NIPING

На сервере SAP:
niping -s -I 0

На клиенте:

Measuring throughput
niping -c -H <nipingsvr> -B 100000

Measuring RTT
niping -c -H <nipingsvr> -B 1 -L 100

Long LAN stability test:
niping -c -H <nipingsvr> -B 10000 -D 100 -L 360000


Long WAN test (stability):
niping -c -H <nipingsvr> -B 200 -D 1000 -L 36000

Long WAN test (idle timeouts):
niping -c -H <nipingsvr> -P -D 3600000

Short throughput/stability test:
niping -c -H <nipingsvr> -B 1000000 -L 100

MTU test:
niping -c -H <nipingsvr> -B <nnn>

Vary <nnn> according to these values: 500, 1000, 1400, 1500, 4000, 10000 and 40000

Пользователи и Группы в Linux

UNIX-подобные операционные системы являются многопользовательскими. Пользователи и группы в которых они состоят используются для управления доступом к системным файлам, каталогам и периферии. По умолчанию linux предлагает относительно простые механизмы контроля доступа. Расширить их можно при помощи LDAP и ACL, но в этой теме мы рассмотрим стандартные средства контроля допуска.

Пользователи:
Пользователь - это любой кто пользуется компьютером. Пользователю назначается имя, имя должно быть уникальным в системе (linux есть зарезервированные имена, такие как «root», «hal», и «adm»). Имя может состоять из букв английского алфавита, арабских чисел и символов «_»(нижний пробел)«.»(точка).

Продолжить чтение »

Инфраструктура сети: AS, PI, LIR

IANA — Администрация адресного пространства Интернета. Занимается распределением номеров AS и IP-адресов в глобальном масштабе. Назначает RIR, подчиняется напрямую ICANN. Она такая одна и в этой статье она нас не интересует.

RIR — Региональная регистратура Интернета. Занимается выделением крупных блоков адресов, регистрацией LIR и распределением AS. Россия находится в юрисдикции RIPE NCC, расположенной в Амстердаме.

LIR — Локальная Регистратура Интернета. Занимается поддержкой работы сети, распределением PI (о них — дальше) и номеров AS. Как правило, это — ISP. Минимальный блок адресного пространства для LIR — 4096 IP-адресов.

Продолжить чтение »

Еще раз про IP-адреса, маски подсетей и вообще

IP-адрес (v4) состоит из 32-бит. Любой уважающий себя админ, да и вообще айтишник (про сетевых инженеров молчу) должен уметь, будучи разбуженным среди ночи или находясь в состоянии сильного алкогольного опьянения, правильно отвечать на вопрос «из скольки бит состоит IP-адрес». Желательно вообще-то и про IPv6 тоже: 128 бит.

Обстоятельство первое. Всего теоретически IPv4-адресов может быть:
232 = 210*210*210*22 = 1024*1024*1024*4 ≈ 1000*1000*1000*4 = 4 млрд.
Ниже мы увидим, что довольно много из них «съедается» под всякую фигню.

Продолжить чтение »

Как удалить защищенный от удаления объект active directory

Начиная с Windows Server 2008 появилась возможность защитить объект от случайного удаления в Active Directory. Для этого при создании объекта необходимо поставить галочку "Защитить объект от случайного удаления". Это не позволит удалять и перемещать объект. Если все-же необходимо удалить или переместить защищенный объект, то нужно в консоли управления пользователями и компьютерами в меню "Вид" поставить галочку "дополнительные компоненты". После этого у защищенного объекта в свойствах появится еще одна вкладка - "Объект". На этой вкладке снимаем галочку защиты.

Десять имён для одной архитектуры

386 -ые, Пентиумы и Коры

На самом деле названий для этого феномена, около сорока лет присутствующего на сцене процессорных технологий, было придумано несколько. Даже больше, чем хотелось бы. Они появились из разных источников и используются в разных контекстах, разными компаниями и разными сообществами. Конечно же, это вносит некоторую неразбериху.
Я постарался здесь собрать все известные мне названия. Не хочу пытаться доказать, что одна группа имён лучше другой, — меньше использовать их не станут.

