TrustedInstaller.exe benötigt nicht nur viel CPU, sondern auch viel Speicherplatz auf meinem Windows Server 2008. Gibt es eine Lösung für dieses Problem? Übrigens sollte der Windows Update Service unbedingt gestartet
TrustedInstaller.exe benötigt nicht nur viel CPU, sondern auch viel Speicherplatz auf meinem Windows Server 2008. Gibt es eine Lösung für dieses Problem? Übrigens sollte der Windows Update Service unbedingt gestartet
Ich habe bereits versucht, eine vorhandene Frage zu finden, konnte aber keine gute Übereinstimmung finden. Im Rahmen meines Bereitstellungsprozesses für meine öffentlich zugänglichen Websites verwende ich Symlinks, um zwischen Versionen der Webanwendung zu wechseln. Zum Beispiel habe ich ein...
In letzter Zeit habe ich festgestellt, dass viele der Befehle in einer Fremdsprache auf mich antworten. Laut Google Übersetzer ist es Italienisch. (Siehe Screenshot) Ich habe festgestellt, dass mir dies nur passiert, wenn ich mich sshwie in diesem Fall an ein entferntes System wende. Wenn ich lokal...
Ich konfiguriere die Kerberos-Authentifizierung für das vollständig in Java implementierte Alfresco CIFS-Protokoll (JLAN-Projekt). Das ist nicht das erste Mal, dass ich es in einem einzigen Schuss richtig eingerichtet habe. Im selben Netzwerk habe ich mit einem ActiveDirectory Windows 2008R2 und...
Diese Frage passt derzeit nicht zu unserem Q & A-Format. Wir erwarten, dass die Antworten durch Fakten, Referenzen oder Fachwissen gestützt werden, aber diese Frage wird wahrscheinlich zu Debatten, Argumenten, Umfragen oder erweiterten Diskussionen führen. Wenn Sie der Meinung...
Ist es möglich, die Agentenweiterleitung zu verwenden, bei der alle Schlüssel von der Weiterleitung ausgeschlossen werden, mit Ausnahme der speziell angegebenen? Gibt es alternativ Möglichkeiten, die Reihenfolge anzugeben, in der die Schlüssel pro Sitzung ausprobiert werden? Für die Verwendung...
Ist es möglich, so einzurichten puppet, dass Änderungen an Manifesten nur zu bestimmten Zeiten angewendet werden, sodass eventuelle Ausfallzeiten auf unserem Server auftreten, wenn wir uns dazu entschließen? Vielen
Es ist schon einige Tage her, dass der Port von einem seltsamen Prozess verwendet wird, den ich nicht kenne. Anfangs dachte ich, er hängt mit SQL Server zusammen. Ich habe versucht, alle Dienste zu stoppen, die von SQL aus starten :). Aber es ist immer noch dasselbe. Um das Problem festzustellen,...
Ich habe gerade frische Centos 6.2 mit openldap und samba mit yum Befehl installiert. Ich habe ein Problem beim Auffinden der Datei slapd.conf. Es gibt einen Ordner für slap.d /, aber standardmäßig keine conf-Datei. Ich kann Ordner sehen cacerts schema sldap.d und ldap.conf Datei. Ich habe...
Ich muss selinux auf einem Produktionsserver ohne Neustart in den "zulässigen Modus" ändern, aber setenforce lässt mich dies nicht (als Root), es wird immer "setenforce: SELinux ist deaktiviert" ausgegeben. Was mache ich falsch? [root@server3 ~]# setenforce 0 setenforce: SELinux is disabled...
Ich habe versehentlich die Parameter meines ln umgekehrt und aufgerufen: ln -s my_link my_dir wo my_dir bereits existierte und my_link nicht. Ich habe my_dir gelöscht, kann aber my_link nicht löschen. Wenn ich das übergeordnete Verzeichnis von my-link ls -l habe, erhalte ich 1 von 2 verschiedenen...
Ich habe mich gefragt, ob mir hier jemand helfen kann, die optimale Standardkonfiguration für die Verwendung von Mod Deflate mit Apache zu ermitteln. Grundsätzlich empfiehlt mod_deflate die Verwendung der folgenden Konfiguration, um sofort loszulegen: Komprimieren Sie nur wenige Typen...
Ich habe eine Anwendung, die ich auf EC2 umstellen möchte. Es wird wahrscheinlich mehr als die Hälfte des Tages völlig ruhend verbringen, daher versuche ich, eine gute Lösung zu finden, um es nach Bedarf zu starten und zu stoppen. Es dauert ein paar Minuten, um aus dem Nichts heraus zu starten. Es...
Ich habe eine Webanwendung, die eine anspruchsbasierte Authentifizierung verwendet. Das STS ist ADFS 2.0. Wenn ich im Intranet bin und IE verwende, wird IWA verwendet und es wird kein Anmeldedialog angezeigt. Wenn ich mich in der Internetzone befinde, wird die formularbasierte Authentifizierung von...
Grundsätzlich möchte ich eine ARGV-ähnliche Verwendung in der PXE-Befehlszeile, kann jedoch keine Dokumentation dazu sehen. im grunde möchte ich so etwas weitergeben Scientific-Linux-6 HOSTNAME VLAN Dann in% pre einige APIs treffen, um die Netzwerkinformationen zu erhalten, die ich brauche, um sie...
Benutzer A verfügt über zwei private SSH-Schlüssel und hat diesen öffentlichen Schlüssel im Laufe der Zeit auf mehreren Servern verwendet. Er hat einen davon verloren und ein neues Paar erstellt. Wie informiert mich Benutzer A (der Systemadministrator), dass er seinen Schlüssel verloren hat, und...
Ist es möglich, URL Rewrite zu verwenden, um komplexere Funktionen für Abfragezeichenfolgen bereitzustellen als das Kontrollkästchen "Abfragezeichenfolge anhängen"? Insbesondere ist es möglich, die Schlüssel für bestimmte Abfragezeichenfolgenparameter anzugeben und nur diese Name-Wert-Paare...
Ich habe zunächst tank / storage1 -> usb1 / storage1-Slave (siehe Abbildung unten) repliziert und dann (absichtlich) den Snapshot zerstört, von dem ich repliziert habe. Habe ich dadurch die Fähigkeit verloren, schrittweise (zfs send -i) zwischen diesen beiden Dateisystemen zu replizieren? Was...
Wir richten ein internes Programm auf einem internen Server ein, der das private Subnetz 172.30.xx verwendet. Wenn wir die Adresse 172.30.138.2 anpingen, wird es über das Internet weitergeleitet: C:\>tracert 172.30.138.2 Tracing route to 172.30.138.2 over a maximum of 30 hops 1 6 ms 1 ms 1 ms...
Ich habe zwei Ansätze für die Darstellung des gemeinsam genutzten Speichers für Windows Server 2008 R2-Cluster-VMs auf VMWare vSphere gesehen. Eine ist die traditionelle Methode, eine LUN in Ihrem SAN zu erstellen und sie beiden Hosts über den Microsoft ISCSI-Software-Initiator zu präsentieren. Die...