Windows Server 8 ADDS轻松几步搞定密码个性化设置

Windows Server 8 ADDS轻松几步搞定密码个性化设置         在听到女人抱怨世上没有一个好男人时候,男人的感觉是五味杂陈的。听同事抱怨密码太复杂、太麻烦的时候,网管员的心是哇凉悲催的。在活动目录(Active Directory)中启用复杂性的密码策略,比如密码需要一定长度、需要经常更改管理员密码、不能使用上几

置顶 原创 推荐 点赞3 阅读2614 收藏0 评论2 2012-10-17

再议Hyper-V 动态内存管理和内存过量使用

再议Hyper-V 动态内存管理和内存过量使用        实际操作中,慢慢成长起来的经验将会成为一份可遇而不可求的金玉。几年前,坚信虚拟化将会让我们的IT运维变得随心所欲,到现在我反而发现了这项全新业务的管理让我们常常犯下新的错误。因为家庭中的一些琐事,我退出了MVP连任申请(虽然已经连续3+1年享受这一荣耀),但我发现这和老方所来

置顶 原创 推荐 点赞12 阅读10000+ 收藏0 评论2 2012-03-12

用一份PPT开始你的Hyper-v虚拟化之旅

在准备虚拟化技术部署之前,IT人已经相信,这项技术会迅速成为数据中心的一个基础部分。那是因为这项技术的基本卖点太容易理解了:当你在一台物理服务器上运行多个逻辑服务器时,大大提高了硬件的利用率,那样就可以少买物理服务器,却能处理同样的一批工作负载。这听起来简直就像是白捡的钱。但问题出现了,虚拟化也不是白给你的,如果你遇到一个卖菜出身的领导还比较好办,但如果你遇到一个xx大学毕业的领导,说服他,抢钱、抢人、抢地盘的难度就比较大了。因此,详实的数据是这类BOSS或者高管需要的。 那么,什么叫详实的数据呢?一堆文字还是一个精致的PPT呢,我依然选择后者,不言而喻。

置顶 原创 推荐 点赞12 阅读4967 收藏0 评论6 2011-10-17

裂脑DNS(Split DNS)的那点旧事研究

这个国人翻译过来叫裂脑DNS的东西在很多书中没有进行深入大讨论,也不会在你参加的培训中有人会结合下面的情况进行实际分析,不过各位在设置DNS转发时老师可能都会提到.你也会看到一切企业网络中的内部DNS和外部的DNS会存在两种不同的名字,甚至他们的后缀都根本搭不上遍.我认为这是使用非常好的安全防护手段,这就像公司(普遍都这么做)的帐本,肯定都存在着两本不同的账目.我现在不想向刚学习的朋友们灌输一些技术的枝梢末节,这也就对应了老黄blog中提到的可行性方案的条目,也许这依然是那句老话:“只会安装的人领子永远是蓝色的”格言.

置顶 原创 推荐 点赞2 阅读4761 收藏0 评论9 2009-06-26

我的友情链接

我们的咨询公司gnaw0725管理日志罡罡的第3代blog研究性别的IT哥们微软IT技术准备营社区大管家小废物千山岛主之微软技术空间站网络安全刘源兄荣新IT培训中心老黄的linux白胖子的涂鸦linuxerShareDream风的心twenty_fourIT认证中心ZJS的微软桌面虚拟化王春海的博客Virtualization猫熊的幸福生活For The Dream

原创 点赞0 阅读692 收藏0 评论0 2017-11-22

Windows Server 2008 R2 SP1 关闭IE ESC (Internet Explorer 增强的安全配置)

Internet Explorer 增强的安全配置是个好东西,也是保护系统不被钓鱼和拦截的好帮手。但讲课、测试、练习,尤其是内部网络OA等应用实在是让人挠头,问我的非IT行业的朋友和同事也比较多。以上课做实验测试为例,在Windows Server 2008 R2 SP1系统中,关闭IE ESC 的方法如下,愿意关掉的可以关掉。: 开始菜单——管理工具—&md

原创 点赞2 阅读4097 收藏0 评论1 2012-03-16

十大虚拟化最佳实践(转自Wes Miller的文章)

原文地址 http://technet.microsoft.com/zh-cn/magazine/gg131921.aspx   虚拟化:十大虚拟化最佳实践 虚拟化技术越来越成熟,应用过程中的最佳实践同样如此。如果您的虚拟基础结构不能满足要求,请仔细阅读此检查表。 Wes Miller 虚拟化已经从测试实验室技术逐步转变为数据中心和虚拟桌面基础结构中的主流组件。在此过程中,虚

转载 点赞2 阅读1143 收藏0 评论1 2011-12-12

R2的版本由来

R2是Release 2 的缩写,这个混乱词汇的出现涉及到了一个软件设计与更新的历史问题...... 但就微软公司而言,如果等四年才推出一个产品是不可能的,但这段时间可以推出一些重大的改进,而最重要的是一些使用软件担保(Software Assurance ,SA)的客户,他们怎么办?

