Перейти к содержанию
Forum-Tech - Разработчиков и Администраторов

Активность

Лента обновляется автоматически     

  1. Последняя неделя
  2. 15 января появятся полноэкранные оповещения Компания Microsoft сегодня, 14 января 2020 года, прекратила расширенную поддержку операционной системы Windows 7 для обычных пользователей. Операционная система Windows 7 вышла более десяти лет назад — 22 июля 2009 года. Тем не менее, по статистике, на данный момент в мире всё ещё насчитывается около 400 млн пользователей Windows 7. С апреля прошлого года Microsoft предупреждала пользователей о скорой смерти Windows 7 и предлагала переходить на Windows 10 с помощью небольших оповещений. А с 15 января 2020 года система начнёт выводить полноэкранные оповещения с красочным описанием рисков использования Windows 7 Service Pack 1 после прекращения поддержки. Это «новшество» стало частью ежемесячного декабрьского обновления Windows в прошлом году. Впрочем, там будет традиционная кнопка «Больше не напоминать». Конечно, после 14 января пользователи смогут продолжить использовать Windows 7. Однако использование ОС станет связано с повышенными рисками, поскольку для неё перестали выходить обновления системы безопасности. Функциональные обновления прекратились для Windows 7 ещё в январе 2015 года. Бизнес- и корпоративные пользователи смогут продлить поддержку до января 2023 года за дополнительную плату.
  3. Ещё раньше
  4. Ваш ник: Yastreb Ссылка на профиль: Yastreb Ссылка на социальную сеть : Выслал Отзывы: ссылки на форуме Ссылки на ваши статьи: Cтатьи Почему вы хотите получить верификацию?:Для доверия пользователей к своей личности. Так как я веду активную деятельность на форуме, предоставляю поддержку участников форума и имею отзывы и репутацию на этом форуме.
  5. Программы, написанные на языке Java, исполняет JVM (Java Virtual Machine – виртуальная машина Java). JVM — это специальная программа, которая умеет исполнять программы, написанные на языке Java. Список ее команд довольно обширен. Например, этой командой можно вывести на экран определенную надпись. Самая простая команда: System.out.println("Hello World"); В языке программирования Java каждую команду принято писать с новой строки. В конце команды ставится точка с запятой. Так же программа не может состоять только из команд. Команды в Java часть метода, а метод часть класса. Классов может быть десятки тысяч. Минимальная программа - один класс. Для каждого класса заводится отдельный файл, имя которого совпадает с именем класса. Внутри файлов содержится код (текст). Обычно код класса состоит из «имени класса» и «тела класса». Тело класса помещается в фигурные скобочки. Вот как может выглядеть класс Home (файл Home.java): public class Home { ТЕЛО КЛАССА } Тело класса может содержать переменные (их еще называют данные класса) и методы (функции класса). public class Home { ПЕРЕМЕННАЯ А ПЕРЕМЕННАЯ Z МЕТОД 1 МЕТОД N } Минимальная программа должна состоять минимум из одного класса, который должен содержать минимум один метод, с которого начинается выполнение программы. Такой метод должен иметь имя main. Минимальная программа выглядит вот так: public class Home { public static void main (String[] args) { } } Класс, с которого начинается программа, может иметь любое имя, но метод main, с которого начинает выполняться программа, всегда имеет один и тот же вид: public class Home { //неизменяемая часть public static void main (String[] args) { КОД МЕТОДА } }
  6. Yastreb

    Мандалорец

    Сериал потрясающий. Во вселенной звездных войн выделяется хорошим сценарием. Всем любителям франшизы советую к просмотру.
  7. Пользователь получает галочку или другое значение с подходящей тематикой форума, который прошел проверку у администратора и подтвердил свою личность. Правила получение Верификации. Для прохождения верификации, вы должны оформить анкету: Ваш ник: Xeon Ссылка на профиль: Xeon Ссылка на социальную сеть если имеются, выслать Администратору Отзывы: ссылки на форуме Ссылки на ваши статьи: ссылки Почему вы хотите получить верификацию?:Для доверия пользователей к своей личности. Так как я веду активную деятельность на форуме, предоставляю поддержку участников форума и имею отзывы и репутацию на этом форуме. Код с подтверждением отправьте через форум или личном администратору. Если вы сидите под VPN, Proxy, то предоставьте Администратору в личном сообщение ваш реальный IP-адрес. Свой IP- адрес можно узнать Ссылка
  8. Xeon

    Видеть

    Год: 2019 (1 сезона) Страна: США Жанр: фантастика, боевик, драма Режиссер: Френсис Лоуренс, Андерс Энгстрем, Салли Ричардсон-Уитфилд Сценарий: Стивен Найт, Hadi Nicholas Deeb, Джонатан И. Стайнберг Продюсер: Кристен Кампо, Питер Чернин, Michael Clarkson Оператор: Брайан Пирсон, Джо Уиллемс, Джулс О’Лафлин Композитор: Беар Маккрири Художник: Кэролайн Ханания, Николас Лепаж, Гай Роланд Монтаж: Луис Циоффи, Мария Гонзалес, Линн Уиллингэм Премьера (мир): 1 ноября 2019 Описание: В далёком будущем человеческая раса полностью лишилась зрения. Чтобы выжить, людям пришлось найти новый способ сосуществовать, строить и добывать пищу. Всё меняется, когда в семье бесстрашного воина Бабы Восса рождаются зрячие близнецы. Их появление рискует нарушить хрупкий баланс нового мира и ввергнуть успокоившуюся цивилизацию в хаос.
  9. Xeon

    Мандалорец

    Год: 2019 (1 сезона) Страна: США Жанр: фантастика, боевик, приключения Режиссер: Дебора Чоу, Рик Фамуйива, Дэйв Филони Сценарий: Джон Фавро, Джордж Лукас, Рик Фамуйива Продюсер: Джон Бартники, Джон Фавро, Дэйв Филони Оператор: Барри Баз Идойн, Грег Фрейзер Композитор: Людвиг Йоранссон Художник: Эндрю Л. Джонс, Джон Лорд Бут III, Сара Делуччи Монтаж: Джефф Сейбеник, Эндрю С. Эйзен, Дана И. Глауберман Премьера (мир): 12 ноября 2019 Описание: Одинокий мандалорец-наёмник живёт на краю обитаемой галактики, куда не дотягивается закон Новой Республики. Представитель некогда могучей расы благородных воинов теперь вынужден влачить жалкое существование среди отбросов общества.
  10. Xeon

