服务器 Gind.cn

服务器问题集锦,包括 Linux(Ubuntu, Centos,Debian等)和Windows Server服务器

是否可以在Windows 7上将“不明networking”更改为“家庭”或“工作”networking

我有一个Windows 7 RC(7100)的问题。 我经常在WinXP上使用带有静态IP地址的交叉网线连接到具有以太网networking端口的各种工业设备(例如机器人,泵,阀门甚至其他Windows PC)。 当我在Windows 7上执行此操作时,networking连接被分类为Networks and Sharing Center的“不明networking”,公用防火墙configuration文件由Windows强制执行。 我不想更改公开个人资料,而宁愿使用家庭或工作资料。 对于像家庭和工作的其他networking,我可以点击它们并更改分类。 这不适用于不明身份的networking。 我的问题是这些: 有没有办法手动覆盖“不明networking”分类? 在networking上进行哪些testing失败,因此将其分类为“未知networking” 通过谷歌search(主要是Vista的问题)似乎你需要确保默认网关不是0.0.0.0 。 我已经做到了 我也尝试删除IPv6,但在Windows 7上似乎不可能。 UPDATE 对于那些仍然有问题的人来说,是我的问题的答案和可能的原因: Win7保留了您访问的networking列表(我假设,但不知道)默认网关指向的设备的MACID。 默认网关通常是networking中的常量设备(即NAT或路由器),因此可以用来唯一标识一个networking。 因此,IPv4属性面板中的默认网关必须指向一个实际的端点,以便窗口可以跟踪它。 如果在“默认网关”窗口末尾有一台设备将识别并跟踪logging其设置。 因此,欺骗Win7的方法是将默认网关指向您自己的IP地址,或者指定要与之通信的目标设备的IP地址。 这会产生一个副作用,那就是希望目标设备开始为子网外的IP目标路由数据包。 因此,Win7上的一些应用程序将尝试与互联网通信,这些应用程序将被传递到默认网关(要么返回相同的IP地址,要么是不是路由器的目标设备),因此最终会超时,因为既不能路由数据包。 你通常可以住在哪里 当你将这种types的连接与通过WIFI连接到互联网的真正连接混淆时,这会变得有些复杂。 由于“接口指标”,有线网卡通常在路由时具有优先级,因此某些应用程序可能无法正确连接。

Splunk非常昂贵:有什么select?

可能重复: Splunk的替代软件? 这已经被讨论过了,但是已经有好几个月了,所以现在应该重新审视它: 早些时候讨论RE Splunk的替代品 为了logging,Splunk岩石。 但是定价超出了我们可以考虑的范围(当我今天与Splunk交谈时,系统以5gb /天的数据为指标的成本超过了3万美元)。 这比我们花在SQL Server上的花费还要多(比如我们花在一台服务器上的机器上)(等等)等等。 分裂的销售团队是正确的(对于3万美元,我们获得更多的价值和function,如果我们花费相同的build设我们自己的系统),但没关系。 分拆成本太高(多倍)。 Soooooo,我们环顾四周! 有人在那里build立一个类似系统的splunk吗? 我们的基本需求: 能够监听多个udp端口上的系统日志消息 能够以asynchronous方式索引传入的数据 某种search引擎 某种用户界面 search引擎的API(embedded我们的控制台) 我们目前需要指标3-5gb /天,但需要能够扩展到10gb /天或更多。 我们不需要很多的历史(30天没事)。 我们使用Windows 2008和2003服务器。 谢谢你的想法! 更新 :我们花了两个星期研究商业和开源选项。 我们的结论:写我们自己的 (我们是一家软件公司,我们知道如何写东西)。 我们build立了一个build立在mongodb和.NET之上的优秀系统,它在大约一个工程周内为我们提供了MongoDB所需的function。 我们现在已经完成了实施。 我们使用两个Mongodb服务器(主服务器和从服务器),并且能够logging和索引任何数量的日志数据(5GB /天,15GB /天等),仅受磁盘空间限制。 更新(2012年12月) :我们继续使用我们的mongodb解决scheme,它工作的很棒! 如果我们今天正在build设,我们会强烈build议在弹性search之上进行构build。 观察 :这个空间需要一个固定的解决scheme,即$ 1000-3000统一费率。 商业公司使用的许可模式是基于“牛奶数据中心操作人员”模型。 这是他们的权利(当然!),但是留下了一个巨大的空间,让有人进来。 我的猜测是,再过一两年,就会有一个很好的开源解决scheme,真正可用。 谢谢大家的意见(即使是自我推销)。

Linux *上的Ctrl-Alt-Delete不是真的*危险?

Linux系统上的默认Ctrl-Alt-Delete shutdown -rfunction是否是一个危险的function? 几年前,当我部署带有键盘和显示器的物理系统时,我有时会修改Red Hat系统上的/etc/inittab以禁用重启陷阱。 这通常发生在本地IT人员或Windowspipe理员意外地在错误的terminal/键盘/窗口上使用魔术键组合并重新启动其服务器之后。 # Trap CTRL-ALT-DELETE ca::ctrlaltdel:/sbin/shutdown -t3 -r now 我从RHEL4开始就没有这样做,但是新的系统似乎有一个/etc/init/control-alt-delete.conf文件。 在此后的几年中,我的大部分系统都被部署在无人机上或者作为虚拟机运行。 这减less了意外重启的频率…但是,我有一个最近的一套ctrl-alt-delete oopses : 1)。 数据中心人员将IP KVM插入错误的服务器。 2)。 一个Windowspipe理员在VMware控制台中使用组合键,认为这是login所需的。 3)。 我在HP ILO控制台中使用ctrl-alt-deletemacros来重新启动一个live CD …但实际上它是一个非常繁忙的生产服务器的ILO。 默认情况下在Linux中禁用Ctrl-Alt-Delete重启是否有意义? 这是一个共同的问题,还是普遍被忽视? 这样做有什么缺点吗? 你如何在你的环境中处理这个问题? 编辑:实际上, 我刚刚遇到这台服务器 ,虚拟机运行1,115天,根密码未知,并没有安装VMware工具( 所以Ctrl-Alt-Delete将是唯一的正常关机选项 )。