8086  и семейство
В 1978 году был выпущен 16-битный процессор Intel, который имел «имя» 8086. За ним были 8088, 80186, 80286, 80386 (плюс вариации), 80486 (плюс вариации). Легко заметить, что (почти) все эти числовые имена оканчиваются на две цифры 86, что дало название всей серии x86. Оно укрепилось, его продолжили использовать и после того, как процессорам перестали давать цифровые имена, а появились Intel Pentium, Celeron, Xeon, Core, Atom и т.д. Совместимые продукты других вендоров, таких как IBM, AMD, Cyrix, VIA и т.д., также описываются как x86.
По моим наблюдениям, x86 — самый популярный вариант для имени этой архитектуры в Интернете, статьях и прочей литературе, особенно, когда не стоит задачи точно специфицировать разрядность архитектуры или речь явным образом идёт о 32-битном варианте.

Продолжить чтение »

Визуальное определение типа хэша

Визуальное определение типа хэша

32-символьные хэши:
------------------------------------------------
без соли: md5 или md5($md5)
пример
1a1dc91c907325c69271ddf0c944bc72
с солью 2 символа: md5($salt.$pass)
пример
bbde0359d80a56c0765bf30e3116c73d:b0
с солью 3,30 символов: md5(md5($pass).$salt)

Продолжить чтение »

Коды ответа HTTP сервера. Список ошибок FTP сервера.

Список ошибок FTP сервера

Первая позиция

Единица означает, что команда принята к выполнению но еще не завершена
Двойка означает, что выполнение команды успешно завершено
Тройка говорит о том, что команда принята и ожидается кака-либо дополнительная команда
Четверка говорит о том, что в данный момент команда выполнена быть не может
Пятерка означает принципиальную невозможность выполнения команды

Продолжить чтение »

Пакетные файлы BAT

Пакетные файлы имеют расширение .BAT и считаются особой категорией исполняемых программ. То есть, операционная система делает возможным запись последовательности команд в пакетный файл. Представляет он из себя набор команд. Использовать в пакетных файлах можно любые команды из операционной системы, а так же существуют специальные команды только для использования их в пакетных файлах. Осуществление запуска происходит так же, как и запуск других программ, имеющих расширение .EXE и .COM. Пакетные файлы или как их можно еще называть bat файлы необходимы для удобного взаимодействия пользователей с программными системами. В отличие от обычных программ, batch не содержит машинные коды, а только текст, интерпретируемый командным процессором DOS.

Продолжить чтение »

Синхронизация времени с внешним NTP сервером в Windows Server 2008 R2

Синхронизация времени – это достаточно важный и, зачастую, критичный аспект работы всех компьютерных систем в сети. По-умолчанию, клиентские компьютеры в сети Microsoft Windows синхронизируют свое время со своим  контроллером домена, а контроллер домена берет время с контроллера домена, выполняющего роль мастера операций. В свою очередь, сервер с ролью мастера операций домена Active Directory (PDC), должен синхронизировать свое время с неким внешним источником времени. Рекомендуется использовать список NTP серверов, перечисленных на сайте NTP Pool Project . Прежде чем приступить к настройке синхронизации времени с внешним сервером, не забудьте открыть на своем межсетевом экране стандартный NTP порт – UDP 123 port (нужно разрешить как входящее, так и исходящее соединение).

  1. Сначала, нужно определить свой  PDC сервер. Откройте командную строку и наберите в ней: C:\>netdom /query fsmo
  2. Зайдите на найденный контроллер домена и откройте командную строку.
  3. Остановите службу W32Time: C:\>net stop w32time
  4. Настройте внешний источник времени: C:\> w32tm /config /syncfromflags:manual /manualpeerlist:”0.pool.ntp.org, 1.pool.ntp.org, 2.pool.ntp.org”
  5. Теперь необходимо сделать ваш контроллер домена PDC доступным для клиентов: C:\>w32tm /config /reliable:yes
  6. Запустите службу времени w32time: C:\>net start w32time
  7. Теперь служба времени Windows должна начать синхронизацию времени с внешним источником. Посмотреть текущий внешний NTP сервер можно при помощи команды: C:\>w32tm /query /configuration
  8. Не забудьте проверить журнал событий на наличие ошибок синхронизации.