    Ведьмак

    Год : 2019 (1 сезона) Страна: США, Польша Жанр: ужасы, фэнтези, боевик, драма, детектив, приключения, ...слова Режиссер : Алик Сахаров, Шарлотта Брандстром, Алекс Гарсиа Лопес, ... Сценарий : Лорен Шмидт Хиссрич, Declan De Barra, Beau DeMayo, ... Продюсер : Томек Багиньски, Джейсон Ф. Браун, Шон Дэниэл, ... Оператор : Гэвин Стразерс, Жан-Филипп Госсар Композитор: Соня Белоусова, Джиона Остинелли Художник : Эндрю Лоус, Chloe Kletsa, Кит Пэйн, ... Монтаж : Лиана Дель Гьюдиче, Ник Артурс, Жан-Даниэль Фернандез-Кундез, ... Премьера (мир): 20 декабря 2019 Описание : Ведьмак Геральт, мутант и убийца чудовищ, на своей верной лошади по кличке Плотва путешествует по Континенту. За тугой мешочек чеканных монет этот мужчина избавит вас от всякой настырной нечисти - хоть от чудищ болотных, оборотней и даже заколдованных принцесс. В сельской глуши местную девушку Йеннифэр, которой сильно не повезло с внешностью, зато посчастливилось иметь способности к магии, отец продаёт колдунье в ученицы. А малолетняя наследница королевства Цинтра по имени Цири вынуждена пуститься в бега, когда их страну захватывает империя Нильфгаард. Судьбы этих троих окажутся тесно связаны, но скоро сказка сказывается, да не скоро дело делается.
  11. С Наступающим Новым Годом 2020!
  12. УСТАНОВКА РОЛИ И КОМПОНЕНТОВ В панели быстрого запуска открываем Диспетчер серверов: Нажимаем Управление - Добавить роли и компоненты: Нажимаем Далее до «Выбор типа установки». Оставляем Установка ролей и компонентов и нажимаем Далее дважды: В окне «Выбор ролей сервера» выбираем Службы удаленных рабочих столов: Кликаем Далее, пока не появится окно «Выбор служб ролей» и выбираем следующие: Лицензирование удаленных рабочих столов Узел сеансов удаленных рабочих столов Нажимаем Далее, при появлении запроса на установку дополнительных компонентов соглашаемся. При необходимости, также выставляем остальные галочки: Веб-доступ к удаленным рабочим столам — возможность выбора терминальных приложений в браузере. Посредник подключений к удаленному рабочему столу — для кластера терминальных серверов посредник контролирует нагрузку каждой ноды и распределяет ее. Узел виртуализации удаленных рабочих столов — для виртуализации приложений и запуска их через терминал. · Шлюз удаленных рабочих столов — центральный сервер для проверки подлинности подключения и шифрования трафика. Позволяет настроить RDP внутри HTTPS. Нажимаем Далее и в следующем окне Установить. Дожидаемся окончания процесса установки и перезагружаем сервер. УСТАНОВКА СЛУЖБ УДАЛЕННЫХ РАБОЧИХ СТОЛОВ После перезагрузки открываем Диспетчер серверов и нажимаем Управление - Добавить роли и компоненты: В окне «Выбор типа установки» выбираем Установка служб удаленных рабочих столов и нажимаем Далее: В окне «Выбор типа развертывания» выбираем Быстрый запуск и нажимаем Далее: В «Выбор сценария развертывания» — Развертывание рабочих столов на основе сеансов — Далее: Еще раз Далее — при необходимости, ставим галочку «Автоматически перезапускать конечный сервер, если это потребуется» и кликаем по Развернуть. НАСТРОЙКА ЛИЦЕНЗИРОВАНИЯ УДАЛЕННЫХ РАБОЧИХ СТОЛОВ Для корректной работы сервера, необходимо настроить службу лицензирования. Для этого открываем диспетчер серверов и кликаем по Средства - Remote Desktop Services - Диспетчер лицензирования удаленных рабочих столов: В открывшемся окне кликаем правой кнопкой мыши по нашему серверу и выбираем Активировать сервер: В открывшемся окне дважды кликаем Далее - заполняем форму - Далее - Далее - Снимаем галочку «Запустить мастер установки лицензий» - Готово. В открывшемся окне нажимаем Далее: Выбираем программу, по которой куплены лицензии, например, Enterprise Agreement: Нажимаем Далее - вводим номер соглашения и данные лицензии - выбираем версию продукта, тип лицензии и их количество: Водим номер соглашения: 6565792, 5296992, 3325596 один из них Нажимаем Далее. Водим лицензии Проверить статус лицензирования можно в диспетчере серверов: Средства - Remote Desktop Services - Средство диагностики лицензирования удаленных рабочих столов.
  13. В VMware vSphere 6.5 по сравнению с предыдущими версиями уменьшилось количество различных редакций vSphere. Еще летом 2016 года компания VMware анонсировала отказ от редакции Enterprise. Таким образом, теперь доступны следующие три основные версии VMware vSphere (ранее предлагалось 6 редакций): VMware vSphere Standard VMware vSphere Enterprise Plus VMware vSphere with Operations Management (vSOM) Enterprise Plus В следующей таблице собраны основные возможности, доступные в разных редакциях: vSphere vSphere+ Operations Management Standard Enterprise Plus Enterprise Plus vMotion, Storage vMotion и Cross-SwitchvMotion + + + High Availability (HA) и Fault Tolerance(FT) 2 vCPU 4 vCPU 4 vCPU Data Protection (VDP) и VM Data Replication + + + Virtual Volumes и Storage-Policy BasedManagement + + + APIs for Storage Awareness + + + Multi-VC Content Library + + + APIs for Array Integration, Multipathing + + + Virtual Machine Encryption + + Proactive HA + + vSphere Integrated Containers + + Distributed Resource Scheduler (DRS) и Distributed Power Managemen (DPM_ + + Big Data Extensions + + Distributed Switch + + Storage DRS + + I/O Controls (Network and Storage) и SR-IOV + + Host Profiles и Auto Deploy + + Flash Read Cache + + Cross-vCenter и Long Distance vMotion + + vGPU + + Predictive DRS + + vSphere Monitoring + Capacity Optimization + Operations Visibility + Вкратце опишем наиболее интересные фичи, доступные в различных редакциях: Редакция vSphere Standard включает следующие возможности: High Availability – уменьшение простоев за счет автоматического перезапуска ВМ Fault Tolerance – обеспечивает непрерывную доступность ВМ (приложений) в случае отказа оборудования vMotion, Cross—Switch vMotion – онлайн миграция ВМ между серверами и виртуальными коммутаторами Storage vMotion – онлайн миграция файлов виртуальных дисков между устройствами хранения Data Protection – встроенное резервное копирование VM Data Replication – оптимизированная репликация по WAN Virtual Volumes (VVOLs) – виртуализацию устройств хранения SAN и NAS Storage-Policy Management (SPBM) – автоматизация управление хранилищами APIs for Storage Awareness (VASA) – интеграция vCenter с дисковыми массивами Multi—VC Content Library – централизованное управление шаблонами ВМ, vApp, IOS и скриптами APIs for Array Integration, Multipathing – API-интерфейсы хранилища для интеграции с массивами и управления альтернативными путями Редакция vSphere Enterprise в дополнении к редакции Standard, включает следующие функции: Distributed Resource Scheduler – балансировка нагрузки между хостами Distributed Power Management – оптимизация энергопотребления путем отключения простаивающих хостов Reliable Memory – оптимальное размещение блоков VMkernel в памяти Distributed Switch – централизованное управление конфигурацией сети Storage DRS – автоматическая балансировка нагрузки на дисковые ресурсы I/O Controls (Storage and Network) – приоритезация доступа путем непрерывного мониторинга I/O нагрузки Single Root I/O Virtualization (SR—IOV) – виртуализация одного устройства PCIe в несколько виртуальных устройств Host Profiles and Auto Deploy — профилиузловиавтоматическоеразвертывание Cross-VC vMotion – миграция ВМ между серверами vCenter vGPU – возможность совместного использования одного графического адаптера (GPU) несколькими ВМ VM Encryption − шифрование файлов виртуальных машин, а также трафика vMotion на базе алгоритма AES-NI vSphere with Operations Management Enterprise – в дополнении к опциям в редакциях Standard и Enterprise включены средства автоматического анализа, управления ресурсами и производительностью При приобретении любой из описанных выше лицензий нужно дополнительно приобретать лицензия на vCenter Server Standard. VMware vSphere 6 Essentials – редакции для малого бизнеса В качестве отдельных редакций для малого бизнеса у VMWare можно приобрести редакции из линейки VMware vSphere 6 Essentials. Доступны 2 редакции: VMware vSphere 6 Essentials VMware vSphere 6 Essentials Plus Данные редакции позволяют лицензировать не более 3 физических серверов, причем на каждом может быть установлено до 2 процессоров. Сравнение основного функционала редакций в таблице ниже. vSphere Essentials vSphere Essentials Plus Update Manager + + High Availability (HA) + Data Protection + vMotion и Switch vMotion + vSAN + Replication + По большому счету отличия в редакциях Essentials и Essentials Plus заключается в наличии в последней функционала vMotion и High Availability (HA). В редакции vSphere Essentials переместить ВМ между серверами или хранилищами можно только в выключенном состоянии. В состав всех наборов vSphere Essentials уже включен vCenter Server Essentials, позволяющий централизованно управлять тремя ESXi серверами. Стоит отметить, что при покупке нескольких комплектов vCenter Server Essentials, к примеру, на 6 серверов, один сервер vCenter Essentials может управлять не более чем тремя серверами. Т.е. получатся две независимые инфраструктуры vCenter. Примечание. С помощью приобретения специальных наборов лицензий (Acceleration Kit) можно проапгрейдить vSphere Essentials до полноценных редакций vSphere. Стоимость лицензий VMware vSphere 6 и vCenter Напомним, что при покупке любых лицензии VMware vSphere 6 или vCenter необходимо обязательно приобретать техподдержку. Техподдержка включается возможность обновлять версию продукта, обращаться в службу техподдержки VMWare и получать дистанционную поддержку. В следующей таблице перечислены цена различных лицензий VMWare и стоимость минимальной годовой техподдержки уровня Basic Support/Subscription vSphere 6 -1 year. vSphere Standard (на 1 хост) vSphere Enterprise Plus vSphere Enterprise Plus with Operations Management vSphere Essentials Kit (на 3 хоста) vSphere Essentials Plus Kit (на 3 хоста) Стоимость 1 лицензии 995$ 3495$ 4395$ 495$ 4495$ Стоимость годовой поддержки уровня Basic 273$ 734$ 923$ 65$ 944$ При покупке лицензии Standard, Enterprise Plus или EP with OM нужно дополнительно приобретать лицензию vCenter Standard. VMware vCenter Server Standard – 5995$ + стоимость годовой поддержки уровня Basic – 1259$ Примечание. Лицензия на использование vCenter Server Essentials уже включена в стоимость лицензии vSphere Essentials Kit и отдельно приобретать ее не нужно. Также отметим, что при больших объёмах приобретаемых лицензий стоит рассмотреть возможность покупки готовых наборов (бандлов) VMware vSphere Acceleration Kit, которые включают в себя 6 лицензий vSphere соответствующей версии + 1 лицензию vCenter Standard. Стоимость наборов vCenter Acceleration Kit для 6 физических процессоров. vSphere Standard Acceleration Kit vSphere Enterprise Plus Acceleration Kit vSphere with Operations Management Enterprise Plus Acceleration Kit Стоимость 1 комплекта 10995$ 22995$ 24995$ Стоимость годовой поддержки уровня Basic 2515$ 5665$ 6800$ Таким образом, стоимость отдельных 6 лицензий vSphere Enterpise Plus и одной лицензии vCenter Standart с поддержкой составит: 6*(3495+734) + (5995+1259) = 32628$ Покупка аналогичного набора vSphere Standard Acceleration Kit будет стоить 22995+5665=28660$. Т.е. почти на 3968$ дешевле (экономия около 10%).
  14. Как скачать и установить бесплатный VMware vSphere Hypervisor? Актуальную версию гипервизора VMware Hypervisor vSphere 6.7 загружаем здесь. Для этого нужно войти в ваш аккаунт VMWare или создать новый. Если создаете новый аккаунт VMWare, то после заполнения формы регистрации, нужно подождать письмо для подтверждения аккаунта. Переходите по ссылке в письме, вводите свой пароль. На следующем этапе вы получаете лицензионный ключ для бесплатной версии гипервизора и ссылку на скачивание VMware vSphere Hypervisor. Ключ обязательно сохраните. Скачивается iso образ, который можно записать на флешку, CD/DVD диск. Теперь можете установить гипервизор на сервер (рабочую станцию или виртуальную машину). Установка очень простая. Выберите “ESXi-6.7.0-2019xxx-standard installer”. Укажите диск, на который будет установлена система. В данном примере доступен один диск размером 40 ГБ. Выберите раскладку клавиатуры. Введите и подтвердите пароль root (не менее 7 символов). После установки появляется предупреждение, что гипервизор без лицензионного ключа будет работать 60 дней. Перезагрузите компьютер. Гипервизор VMware vSphere установлен. Если ваш сервер хотя бы одним сетевым интерфейсом подключен к сети с DHCP сервером, он автоматически получит IP адрес, который вы увидите в консоли гипервизора (называется она DCUI). Этот IP адрес используется для управления гипервизором из web- интерфейса. Настройка VMware ESXi в консоли Для управления настройками Hypervisor на экране DCUI нажмите F2, введите логин (по умолчанию root) и пароль, заданный в процессе установки. Откроется графическая консоль для первоначальной настройки гипервизора. Здесь можно настроить следующие опции: Configure Password — изменить пароль В секции Configure Nanagement Network можно настроить параметры сетевых адаптеры для управления хостом (в примере на сервере всего один сетевой адаптер). Можно указать VLAN, в котором находится интерфейс управления сервером. Сконфигурировать интерфейсы IPv4 и IPv6. Можно их отключать, назначать динамические или статические IP. На сервере в большинстве случае IP адрес, подсеть и адрес шлюза указываются вручную. DNS Configuration – здесь можно указать DNS сервера и задать имя хоста. В меню Test Management Network можно проверить работу сети (командой ping) и разрешение имен через DNS. Обычно стоит проверить доступность IP адреса шлюза, и сервера в другом сегменте (можно указать адрес DNS сервера). Результаты теста. Первоначальная настройка VMware vSphere Hypervisor закончена. Можно подключаться через Web- интерфейс. Веб-интерфейс управления VMware ESXi, установка бесплатной лицензии Для того чтобы подключиться к гипервизору vSphere Hypervisor через Web – интерфейс, введите в адресную строку браузера IP-адрес сервера, назначенный при первоначальной настройке гипервизора. Затем логин (root) и пароль. Обратите внимание, что сервер без лицензии будет работать 60 дней. You are currently using ESXi in evaluation mode. This license will expire in 60 days. Активируйте лицензию, полученную при регистрации “Manage” -> “Licensing” -> “Assign License”. Если не активировать лицензию, через 60 дней все запущенные ВМ продолжат работу, но вы