原创 推荐 点赞6 阅读2246 收藏0 评论7 2011-10-13

硬盘整数分区最精确地方法(转载)

教学中有学生较劲:“为什么我分区后显示的不是50G?100G?为何差了点呢”正好今天看到微软Tech上有一篇文章,转载下来,收藏了! 硬盘整数分区最精确地方法 一般公式为:分区大小=(分区大小-1)×4+1024×分区大小 如果按照以上硬盘分区公式(X-1)*4+1024*X=Y 其中X就是你想要得到的整数分区的数值,单位是G,Y是你分区时应该

转载 点赞1 阅读2793 收藏0 评论1 2011-10-09

Linux字符模式下的“远程桌面共享”及屏幕录制

软件环境:     screen-4.0.3-1.el5     openssh-4.3p2-16.el5     util-linux-2.13-0.44.el5     util-linux-ng-2.14.tar.gz    &nbs

转载 点赞0 阅读1887 收藏0 评论1 2011-02-06

网管囧事系列二:又要杀毒,又要防***,网管怎样三头六臂?

案例描述:小熊的公司是刚刚搬迁到北京市大兴科技园区的新型企业,公司主要从事影视特效和动漫游戏开发。公司的网站上提供了大量在线游戏和FLASH动画,网站的访问者大多时尚的年轻人和大学学生。但频繁出现的******和内网病毒传播问题,已经直接危害到网络的运行和业务的正常开展。在没有专门的安全管理人员情况下,小熊如何自己应对这些安全问题呢? 这可不是小熊一个人的问题,在中小企业中,网络管理员随时都充当着安全专家的角色。我们知道,每当一种新的计算机技术广泛应用的时候,总会有相应的病毒随之出现,现在则是病毒与***技术相结合的趋势,威胁更加严重。网络的普及与网速的提高,使得计算机之间的远程控制越来越方便,传输文件也变得方便快捷,正因如此,病毒与***技术结合以后的危害更为严重,病毒的发作往往在侵入了一台计算机后,又通过网络侵入其他网络上的机器,这是中小企业中最为薄弱的网络管理环节。

原创 推荐 点赞16 阅读3265 收藏0 评论12 2010-11-22

linux+Oracle集群课程全面升级

作为国内最早从事开源架构师级课程研发的公司,从2006年10月开始,荣新稳步提升,将互联网运维作为主导就业方向,并将Linux集群架构课程发展成为国内最顶级、覆盖技术最全面的Linux课程,作为荣新IT培训中心核心课程包括:智能DNS Server、NFS Server、Mail Server、FTP Server、Proxy Server(Squid、Vanish)、LAMP(Linux+Apa

原创 点赞2 阅读1254 收藏0 评论1 2010-11-19

Schtasks.exe计划任务的几个实例小结

前段时间负责编写荣新v4版本Windows Server 2008 R2升级课程的PPT,计划任务管理时提到了Schtasks,这里总结几个应用,方便大家查询. 而对于一些非web页面上的编程工作,我们还可以利用 schtasks 建立一个LogParser 任务工作,就可以定时将 IIS Log 导入进数据库,SQL Server 数据库有了log数据,在Web 网页上建立查询或是图表,就不是难事了。另外,Schtasks的辅助用处还很多。例如,我们在使用awstats (日志文件分析工具)时,这个自动化更新(在服务器空闲的时段自动更新)的统计数据工具是以天为单位进行统计分析的,统计分析需要我们手动执行,因此我们需要使用操作系统的计划任务使它每日定时进行。

原创 推荐 点赞7 阅读10000+ 收藏0 评论5 2010-11-19

网管囧事系列一:IT预算少了,如何花小钱办大事

IT预算少了,如何花小钱办大事 案例描述:小艾是一家处于高速发展期的广告公司网管,让他苦恼的事情是,公司员工不断壮大,需要维护的电脑数量从年前的10余台迅速扩容到了近20台,原本听话的无线路由器最近老是断线,一听到办公室里有人高呼“又掉线了”,他的心就像被猴爪子挠了一样难受,让小艾痛苦不堪的是,近几天听到这句话的次数又增多了…… 小艾遇到的问

