагрузки CME ограничивает группы до десяти телефонов. Конфигурация multicast позволяет маршрутизатору CME отправлять один аудиопоток, который будет получать только IP-телефоны состоящие в группе и это позволяет иметь в ней практически неограниченное количество IP-телефонов. Однако для поддержки multicast пейджинга необходимо настроить базовую сетевую среду для поддержки multicast трафика. Настройка Рассмотрим настройку unicast single-group пейджинга на CME. Для начала создадим номер DN для пейджинга: CME(config)# ephone-dn 100 CME(config-ephone-dn)# number 55555 CME(config-ephone-dn)# paging Если набрать номер 55555, то зазвонят все телефоны в группе пейджинга. Чтобы добавить телефон в группу необходимо выполнить команду paging-dn [номер группы] CME(config)# ephone 1 CME(config-ephone)# paging-dn 100 CME(config-ephone)# exit CME(config)# ephone 2 CME(config-ephone)# paging-dn 100 Чтобы настроить multicast paging нужно во время создания номера DN указать multicast IP адрес, и во время добавления телефона в группу указать аргумент multicast у команды paging-dn. CME(config)# ephone-dn 100 CME(config-ephone-dn)# number 55555 CME(config-ephone-dn)# paging 239.1.1.1 port 2000 CME(config-ephone-dn)# exit CME(config)# ephone 1 CME(config-ephone)# paging-dn 100 multicast CME(config-ephone)# exit CME(config)# ephone 2 CME(config-ephone)# paging-dn 100 multicast Также можно создать номер, который будет распределять вызов на несколько пейджинговых групп одновременно. Для этого используется команда paging group, которая поддерживает до 10 групп. Такая настройка называется Multiple-Group Paging CME(config)# ephone-dn 100 CME(config-ephone-dn)# number 55555 CME(config-ephone-dn)# paging CME(config-ephone-dn)# exit CME(config)# ephone-dn 200 CME(config-ephone-dn)# number 77777 CME(config-ephone-dn)# paging CME(config-ephone-dn)# exit CME(config)# ephone-dn 300 CME(config-ephone-dn)# number 99999 CME(config-ephone-dn)# paging group 100, 200 CME(config-ephone-dn)# exit Эти настройки можно провести использую Cisco Configuration Professional (CCP) . Для этого там переходим во вкладку Unified Communications – Telephony Features – Paging Numbers и нажимаем Create. В открывшемся окне указываем номера для группы пейджинга и какие телефоны будут в нее входить. Для настройки Multiple-Group Paging нужно перейти во вкладку Unified Communications – Telephony Features – Paging Groups.
img
Сегодня в статье я хочу затронуть вопрос удаленного включения RDP, он же удаленный рабочий стол. Все хоть раз пользовались этой незаменимой фичей, а кто-то использует ее для администрирования на ежедневной основе. По умолчанию, на серверных платформах Windows удаленное управление (WinRM) включено, но функция удаленного рабочего стола выключена, а на десктопной версии обе функции выключены по умолчанию, поэтому, для выполнения описанного ниже, в начале придется включить WinRM на десктопе. Итак, перейдем к методам - далее описаны непосредственно способы включения и отключения RDP (входит и замечательно выходит!) Метод номер один: командная строка Для включения удаленного рабочего стола (RDP) через командную строку, выполните следующее: Запустите командную строку от имени администратора; Выполните следующую команду: Reg add “\computernameHKLMSYSTEMCurentControlSetControlTerminal Server” /v fDenyTSConnections /t REG_DWORD /d /f В свою очередь, чтобы выключить RDP через командную строку, следуйте следующим шагам: Запустите командную строку; Выполните команду: Reg add “\computernameHKLM SYSTEMCurentControlSetControlTerminal Server” /v fDenyTSConnections /t REG_DWORD /d 1 /f Метод номер два: используем PowerShell Для того, чтобы включить RDP через PowerShell, выполните следующие действия: Способ 1: Для включения удаленного рабочего стола: Запустите PowerShell от имени администратора; Запустите следующую команду и используйте метод Invoke-Command: Invoke-Command –Computername “server1”, “Server2” –ScriptBlock {Set-ItemProperty -Path "HKLM:SystemCurrentControlSetControlTerminal Server" -Name "fDenyTSConnections" –Value } Далее введите команду: Invoke-Command –Computername “server1”, “Server2” –ScriptBlock {Enable-NetFirewallRule -DisplayGroup "Remote Desktop"} И, как традиция, обратные шаги: Запускаем PowerShell от имени админа; Вводим команду: Invoke-Command –Computername “server1”, “Server2” –ScriptBlock {Set-ItemProperty -Path "HKLM:SystemCurrentControlSetControlTerminal Server" -Name "fDenyTSConnections" –Value 1} Второй способ включения через PowerShell: Запускаем PowerShell от имени админа и создаем PowerShell сессию с нужным компьютером; Введите команду: Set-ItemProperty -Path "HKLM:SystemCurrentControlSetControlTerminal Server" -Name "fDenyTSConnections" –Value И следующую команду: Enable-NetFirewallRule -DisplayGroup "Remote Desktop" Чтобы выключить: Повторяем первые два шага из предыдущего пункта (про повершелл и сессию); Вводим команду: Set-ItemProperty -Path "HKLM:SystemCurrentControlSetControlTerminal Server" -Name "fDenyTSConnections" –Value 1 Важно: Computername - это имя компьютера, на котором будет включен RDP. Важно: Включение удаленного рабочего стола через командную строку не настроит фаервол с точки зрения использования правильных портов для того, чтобы разрешить RDP подключения. Важно: По умолчанию, только локальные Администраторы и пользователь, который уже вошел в систему, смогут использовать RDP. И в заключение На этом все, надеюсь, было полезно! И помните, если вы даете кому-нибудь доступ по RDP на компьютер в вашей сети, это несет в себе риски - вы должны быть уверены в человеке, который будет заходить по RDP и в том, что доступ дан через защищенный канал связи!
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59