не сможете включить новые ВМ или перезагрузить имеющиеся ВМ. Для гипервизора активирована неограниченная по времени (Expires: Never) лицензия с неограниченным объемом оперативной памяти для виртуальных машин. Каждой виртуальной машине вы сможете выделить до 8 виртуальных vCPU (Up to 8-way virtual SMP). Настройте NTP – сервер: “Manage” -> “System” -> “Time&date” -> “Edit settings” Виртуальный коммутатор VMWare ESXi Виртуальный коммутатор (vSphere Switch или vSwitch) – это виртуальное устройство, которое передает данные между виртуальными машинами внутри сервера и передавать данные наружу через физический NIC. Есть два вида виртуальных коммутаторов: Standard Switches — простой виртуальный коммутатор, логически находится внутри физического сервера. Distributed Switches — распределенный виртуальный коммутатор, может быть распространен на несколько физических серверов (не доступен в бесплатной версии VMWare Hypervisor, да и в платной редакции VMWare vSphere доступен только в Enterprise Plus редакции). После установки и запуска гипервизора уже имеется один виртуальный коммутатор vSwitch0, который включает в себя один физический адаптер vmnic0 и две группу портов – служебная (Management Network) для управления гипервизором и сеть для передачи данных (VM Network). Интерфейс управления гипервизором vmk0 (vmkernel port) включен в группу Management Network. В большинстве случаев на отдельно стоящем гипервизоре вам будет достаточно одного виртуального коммутатора. Групп портов нужно создавать, если вы хотите изолировать виртуальные машины друг от друга, использовать различные настройки VLAN для группы портов. Без особой необходимости не нужно вносить изменения в Management Network или vmkernel port, иначе вы можете потерять доступ к вашему интерфейсу управления гипервизором. Если вы потеряли доступ к гипервизору, вы можете сбросить сетевые настройки с помощью меню Network Restore Options в консоли DCUI. Создание виртуальной машины в VMWare Hypervisor В Web-интерфейсе выберите “Virtual Machines” -> “Create / Register VM” -> “Create a new virtual machine”. Назначьте имя виртуальной машины. Выберите тип и версию гостевой операционной системы. Включите чек-бокс “Windows Virtualization Based Security”, если хотите сделать виртуализацию оборудования, IOMMU, EFI и Secure Boot доступными для гостевой ОС. Выберите хранилище данных (datastore) для файлов конфигурации виртуальной машины и всех ее виртуальных дисков. Если свободное место на выбранном диске меньше, чем его объем, то вы получите сообщение, что необходимо увеличить объем datastore. На этом шаге настраиваются все параметры виртуальной машины: количество CPU, объем оперативной памяти, размер и размещение жесткого диска, сетевые адаптеры, CD/DVD приводы и т.д. Чтобы получить доступ к сети в ВМ, достаточно поместить ее адаптер в группу портов VM Network на коммутаторе vSwitch0 (если вы ничего не перенастроили). Если выделить для ВМ более 8 vCPU, то при ее включении появится ошибка: “Failed to power on virtual machine. There are insufficient licenses to complete this operation”. Все эти параметры, при необходимости, потом можно будет изменить при выключенной виртуальной машине. На следующем экране будет предложено проверить все настройки виртуальной машины и подтвердить их. Установка гостевой ОС на виртуальную машину Для установки гостевой ОС на виртуальную машину необходимо загрузить дистрибутив iso образ с дистрибутивом нужной ОС на локальное хранилище. В меню Navigation выберите Storage и нажмите Datastore Browser. Создайте каталог для загрузки дистрибутивов. Выберите созданный каталог, нажмите в верхнем левом углу Upload, выберите iso – образ загружаемой ОС и дождитесь окончания загрузки. Выберите установленную виртуальную машину и нажмите “Actions” -> “Edit Settings” Меняете настройки CD-DVD привода, как на скриншоте внизу. В CD/DVD Media выбираете закачанный iso-образ операционной системы. Затем просто включаете виртуальную машину, ВМ пытается загрузиться с ISO образа и начинается установка гостевой ОС с виртуального CD/DVD, к которому привязан iso- образ. После завершения установки гостевой ОС можете использовать ее, как обычно. Надеюсь, эта небольшая обзорная статья по особенностям использования бесплатного гипервизора VMWare vSphere Hypervisor будет вам полезна.
  15. Если у вас проблема с регистрации пишем сюда Нажать
  16. Установка Exchange Server 2016 Preview Вот и вышел наш долгожданный Exchange Server 2016 Preview. И как настоящие админы мы должны его «пощупать». У нас есть 2 сервера: Контроллер Домена и Сервер для Exchange 2016, которые работают под управлением ОС Windows Server 2012R2. Заходим на сервер EX2016 под учеткой с правами Доменного Админа (он также должен быть Enterprise Admins и Schema Admins, т.к. у нас это будет первый Exchange Server и будет производится расширение схемы и подготовка АД). Устанавливаем консоль администрирования: Install-WindowsFeature RSAT-ADDS Устанавливаем нужные компоненты Windows: Install-WindowsFeature AS-HTTP-Activation, Desktop-Experience, NET-Framework-45-Features, RPC-over-HTTP-proxy, RSAT-Clustering, RSAT-Clustering-CmdInterface, RSAT-Clustering-Mgmt, RSAT-Clustering-PowerShell, Web-Mgmt-Console, WAS-Process-Model, Web-Asp-Net45, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth, Web-Dir-Browsing, Web-Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-Redirect, Web-Http-Tracing, Web-ISAPI-Ext, Web-ISAPI-Filter, Web-Lgcy-Mgmt-Console, Web-Metabase, Web-Mgmt-Console, Web-Mgmt-Service, Web-Net-Ext45, Web-Request-Monitor, Web-Server, Web-Stat-Compression, Web-Static-Content, Web-Windows-Auth, Web-WMI, Windows-Identity-Foundation После установки компонентов отправляем сервер в перезагрузку. Теперь нам нужно установить еще 2 нужных компонента, которые нужно скачать : 1. .NET Framework 4.5.2 2. Microsoft Unified Communications Managed API 4.0, ядро среды выполнения, 64-разрядная версия Устанавливать нужно в этой же последовательности, как они указаны в списке. Устанавливать их просто: Далее – далее – далее… Правда, после установки каждого нужно будет перезагружаться. Теперь займемся расширением Схемы и подготовкой АД. Первым делом нужно расширить схему: .\setup /PrepareSchema /IAcceptExchangeServerLicenseTerms Теперь подготавливаем АД и указываем имя нашей организации: .\setup /PrepareAD /OrganizationName:WIN-ADMIN /IAcceptExchangeServerLicenseTerms И теперь домен: .\setup /PrepareDomain /IAcceptExchangeServerLicenseTerms Теперь можно запускать установку самого Exchange Server 2016 (некоторые окна мастера я упустил): Так как в 2016м роли MailBox и CAS объединили – то выбирать осталось между MailBox и Edge. Management ставиться в любом случае. Далее-далее-далее. Пройдет проверка и мы увидим, что у нас все готово для установки. Ждем Install Перезагружаем сервер и заходим в Центр Администрирования Наш сервер готов. Теперь вы можете его настраивать (домен, сертификаты, коннекторы, политику создания Email адресов и т.д). Этого всего я описывать не буду, т.к. настройка выходит за рамки данной статьи. Нам осталось проверить работу – отправим тестовое письмо самому себе. На этом все. Видите, ничего сложного. Устанавливайте, пробуйте, тестируйте.
  17. meck