原创 推荐 点赞34 阅读9362 收藏0 评论26 2010-11-18

Cisco路由器上配置3A认证的故障调试

AAA故障与调试 在路由器的AAA配置中,是否认证,认证、授权及记账情况如何,在配置阶段少不了调试,在出现故障时,借助调试信息能很好地定位故障点。 1.Debug AAA Authentication命令 使用Debug AAA Authentication命令来调试一个EXEC登录过程,采用的Rongxin的认证方法列表,使用TACACS+认证协议,系统通过发送GETUSER和GETPAS

原创 点赞0 阅读1645 收藏1 评论0 2010-11-18

IT服务管理的指挥与智慧

随着云计算、虚拟化、SOA等新技术的不断涌现,目前IT的运行环境正在发生剧烈变化。越来越多的应用、更复杂的数据、异构的系统平台、跨系统和跨组织的业务流程优化等,这都使得ITSM的规划要比几年之前艰难了很多。 ITSM作为“管理学”中的新兴学科,其实施的重点是IT的运营和管理,而不是IT的技术本身。我们拿一个生活中的例子来说,如果把组织的业务过程比作安排一辆汽车去完成一趟运输任务,那么ITSM规划的任务相当于为这次旅行选定正确的路线、合适的汽车和司机。而ITSM的任务则是确保汽车行驶过程中司机遵循操作规程和交通规则,对汽车进行必要的维修和保养,尽量避免其出现故障;一旦出现故障也能很快修复;并且当汽车到达目的地时,整个行驶过程中的所有费用都可以准确地计算出来,这便是成本管理。而这些细节组成起来,就是 “智能”的交通,如果我们把这个例子套用到IT运维上,这就是“智能”的IT服务管理。

原创 推荐 点赞12 阅读3115 收藏0 评论13 2010-11-12

指尖的声音 追梦五年

感谢它,这也是作为一个技术人员最需要感谢它的,51CTO使我不再寂寞,同时也不再孤独。因为你,在漫漫长夜,我有了一个倾诉自己人生感悟的地方;因为你,我击打键盘的声音已经与万里之外的朋友共同谱写了美妙的乐章;因为你,我的人生路上又多了一个知己,携手同行。

原创 点赞0 阅读1044 收藏0 评论6 2010-08-01

Windows Server 2008 网络诊断架构及排错工具大全

很多人认为Vista和08中的“网络诊断框架(Network Diagnostics Framework;NDF)”非常不好用,但对一个经验不足的管理员来说这是一个协助你恢复和解决网络连接问题的可延展性架构。除此以外,在这片blog中我将和大家一起分享Windows下的经典网络排错工具。

原创 推荐 点赞2 阅读10000+ 收藏1 评论11 2009-07-27

防毒墙拿过来

网大了,管理的难度就大;上网容易了,客户端就更容易受伤了。知晓“防毒墙”的名字和功能已经是很久的事儿了,说实话一直以来就想过在网关这一层架设防毒过滤产品,综合来,比较去,“性能”这个参数长久以来没有说服我这个安全负责人。

原创 推荐 点赞1 阅读2336 收藏0 评论17 2009-03-19

网络安全之:十一国庆踏实过

转眼十一长假快到了,忙碌了大半年的网管员终于可以放松紧绷的神经痛快地玩几天了,而我们的网络却不会停下来运转,它在这个时候往往是最薄弱的。在人们享受甜美假期的同时,网络系统和应用系统更容易出现***和安全事件,在无人值守的环境下免受***,从容应对节后的可能出现的麻烦,这都需要我们在节前“囤粮练兵,有备无患!”。

原创 推荐 点赞1 阅读2054 收藏0 评论10 2008-09-27

《51CTO名博讲堂--案例精解企业级网络构建》:自测题解题分析

《51CTO名博讲堂--案例精解企业级网络构建》――自测题解题分析         感谢网友捧场!测试题出来之后,很多网友提出疑问,下面是我对第一部分测试题的解释。 有兴趣的朋友请访问,[url]http://bbs.51cto.com/thread-496337-1-1.html[/url]  所以试题都来自

原创 推荐 点赞0 阅读3352 收藏0 评论8 2008-08-13

第3届华硕服务器IT硬件平台搭建大赛 二等奖作品

第3届 华硕服务器IT硬件平台搭建大赛 二等奖作品 《企业通信与协作平台产品选型与分析》 这次参赛准备明显不足!遗憾,不过李洋的奥运作品确实非常令我钦佩,一等奖非他莫属。二等奖收到的奖品是一个GPS,很好用,但从我夫人到我家的路程总是抱错,就2公里的路,后来我仔细观察才发现,原来有一个路口被封了,我说我回不了家了呢?哈哈。前言如下文所述,具体的文章内容参加附件吧,有17页之多。希望大家能从文章

