Dec
29
今天清理文件的时候,发现了很早之前的网站文件备份,想看看里面是什么内容,就安装了IIS 7.5 访问下页面看看,可是访问页面就提示数据库连接错误,查看了配置文件,配置的数据库路径都正确而且也可以用access打开,可以排除是数据库的问题,打开了本机的数据源(ODBC)配置工具,选择MS Access Database点配置提示找不到.mdb驱动,见下图:
解决方法:
win+R 输入 inetmgr 打开IIS管理器(或开始菜单-管理工具),查看网站基本属性里面的“应用程序池”的名称是什么,我这因为只有一个默认的站点,默认应用池的名称就是默认的DefaultAppPool,然后点应用程序池选择DefaultAppPool,点右边的高级设置,把
启用32位应用程序选项设为True
确定保存之后刷新下页面看看是不是已经支持access数据库了。
解决方法:
win+R 输入 inetmgr 打开IIS管理器(或开始菜单-管理工具),查看网站基本属性里面的“应用程序池”的名称是什么,我这因为只有一个默认的站点,默认应用池的名称就是默认的DefaultAppPool,然后点应用程序池选择DefaultAppPool,点右边的高级设置,把
启用32位应用程序选项设为True
确定保存之后刷新下页面看看是不是已经支持access数据库了。
Dec
14
Dec
11
VPN的英文全称是“Virtual Private Network”,翻译过来就是“虚拟专用网络”。顾名思义,虚拟专用网络我们可以把它理解成是虚拟出来的企业内部专线。它可以通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。这就好比去电信局申请专线,但是不用给铺设线路的费用,也不用购买路由器等硬件设备。VPN技术原是路由器具有的重要技术之一,目前在交换机,防火墙设备或Windows等软件里也都支持VPN功能,一句话,VPN的核心就是在利用公共网络建立虚拟私有网。
虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。虚拟专用网可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。
PPTP 全称为 Point to Point Tunneling Protocol -- 点到点隧道协议,是VPN协议中的一种。
一、CentOS 6.4 操作系统下 PPTP VPN 服务器安装
1.1、CentOS 6.4 64位操作系统
yum install -y ppp iptables
wget http://www.zhanghaijun.com/soft/pptpd/pptpd-1.3.4-2.el6.x86_64.rpm
rpm -ivh pptpd-1.3.4-2.el6.x86_64.rpm
1.2、CentOS 6.4 32位操作系统
yum install -y ppp iptables
wget http://www.zhanghaijun.com/soft/pptpd/pptpd-1.3.4-2.el6.i686.rpm
rpm -ivh pptpd-1.3.4-2.el6.i686.rpm
2、配置文件编写
①、配置文件/etc/ppp/options.pptpd
mv /etc/ppp/options.pptpd /etc/ppp/options.pptpd.bak
vi /etc/ppp/options.pptpd
输入以下内容:
name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
proxyarp
lock
nobsdcomp
novj
novjccomp
nologfd
idle 2592000
ms-dns 8.8.8.8
ms-dns 8.8.4.4
②、配置文件/etc/ppp/chap-secrets
mv /etc/ppp/chap-secrets /etc/ppp/chap-secrets.bak
vi /etc/ppp/chap-secrets
输入以下内容:
# Secrets for authentication using CHAP
# client server secret IP addresses
myusername pptpd mypassword *
注:这里的myusername和mypassword即为PPTP VPN的登录用户名和密码,添加用户按照格式添加即可,每行一个。
③、配置文件/etc/pptpd.conf
mv /etc/pptpd.conf /etc/pptpd.conf.bak
vi /etc/pptpd.conf
输入以下内容:
option /etc/ppp/options.pptpd
#logwtmp
localip 192.168.99.1
remoteip 192.168.99.2-254
注:为拨入VPN的用户动态分配192.168.99.2~192.168.99.254之间的IP
④、配置文件/etc/sysctl.conf
vi /etc/sysctl.conf
修改以下内容:
net.ipv4.ip_forward = 1
保存、退出后执行使其生效:
/sbin/sysctl -p
3、启动PPTP VPN 服务器端:
/sbin/service pptpd start
4、启动iptables:
/sbin/service iptables start
/sbin/iptables -I FORWARD -p tcp --syn -i ppp+ -j TCPMSS --set-mss 1356
/sbin/iptables -t nat -A POSTROUTING -o eth0 -s 192.168.99.0/24 -j MASQUERADE
/etc/init.d/iptables save
5、设置开机启动:
chkconfig pptpd on
一键安装脚本:
1、centos 6 32bit or 64 bit
http://www.zhanghaijun.com/soft/pptpd/pptpd.sh
2、budgetvm OpenVZ VPS (注:需要在管理面板激活PPP和TUN/TAP)
http://www.zhanghaijun.com/soft/pptpd/budgetvm.sh
虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。虚拟专用网可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。
PPTP 全称为 Point to Point Tunneling Protocol -- 点到点隧道协议,是VPN协议中的一种。
一、CentOS 6.4 操作系统下 PPTP VPN 服务器安装
1.1、CentOS 6.4 64位操作系统
yum install -y ppp iptables
wget http://www.zhanghaijun.com/soft/pptpd/pptpd-1.3.4-2.el6.x86_64.rpm
rpm -ivh pptpd-1.3.4-2.el6.x86_64.rpm
1.2、CentOS 6.4 32位操作系统
yum install -y ppp iptables
wget http://www.zhanghaijun.com/soft/pptpd/pptpd-1.3.4-2.el6.i686.rpm
rpm -ivh pptpd-1.3.4-2.el6.i686.rpm
2、配置文件编写
①、配置文件/etc/ppp/options.pptpd
mv /etc/ppp/options.pptpd /etc/ppp/options.pptpd.bak
vi /etc/ppp/options.pptpd
输入以下内容:
引用
name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
proxyarp
lock
nobsdcomp
novj
novjccomp
nologfd
idle 2592000
ms-dns 8.8.8.8
ms-dns 8.8.4.4