    TortoiseSVN

    Версия 1.13.1

    0 раз скачали

    TortoiseSVN является, по сути, «машиной времени», инструментами которой можно отслеживать правки и при необходимости реанимировать, казалось бы, безвозвратно удаленные данные. Скачавая и устанавливая этот клиент, вы решаете задачу сохранности информации в случае совместной работы над файлами и директориями с разных компьютеров. Принцип работы приложения заключается в организации специального хранилища, в котором логируется история всех изменений и создаются необходимые копии. Основные характеристики: организация централизованной библиотеки всех изменений; удобный метод доступа к командам Subversion; интеграция в контекстное меню операционки; единый метод обработки информации; версирование директорий и метаданных
  18. Довольно частный вопросов заказчиков об облачном сервисе Azure Iaas: можно ли зашифровать диски виртуальных машин и гарантировать что они всегда были зашифрованы? Ответ: Да. Служба Azure Storage Service Encryption (SSE) позволяет настроить автоматическое шифрование данных, которые передаются учетной записи хранения и расшифровать их при обратном получении. Тем самым пользователи Azure будут защищены от угрозы компрометации данных при несанкционированном доступе к дискам ВМ. Поддерживается шифрование данных с помощью алгоритма AES с длиной ключа 256 бит, а сам процесс шифрования и управления ключами полностью прозрачен для пользователя. Основные особенности шифрования Storage Service Encryption в Azure 1. SSE поддерживается только для учетных записей хранения типа Resource Manager 2. Можно зашифровать только новые данные (имеющиеся данные зашифровать нельзя) 3. SSE поддерживается как для хранилищ Standard так и Premium 4. Ключи шифрования управляются MSFT. В ближайших релизах планируется добавить возможность управления ключами и добавления собственных ключей пользователями Чтобы включить шифрование дисков – достаточно просто включить опцию Storage Service Encryption в настройках новой учетной записи хранения. Если нужно включить шифрование для имеющейся учетной записи хранения, откройте ее настройки и в разделе Encryption включите опцию Storage Service Encryption. Если нужно зашифровать имеющиеся данные – единственный способ сделать это – перенести их на новый аккаунт хранения, и после включения шифрования вернуть обратно. В процесс записи данные будут зашифрованы.
  19. По умолчанию с любой виртуальной машины Azure имеется доступ в Интернет. Это конечно хорошо, но практически во всех корпоративных сетях доступ к Интернету ограничен, поэтому у администратора может появиться задача ограничить доступа к Интернету для виртуальной машины, размещенной в Azure. Ограничить доступ в Интернет для виртуальных машин Azure не сложно, но потребуются базовые знания сетевой безопасности. Решить данную задачу возможно при помощи Azure NSG (Network Security Groups ). При развертывании, для каждой виртуальной машины уже настроены NSG. Если у вас есть ранее созданные NSG, вы можете просто применить существующие NSG к новым VM. В приведенном ниже примере мы изменим настройка NSG для конкретной виртуальной машины. После того, как параметры NSG будут изменены, вы сможете применить их и к другим виртуальным машинам Azure. Откройте свойства виртуальной машины Azure и выберите пункт «Networking Settings», далее выберите «Add outbound port rule». Перейдите с вкладки Basic на вкладку Advanced. Существуют следующие свойства правил безопасности для исходящих подключений (Outbound Security Rule): Source: источником может быть любой IP-адрес или IP диапазон или тег службы по умолчанию (default-service tag). Также поддерживаются CIDR диапазоны. Source Port Ranges: вы можете указать конкретный порт, диапазон сетевых портов, либо использовать подстановочный знак (*). Destination: в качестве назначения может указать любой IP-адрес, диапазон, тег службы или CIDR диапазон.. Destination Service Tag: здесь доступно несколько опций: Load Balancer: любые сервисы в Azure Load Balancer; Virtual Network: виртуальная сеть, к которой подключена виртуальная машина; Internet: весь сетевой трафик в публичной виртуальной сети (включая все службы Azure, такие как Azure Traffic Manager, Storage и SQL); Azure Traffic Manager: IP адреса Azure Load Balancer, с которых прилетают пакеты; Storage. *: Доступ к службам хранения данных Azure или конкретным регионам присутствия Azure; SQL. *: доступ к службам Azure SQL Database и Warehouse или конкретным регионам Azure. Destination Port Ranges: можно указать порты назначения диапазоном, либо использовать подстановочный знак (*). Protocol: TCP или UDP, или ANY (включает TCP, UDP и ICMP). Action: Разрешить или Запретить доступ. Priority: число от 100 до 4096. Приоритет правила. Самое низкое значение — 100. Чем меньше число, тем выше приоритет. Name: название правила. Обратите внимание, что после создания правила его нельзя будет изменить! Для блокировки доступа в Интернет из ВМ я создам правило со следующими значениями: Source: VirtualNetwork Source Port Ranges: * Destination: Service Tag Destination Service Tag: Internet Destination Port Ranges: * Protocol: Any Action: Deny Priority: 4096 Name: Deny-Internet-Access В списке правил The Outbound Port Rules новое правило должны выглядеть следующим образом: После того, как правило будет создано и применено, доступ в Интернет для нашей виртуальной машины будет закрыт.
  20. Все больше предприятий начинают помимо собственных ЦОД, использовать облачные ресурсы. Как и в случае с внутренней (on-premises) инфраструктурой, в облаке также возникает необходимость создавать различные зоны безопасности (например, доверенные зоны и DMZ). В собственной инфраструктуре для сегментации сети как правило используются маршрутизаторы, коммутаторы 3 уровня и файерволы. Однако, в случае использования Azure, это не применимо. В Azure управлять трафиком между различными подсетями можно с помощью технологии Network Security Group (NSG). С помощью NSG администратор может ограничить доступ из одной подсети Azure в другую, а также в собственную сеть предприятия. Группы сетевой безопасности позволяют создавать различные правила и управлять входящим и исходящим трафиком как отдельной ВМ, так и целой подсети. В моем случае цель использования NSG – развёртывание в Azure службы ADFS. Типичная конфигурация представляет собой 2 DC, 2 сервера ADFS, один сервер ADSync в доверенной подсети и 2 сервера WAP в подсети DMZ. Настройка групп NSG выполняется с помощью Azure PowerShell. Сначала создадим дефолтную группу NSG. Нужно указать ее имя, местоположение и описание. New-AzureNetworkSecurityGroup -Name "WAP-HTTPS" -Location "West Europe" -Label "Security group for DMZ" После того, как группа NSG создана, можно отобразить привязанные к ней правила. Get-AzureNetworkSecurityGroup -Name "WAP-HTTPS" –Detailed Пока разрешен весь трафик. Затем нужно добавить правила для входящего трафика. В нашем примере, я опишу разрешенный входящий трафик в подсеть DMZ, в которой находятся два сервера WAP. Можно создать как