原创 点赞1 阅读1658 收藏0 评论5 2008-07-31

51CTO第2本书样章曝光:DHCP服务器规划与应用案例

        痛苦(手疼)并快乐的写书过程,51CTO博友们对第一本书的关注超出了我的预期,[url]https://blog.51cto.com/book/[/url]第2本书定位在Windows Server 2003 R2 和Windows Server 2008 俩个平台之上,之所以这样,是因为我们不能忽悠大家,2008

原创 推荐 点赞0 阅读3393 收藏0 评论14 2008-07-30

网络综合管理工程案例——《案例精解企业级网络构建》抢鲜试读

51CTO名博讲堂系列的第一本书《案例精解企业级网络构建》即将于2008年6月底面市(更多请见博客出书的故事 ),现在本博客里独家发布最新的试读文章,与大家分享。版权所有,请勿转载!   第16章  网络监控与管理案例 541○☆16.1  接口镜像案例 54216.1.1  案例需求 54216.1.2  技

原创 推荐 点赞0 阅读6436 收藏1 评论27 2008-06-24

51CTO第2本书案例征集开始

      记得在很多年以前,我负责组建一个小型的局域网。当把书架里面所有的计算机网络图书翻阅了一个晚上之后,得出了一个自己都没有想到结论:我还是不清楚要干什么?怎么干?即便我已经有了一些理论知识但仍然无法对工程进行实施。于是乎,我在互联网上搜索了很多论坛上的帖子,把需要的内容都下载下来,并按照这个汇总的文档整理了我的思路,奇迹发生了!按照这个文档

原创 推荐 点赞0 阅读1858 收藏0 评论11 2008-05-11

两块磁盘同时掉线,你忽悠人吧?

RAID-6技术的应用   以发表于《网管员世界》知识讲堂 知识回顾:磁盘阵列是一种把若干硬磁盘驱动器按照一定要求组成一个整体,整个磁盘阵列由阵列控制器管理的系统。冗余磁盘阵列RAID(Redundant Array of Independent Disks)技术1987年由加州大学伯克利分校提出,最初的研制目的是为了组合小的廉价磁盘来代替大的昂贵磁盘,以降低大批量数据存储的费用(

原创 推荐 点赞0 阅读3157 收藏0 评论12 2008-04-07

2008 微软IT英雄人物获奖感言

        感谢51CTO的每一位工作人员和编辑,感谢每一位51CTO的博友,感谢每一位51CTO和我参与的论坛的朋友,感谢我的妻子和家人!因为你们的帮助我获得了微软IT英雄人物的称号,我将用更多的文章回报这里,用更多的美酒回报朋友,用更多的爱回报家人。 从1995年开始了我的网络管理生涯,从一名普通的老师走向英雄,我

原创 推荐 点赞0 阅读2662 收藏0 评论15 2008-03-06

看了,就知道婚姻,看了,就知道男人和女人的想法不同

[url]http://loveee.blog2.cnool.net/Article/2008/02/12/235359.html[/url] 原文     知道吗?我有些自以为是了。一直都自认为很了解你,但错了;一直以为可以接纳你做的一切,但看来也并不是如此。 心里隐约感受到你有觉得受委屈了似的压抑,过年时你带着年轻的女孩开着车跟我的表弟迎面而过时,我想你可

转载 点赞0 阅读1497 收藏0 评论1 2008-02-27

这才叫电脑高手!

转载haha168   这才叫电脑高手!电脑盲说:   很久以前,那还是我用win98的时候有次我系统崩溃了,因为我是电脑白痴,我朋友给我介绍了一个高手来帮我修电脑。   他看了一下电脑,问我有没有98的盘,我说没有。   他想了一下,叫我把固定电话拿给他,我想修电脑要电话干什么,但人家是高手,我也不好说什么,就把电话拔下来给他了。   他把电话线空着的一头接在电脑的一个插孔

转载 点赞2 阅读1405 收藏0 评论4 2008-01-22

网络安全中的“秘语”VS 张琦大话梦语

     记忆犹新,还记得给理工科学生讲网络安全,讲到了安全认证协议的那个部分……我正在讲台上大呼口号:“Kerberos是一个重要的认证协议,它为互不相识的通信双方做安全的认证工作。Kerberos这个名字的原义是希腊神话中守卫冥王大门的长有三头的看门狗。”台下的学生,马上频频点头,并伴有“盖尔贝洛斯”的不同声音。我感谢伟大的“哈利波特魔法世界”,不能小看

原创 推荐 点赞0 阅读6373 收藏0 评论18 2008-01-22
  • 1
  • 2