②、配置文件/etc/ppp/chap-secrets
mv /etc/ppp/chap-secrets /etc/ppp/chap-secrets.bak
vi /etc/ppp/chap-secrets
输入以下内容:
引用
# Secrets for authentication using CHAP
# client server secret IP addresses
myusername pptpd mypassword *
注:这里的myusername和mypassword即为PPTP VPN的登录用户名和密码,添加用户按照格式添加即可,每行一个。
③、配置文件/etc/pptpd.conf
mv /etc/pptpd.conf /etc/pptpd.conf.bak
vi /etc/pptpd.conf
输入以下内容:
引用
option /etc/ppp/options.pptpd
#logwtmp
localip 192.168.99.1
remoteip 192.168.99.2-254
注:为拨入VPN的用户动态分配192.168.99.2~192.168.99.254之间的IP
④、配置文件/etc/sysctl.conf
vi /etc/sysctl.conf
修改以下内容:
net.ipv4.ip_forward = 1
保存、退出后执行使其生效:
/sbin/sysctl -p
3、启动PPTP VPN 服务器端:
/sbin/service pptpd start
4、启动iptables:
/sbin/service iptables start
/sbin/iptables -I FORWARD -p tcp --syn -i ppp+ -j TCPMSS --set-mss 1356
/sbin/iptables -t nat -A POSTROUTING -o eth0 -s 192.168.99.0/24 -j MASQUERADE
/etc/init.d/iptables save
5、设置开机启动:
chkconfig pptpd on
一键安装脚本:
1、centos 6 32bit or 64 bit
http://www.zhanghaijun.com/soft/pptpd/pptpd.sh
2、budgetvm OpenVZ VPS (注:需要在管理面板激活PPP和TUN/TAP)
http://www.zhanghaijun.com/soft/pptpd/budgetvm.sh
Dec
11
mkdir /home/software
cd /home/software/
wget http://www.linuxvirtualserver.org/software/kernel-2.6/ipvsadm-1.26.tar.gz
使用uname -r查看自己的内核版本:
[root@vpsback software]# uname -r
2.6.32-358.23.2.el6.x86_64
然后
yum install -y kernel-devel-2.6.32-358.23.2.el6.x86_64
ln -s /usr/src/kernels/2.6.32-358.23.2.el6.x86_64/ /usr/src/linux
yum -y install popt popt-devel libnl libnl-devel popt-static
编译ipvsadm
tar xzvf ipvsadm-1.26.tar.gz
cd ipvsadm-1.26
make
make install
查看版本
[root@vpsback ipvsadm-1.26]# ipvsadm --version
ipvsadm v1.26 2008/5/15 (compiled with popt and IPVS v1.2.1)
[root@vpsback ipvsadm-1.26]# ipvsadm -ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-> RemoteAddress:Port Forward Weight ActiveConn InActConn
cd /home/software/
wget http://www.linuxvirtualserver.org/software/kernel-2.6/ipvsadm-1.26.tar.gz
使用uname -r查看自己的内核版本:
[root@vpsback software]# uname -r
2.6.32-358.23.2.el6.x86_64
然后
yum install -y kernel-devel-2.6.32-358.23.2.el6.x86_64
ln -s /usr/src/kernels/2.6.32-358.23.2.el6.x86_64/ /usr/src/linux
yum -y install popt popt-devel libnl libnl-devel popt-static
编译ipvsadm
tar xzvf ipvsadm-1.26.tar.gz
cd ipvsadm-1.26
make
make install
查看版本
[root@vpsback ipvsadm-1.26]# ipvsadm --version
ipvsadm v1.26 2008/5/15 (compiled with popt and IPVS v1.2.1)
[root@vpsback ipvsadm-1.26]# ipvsadm -ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-> RemoteAddress:Port Forward Weight ActiveConn InActConn
Dec
9
今天一台ESXI主机因为磁盘问题而宕机,那台主机在使用的过程中raid5降级运行了,后来发现虚拟机运行缓慢,磁盘操作出现Input/output error,执行关机命令也无法完成,连上ESXI主机执行关机操作也无法完成,于是联系机房去重启,并接显示器查看是否报磁盘错误,果然不出所料在系统自检过程中提示有硬盘foreign了无法继续,进入raid管理发现四块硬盘有两块offline了,进foreign组把磁盘执行import操作,三块online,一块在重建,raid重建完成后启动系统正常,四台虚拟机其中三台虚拟机启动正常,一台虚拟机启动时报一下错误导致系统无法启动:
/dev/sda2 contains a file system with errors ,check forced
***An error occurred during the file system check.
***Dropping you to a shell; the system will reboot.
***When you leave the shell.
Give root password for maintenance
( or type Control -D to continue):
看样子是/dev/sda2分区有文件损坏了,于是输入root的密码,进入系统执行下面的命令检查修复:
fsck.ext4 -y /dev/sda2
同时也检查了其他几个分区,检查修复完成之后,系统重新启动,可以正常进入系统了。
/dev/sda2 contains a file system with errors ,check forced
***An error occurred during the file system check.
***Dropping you to a shell; the system will reboot.
***When you leave the shell.
Give root password for maintenance
( or type Control -D to continue):
看样子是/dev/sda2分区有文件损坏了,于是输入root的密码,进入系统执行下面的命令检查修复:
fsck.ext4 -y /dev/sda2
同时也检查了其他几个分区,检查修复完成之后,系统重新启动,可以正常进入系统了。