разрешающие, так и запрещающие правила. Порядок применения правил определяется приоритетом. Get-AzureNetworkSecurityGroup -Name "WAP-HTTPS" | Set-AzureNetworkSecurityRule -Name "Allow Inbound RDP from Internal Netks" -Type Inbound -Priority 101 -Action Allow -SourceAddressPrefix 'VIRTUAL_NETWORK' -SourcePortRange '*' -DestinationAddressPrefix 'VIRTUAL_NETWORK' -DestinationPortRange '3389' -Protocol TCP Get-AzureNetworkSecurityGroup -Name "WAP-HTTPS" | Set-AzureNetworkSecurityRule -Name "Allow Inbound HTTPS from Internet" -Type Inbound -Priority 105 -Action Allow -SourceAddressPrefix 'INTERNET' -SourcePortRange '*' -DestinationAddressPrefix "DMZ Subnet" -DestinationPortRange '443' -Protocol TCP Get-AzureNetworkSecurityGroup -Name "WAP-HTTPS" | Set-AzureNetworkSecurityRule -Name "Allow Inbound RDP from Internet" -Type Inbound -Priority 107 -Action Allow -SourceAddressPrefix 'INTERNET' -SourcePortRange '*' -DestinationAddressPrefix "DMZ Subnet" -DestinationPortRange '3389' -Protocol TCP Get-AzureNetworkSecurityGroup -Name "WAP-HTTPS" | Set-AzureNetworkSecurityRule -Name "Deny Inbound traffic to Trusted Subnet" -Type Inbound -Priority 200 -Action Deny -SourceAddressPrefix 'VIRTUAL_NETWORK' -SourcePortRange '*' -DestinationAddressPrefix 'VIRTUAL_NETWORK' -DestinationPortRange '*' -Protocol '*' После того, как заданы правила для входящего трафика, теперь можно описать правила для исходящего из DMZ трафика (открываем только 443 порт). Get-AzureNetworkSecurityGroup -Name "WAP-HTTPS" | Set-AzureNetworkSecurityRule -Name "Allow Outbound HTTPS from DMZ" -Type Outbound -Priority 100 -Action Allow -SourceAddressPrefix 'VIRTUAL_NETWORK' -SourcePortRange '*' -DestinationAddressPrefix 'VIRTUAL_NETWORK' -DestinationPortRange '443' -Protocol TCP Get-AzureNetworkSecurityGroup -Name "WAP-HTTPS" | Set-AzureNetworkSecurityRule -Name "Deny Outbound traffic from DMZ" -Type Outbound -Priority 200 -Action Deny -SourceAddressPrefix 'VIRTUAL_NETWORK' -SourcePortRange '*' -DestinationAddressPrefix 'VIRTUAL_NETWORK' -DestinationPortRange '*' -Protocol '*' Еще раз выведем полный список правил для нашей группы: Get-AzureNetworkSecurityGroup -Name "WAP-HTTPS" –Detailed Ну и наконец, нужно привязать созданное правило к подсети DMZ. Get-AzureNetworkSecurityGroup -Name "WAP-HTTPS" | Set-AzureNetworkSecurityGroupToSubnet -VirtualNetworkName "vNET" -SubnetName "DMZ Subnet" Совет. При изменении правил в NSG, они не применяются немедленно, приходится ждать некоторое время.
  21. Microsoft Azure предоставляет услуги IaaS и создания отдельных виртуальных машин. Создать ВМ можно с помощью графического веб-интерфейса, интерфейса Azure CLI, PowerShell, Visual Studio и с помощью шаблонов. В этой статье мы покажем, как создать виртуальную машину с помощью нового веб-портала Azure, основанного на технологии ARM (Azure Resource Manager). Преимущество ARM перед классическим Azure — заключается в поддержке тегов, групп ресурсов и управления ими, поддержка биллинг на основе тегов, поддержке шаблонов, RBAC и т. д. Как создать ВМ с помощью веб-интерфейса Azure Portal Портал Azure позволяет создать виртуальную машины на базе последних ОС Microsoft и других вендоров (в т.ч. RedHat). Нажмите в левой колонке +, выберите Compute. Нажав кнопку View All можно вывести список всех доступных дистрибутивов ОС На странице приветствия будет выведена базовая информация о выбранной операционной системе. Здесь же нужно выбрать модель развертывания (Deployment method) в нашем случае это будет Resource Manager. Нажмите Create. Процесс создания ВМ состоит из 4 этапов: Basics (базовые настройки), Size (размер), Settings (параметры) и Summary (итоговая информация). Базовые параметры виртуальной машины В разделе Basics указывается базовая информация о ВМ: ее имя, тип диска (HDD или SDD), имя пользователя (использование учетной записи administrator не допускается), его пароль, используемая подписка, группа ресурсов и местоположение ВМ в одном их географических дата центров Azure. Несколько советов: Имя и пароль администратора: нужно быть внимательным при выборе имени локального администратора. Оно должно быть достаточно уникальным. И если вы используете локальные сервера, необходимо настроить GPO для переименования учетных записей локального администратора. Resource Group: рекомендуется создавать отдельную группу ресурсов для каждого профиля серверов. Например, группа серверов контроллеров домена Active Directory, группа Exchange и т.д. Благодаря грамотному планированию русурсных групп в дальнейшем можно воспользоваться возможностью делегирования полномочий с помощью (RBAC) и более гибко управлять биллингом. Однако имейте в виду, при удалении ресурсной группы, все объекты в ней удаляются. Save Money: опция позволяет сэкономить для 40% при наличии собственной лицензии Windows Server License с Software Assurance. Настройка памяти, ядер, дисков и IOPS ВМ В секции Size указываются такие параметры ВМ, как количество ядер, объем памяти, максимальный размер диска и максимальное значение IOPS. В зависимости от дата центра Azure можно указать различные опции. Для поиска нужного датацентра можно воспользоваться новой функцией поиска по типу дисков, минимальному объему памяти, ядрам и т.д. Несколько важных моментов: Эти параметры ВМ машины можно изменять в процессе ее эксплуатации. Достаточно указать новые настройки на портале и перезагрузить ВМ. Естественно, стоимость ВМ при этом может измениться. Т.к. Microsoft Azure ведет расчет биллинга только для запущенных ВМ, можно настроить их автоматическое отключение (если это позволяют бизнес процессы) для экономии денег. Настройка сети, дисков и расширений ВМ В разделе Settings администратор может выбрать тип диска ВМ (HDD или SDD), указать настройки сети, управлять различными расширениями (например, добавить антивирусную защиту), выбрать нужно ли использовать высокую доступность (high availability) и настроить мониторинг. Как привило нужно использовать опцию managed disks для автоматического именования дисков. Если вы используете Express Route/VPN, для повышения безопасности можно убрать белый IP для вашего сервера. Network Security Group (NSG) — опция безопасности, позволяющая на уровне сети или хоста управлять настройками межсетевого экрана. With Monitoring – опция позволяет использовать систему мониторинга для сбора и анализа событий (OMS / SCOM). Итоговая информация о виртуальной машине После того, как вы указали желаемые параметры ВМ, выполняется процедура валидации конфигурации. Если все ок – появится строка Validation passed. Для создания ВМ останется нажать OK и дождаться уведомления о создании ВМ в панели уведомлений (Notifications). Итак, ВМ создана. В следующих статьях я покажу альтернативные способы создания ВМ в Microsoft Azure, а также способы управления ими.
