Умный человек счастлив, лишь когда удостаивается собственной похвалы, дурак же довольствуется аплодисментами окружающих.

- Джозеф Аддисон

новые заметки

Hyper-V в Windows 8.1 (часть 3)

Продолжаем раскрывать тему клиентского Hyper-V в Windows 8.1. Впрошлый размы развернули виртуальную машину и произвели ее базовую настройку. И поскольку Hyper-V имеет довольно широкие возможности по настройке виртуальных машин, то сегодня мы рассмотр ...

Читать далее

Hyper-V в Windows 8.1 (часть 2)

Продолжим разговор о клиентском Hyper-V в Windows 8.1.Предыдущая статьязакончилась на том, что мы установили и настроили компонент Hyper-V. Сегодня приступим к развертыванию виртуальных машин.Создать новую виртуальную машину можно из графической осна ...

Читать далее

Hyper-V в Windows 8.1 (часть 1)

Клиентская виртуализация становится все более востребованной функцией, причем не только у IT специалистов, но и среди обычных пользователей. Однако у Microsoft долгое время не было достойного решения в этой области, поэтому для клиентской виртуализац ...

Читать далее

Настройка правил обработки ошибок при сбое службы

Системная служба WindowsXP, как и любая другая программа, может вызывать сбои в процессе своей работы. Чтобы настроить правила обработки ошибок при возникновении подобных сбоев, выполните следующие действия:1. Откройте консоль Службы (Services).2. Вы ...

Читать далее

Windows и время: настройка службы W32Time.

Для управлением службой времени в Windows используется команда win32tm.exe.Посмотреть текущие настройки службы времени (выполнять из консоли с правами администратора):w32tm /query /configurationПосмотреть текущее состояние службы времени можно команд ...

Читать далее

Настройка маршрутизации между сетями VLAN с использованием коммутаторов Catalyst 3750 Series

Данный документ содержит образец конфигурации для маршрутизации между VLAN с использованием Catalyst 3750s series switches, расположенных в стеке под управлением ПО EMI в обычном сетевом сценарии. В этом документе в качестве коммутирующих центров, по ...

Читать далее

Сетевая безопасность

Сетевая безопасность базируется на трех факторах: уязвимости, угрозы и атаки.УязвимостиСуществуют три основных категории уязвимостей:Технологические - уязвимости, связанные с операционной системой, протоколами TCP/IP, слабыми сторонами сетевого обору ...

Читать далее

Настраиваем 802.1Q trunk между свитчами Cisco Catalyst 3560G и сервером FreeBSD

В продолжение статьиНастраиваем vlan на FreeBSD, но теперь немного усложним задачу.Задача:Есть два свитчаCiscoCatalyst 3560к которым подключены два сегмента сети в разных vlan.Необходимо, что бы пользователи подключенные кCiscoCatalyst 3560видели IP- ...

Читать далее

VLAN в Cisco

На этой странице рассматривается процедура настройки VLAN в Cisco.На страницеVLAN в Cisco/Labнаходятся лабораторные, которые можно сделать для того чтобы на практике попробовать настройки, которые описываются на этой странице. Лабораторные подготовле ...

Читать далее

Ключи защиты 1С:Предприятие 8

Если Вы хотите получить статистику использования ключей защиты 8.21) НЕ СТАВЬТЕ МЕНЕДЖЕР ЛИЦЕНЗИЙ В ТЕРМИНАЛЕ (точнее устанавливайте в 0-й сессии, запуская %SystemRoot%\system32\mstsc.exe /console2) сначала ставьте менеджер лицензий, и только потом у ...

Читать далее