Настройка внешнего источника времени для домена была протестирована и отработано на контроллере домена под управлением Windows Server 2008 R2 (Build 7600).

FireBird на Linux, как убить зависший или раздувшийся процесс

Netstat –np | grep fb – ищем номер процесса, кто слишком много на себя берет
Netstat –np | grep fb | awk ‘{print $5, $7}’ | grep (№ процесса),  получаем IP

Ps aux | grep fb
Ps aux | grep fb | awk '{print $2}'
Kill -9 'Ps aux | grep fb | awk '{print $2}' '

 

 

Переименование системы SAP. Сделать из продуктивной системы тестовую.

Раньше это считалось невозможным, но SAP выпустил утилиту, позволяющую переименовать систему. Особенно это удобно когда у вас виртуализация и нужно сделать из продуктивной системы тестовую, а копировать мандант по RFC или через транспортную систему долго.

 

Вам поможет SOFTWARE PROVISIONING MGR 1.0 (если ссылка не работает поиграйтесь с именем хоста websmp207.sap-ag.de, быть может он в это время не доступен:

https://websmp207.sap-ag.de/~form/handler?_APP=00200682500000001943&_EVENT=DISPHIER&HEADER=Y&FUNCTIONBAR=N&EVENT=TREE&TMPL=67838200100200018544&V=MAINT&TA=ACTUAL&PAGE=SEARCH

 

https://websmp207.sap-ag.de/~form/handler?_APP=00200682500000002672&_EVENT=DISPLAY&_SCENARIO=01100035870000000122&_HIER_KEY=501100035870000015092&_HIER_KEY=601100035870000179416&_HIER_KEY=601100035870000236470&_HIER_KEY=701100035871000563073&#wrapper

 

Общий принцип даной процедуры:

  1. Клонируем систему
  2. Запускаем клон, не давая ему сеть.
  3. Отключаем систему от сети, на место которой должна встать новая система.
  4. Переименовываем имя хоста на то, которое будет, IP-адрес.
  5. Правим конфигурационные файлы oracle, дабы избежать подключения к продуктивной базе.
  6. Запускаем SOFTWARE PROVISIONING. (для linux можн запустить SSH -Y дабы получить экран X11 у себя на клиенте).
  7. Производим переименование. (для windows два косяка: Косяк1 - переменная TMP и TEMP не должны указывать в каталог, где находится SAP система. Их нужно временно направить в другой каталог, например c:\temp. Косяк 2 - проверьте, что база остановлена - попробуйте переименовать каталог базы данных. Если не получается - смотрите кто держит файлы. Можно воспользоваться  unlocker. В моем случае это была почему-то оракловая java, хотя все службы были остановлены)
  8. Убеждаемся, что во всех профилях теперь указан правильный SID, имя хоста. Убеждается что каталог базы данных теперь тоже имеет нужное название.
  9. Отключаем архивлоги
  10. Запускаем SAP, молимся
  11. Заходим в систему. SM59 - грохаем RFC, ссылающиеся на продуктивных хост. RZ12, SMLG - убиваем лишние хосты. Проверяем SM51.
  12. SE06 выполняем постпроцессинг. Грохаем транспортную конфигурацию на этой системе. Останавливаем фоновые задания, далее с ними нужно будет разобраться. Стандартные нужно пересоздать в SM36, пользовательские отдать им на рассмотрение. DB13 пересоздаем задания.
  13. SECSTORE - убрать красные записи.
  14. SCC4, создаем новую запись о манданте, ведь мы не хотим чтобы на продуктиве и тесте были одинаковые номера мандантов.
  15. Выполняем локальное копирование (SCCL) манданта из старого в новое, не забыв о месте в тейблспейсах. Ведь новая система на данный момент будет содержать 2 копии продуктивного манданта.
  16. Заходим в новый мандант, выполняем BDLS
  17. Распространяем транспортную конфигурацию на новоявленный хост.
  18. SP12, проверка непротиворечивости
  19. Удаляем старый мандант
  20. Делаем оффлайн реорг таблиц, самых жирных особенно.
    пример :
    brspace -u / -f tbreorg -t  "COEP","VBFA","BSIS" -p 8
  21. Пересобираем статистику.
  22. Заказываем новую лицензию.
  23. Радуемся