  22. Azure Managed Disks –это способ упрощения управления виртуальными дисками для виртуальных машин Azure IaaS. Теперь достаточно выбрать тип диска (Premium или Standard) и его размер, и Azure автоматически создаст и будет управлять таким диском. Теперь не нужно следить за количеством дисков на учетной записи хранения (Storage Account). Управляемые диски управляют хранилищем в фоновом режиме и вам не придется создавать учетные записи хранения, в которых хранятся VHD файлы ваших виртуальных машин. При масштабировании ранее приходилось следить, чтобы не превышалось суммарное быстродействие по IOPs, и переносить диски между Storage Account. Управляемые диски сами занимаются вашими потребностями в хранении, а вы больше не ограничены лимитами записи хранения (например, 20000 IOPS на аккаунт). Кроме того, вы можете управлять всеми вашими пользовательскими образами (файлы VHD) в одном месте — учетной записи хранилища для каждого региона Azure. Управляемые диски позволяют создавать до 10000 виртуальных дисков в подписке, что позволит вам создавать тысячи виртуальных машин. Это также увеличивает масштабируемость наборов VM Scale Set, позволяя создавать до тысячи ВМ. Есть два типа Managed Disk в зависимости от уровня производительности: Premium (SSD диски) Standard (классические HDD) Таким образом, данное нововведение делает работу с дисками в Azure более простой и понятной.
  23. Загрузка VHD файл виртуальной машины из Hyper-V в облако Azure В это статье я покажу, как загрузить VHD файл виртуальной машины, созданной на внутреннем сервере Hyper-V в облако Azure. Для этого нам потребуются: Действующая подписка Azure Установленный модуль Microsoft Azure для PowerShell VHD файл виртуальной машины Подготовка VHD файла На ВМ, которую вы планируете загрузить в облако, необходимо выполнить sysprep (%windir%\System32\sysprep\sysprep.exe). В настройках sysprep указываем следующие параметры: Enter System Out-of-Box Experience (OOBE) Generalize Shutdown ВМ после выполнения sysprep выключится. Создание учетной записи хранения Azure В облаке Azure необходимо создать новую учетную запись хранения и загрузить в нее файл виртуальной машины. Для этого нам понадобится модуль Microsoft Azure for PowerShell (как установить и настроить подключение к Azure из PowerShell). 1. Авторизуемся на портале Azure: Login-AzureRmAccount 2. Выведем список доступных подписок Azure: Get-AzureRmSubscription 3. Затем выберем нужную подписку: Select-AzureSubscription -SubscriptionName MSDN Получим список имеющихся аккаунтов хранения: Get-AzureRmStorageAccount Создадим новую учетную запись хранения: New-AzureRmStorageAccount -ResourceGroupName VMblogResourceGroup -Name VMblogstorageaccount -Location “West EU” -SkuName “Standard_LRS” -Kind “VMBlogStorage” Варианты аргумента Skuname: § Standard_LRS – локальное отказоустойчивое хранилище. § Standard_ZRS – Зональное избыточное хранилище. § Standard_GRS – геораспределенное хранилище. § Standard_RAGRS – геораспределенное хранилище с доступом только на чтение. § Premium_LRS – премиальное локальное отказоустойчивое хранилище (SSD) Далее в созданном хранилище нужно создать контейнер, в который мы загрузим VHD файл. Создать контейнер можно из графического интерфейса веб портала Azure или из PowerShell. Перейдите в раздел Storage и нажмите в правой панели +Container. Либо создайте контейнер с помощью Powershell. Сначала нужно выбрать учетную запись хранения: Set-AzureSubscription -CurrentStorageAccountName <StorageAccountName> -SubscriptionName <SubscriptionName> Затем создать новый контейнер. New-AzureStorageContainer -Name <ContainerName> -Permission Off Загрузка VHD в облако Azure Теперь с помощью командлета add-azureRMVhd можно загрузить файл в Azure. $RGName = “vmblog_rg”$urlOfUploadedVhd = “https://ваш сайт.core.windows.net/vmvhd” Теперь запустим процесс загрузки VHD файла с локального диска в облако: Add-AzureRMVhd –ResourceGroupName $rgName –Destination $urlOfUploadedVhd –LocalFilePath “D:\Personal\Azure\VHD\W2K8-R2-SP1-Master.vhd” После окончания загрузки проверьте, что на портале Azure появился новый VHD диск:
  24. Для доступа к Azure из PowerShell необходимо скачать и установить Microsoft Azure PowerShell. Также можно установить пакет непосредственно из PowerShell. Для этого консоль PowerShell с повышенными правами и выполните следующие команды: Install-Module AzureRM Login-AzureRMAccount После ввода этих команд вам будет предложено ввести учетные данные для аутентификации в Azure. После этого в консоли PowerShell, появится подтверждение о том, что он подключен к Azure. Нужно понимать, что на данный момент Microsoft представляет доступ к классическому порталу Azure и к новому порталу Azure. По сути, это две разные среды, и если вы создаете виртуальную машины в классическом Azure, вы не увидите ее в новом портале (и наоборот). Имея в виду этот факт, обратите внимание на команды, которые мы использовали для подключения к Azure. Был установлен модуль AzureRM (а не Azure), а для подключения к облаку использовался командлет AzureRMAccount. Данные команды используются для работы с новым порталом Azure. Если вы хотите использовать старый Azure, воспользуйтесь командами: Install-Module Azure Add-AzureAccount Поскольку Microsoft постепенно прекращает поддержку классического портала Azure, эта статья будет ориентировано исключительно на новый портал. Выведем полный список командлетов, доступных в модуле AzureRM Get-Command -Module AzureRM На самом деле Azure предоставляет широкий спектр облачных услуг, однако большинство пользователей Azure начинают работу с создания виртуальных машин Azure. В этом примере я сфокусируюсь на том, чтобы показать, как получить доступ к вашим виртуальным машинам Azure из PowerShell. На данный момент у меня есть три виртуальные машины. Список имеющихся ВМ можно получить с помощью командлета Get-AzureRMVM Более расширенную информацию о конкретной виртуальной машине (например, DemoVM) можно получить с помощью такой команды: Get-AzureRMVM DemoVM -ResourceGroup DEFAULT-STOR-EASTUS -Name DemoVM Как вы видите, в отличии от Hyper-V, где информацию о ВМ можно получить с помощью командлета Get-VM, указав имя ВМ, в Azure нужно также указать имя ресурсной группы, к которой относится виртуальная машина. Полный список командлетов, связанных с виртуальными машинами Azure, можно вывести с помощью команды: Get-Command -Module AzureRM *-AzureRMVM Как вы видите, нашлось всего восемь командлетов, связанных с AzureRMVM. Эти командлеты можно использовать для просмотра, создания, удаления, запуска, остановки, перезапуска и обновления виртуальных машин Azure. Запустим виртуальную машину с именем DemoVM: Start-AzureRMVM -ResourceGroup DEFAULT-STOR-EASTUS -Name DemoVM Аналогичным образом можно остановить ВМ: Stop-AzureRMVM -ResourceGroup DEFAULT-STOR-EASTUS -Name DemoVM Как вы видите, Microsoft существенно упростила подключение к Azure из PowerShell (для подключения нужно выполнить всего две команды). Тем не менее, использование PowerShell для управления Azure требует некоторого привыкания, ведь многие знакомые командлеты PowerShell просто не работают в Azure. В большинстве случае Microsoft разработала облачные аналоги командлетов Azure с именами, походящими на классические имена командлетов PowerShell.
  25. meck

    Темы для Telegram

    Их можно применить и на смартфоне, и на компьютере. Разработчики Telegram подвели итоги конкурса тем. Из более чем 340 работ от 277 дизайнеров были выбраны самые привлекательные интерфейсы для десктопной версии мессенджера и мобильных приложений. Отметим лучшие темы, которые доступны сразу для всех платформ. 1. Sepia Blues 2. Mountain Solitude 3. Dracula Mint 4. Snow Day 5. Spacegrey 6. The Wave 7. Vapor Neon 8. Jellygram 9. Mineshaft Gold 10. Red Moon 11. Midnight blue 12. Grayscale 13. Ultra Violet тем доступны для Android, iOS, macOS и ПК. Кроме них награды получили десятки других тем, которые доступных лишь на нескольких платформах. С их полным списком можно ознакомиться здесь.
  26. Xeon

    WinSCP

    Версия 5.15.7

    0 раз скачали

    Клиент предназначен для защищенного обмена файлами между компьютером и сервером и в основном служит для загрузки/выгрузки файлов с сайта/на сайт. Помимо загрузки/выгрузки, позволяет переименовывать файлы и папки, создавать новые и изменять их свойства, назначать права доступа, служит файловым менеджером. WinSCP предназначен для Windows, распространяется под свободной лицензией и является бесплатным. Обладает множеством настроек, русскоязычным интерфейсом и документацией. Из основных возможностей программы следует выделить следующие: Графический русскоязычный интерфейс Интеграция с Windows (поддержка перетаскивания файлов, поддержка ярлыков) Выполнение всех основных операций с файлами и каталогами Встроенный текстовый редактор Наличие двух пользовательских интерфейсов (Windows Explorer & Norton Commander) Сохранение настроек соединений Автоматизация при помощи скриптов Автоматическая синхронизация каталогов Наличие Portable версий, для работы с переносных носителей
  1. Загрузить ещё активность
×
×
  • Создать...