2017年4月27日 星期四

[Virtual SAN] 關於 Virtual SAN 6.5 iSCSI Target 注意事項

參考 使用 Virtual SAN iSCSI 目標服務 需注意的事。

相關設定與注意事項,可參考官方文件。

https://pubs.vmware.com/vsphere-65/index.jsp#com.vmware.vsphere.virtualsan.doc/GUID-13ADF2FC-9664-448B-A9F3-31059E8FC80E.html


2017年4月26日 星期三

[VMware] vCSA 6.5 透過 Web Console 進行更新

vCenter Server Appliance (後面簡稱 vCSA) Web Console 功能,
在 vSphere 6.5 回歸。也簡化了 vCSA 的更新作業。


[瀏覽器] 瀏覽器重新設定

測試環境的管理,需透過 Web GUI,
但是一個測試後,常常忘記自己調整了那些設定,
到下一個測試環境,又發生異常問題,

這時候不需要重新安裝瀏覽器,就算重新安裝,也可能讀取舊的環境設定檔,
試試將瀏覽器重新設定,也許可以解決。


2017年4月12日 星期三

[閒聊] NewSID 退休

你知道 Windows SID 變更工具 NewSID 退休了嗎?

[HP Storage] HP P2000 空間 Mapping 方式說明

HP P2000空間Mapping,

[HP Storage] HP P2000 清除 Log

狀況: 印象中 HP P2000 當設備問題事件處完成,
但仍顯示相關錯誤事件,如何清除。


[HP Storage] HP P2000 儲存 Log 報修用

如何蒐集 HP P2000 Storage Log 供報修使用。

[HP Storage] 查看 HP P2000 設備序號

如何查看 HP P2000 設備序號

[Paloalto] 名詞解釋: DNS Sinkholing

原文與出處

DNS Sinkholing
The DNS sinkhole action that you can enable in Anti-Spyware profiles enables the firewall to forge a response to a DNS query for a known malicious domain, causing the malicious domain name to resolve to an IP address that you define. This feature can be used to identify infected hosts on the protected network using DNS traffic in situations where the firewall cannot see the infected client's DNS query (that is, the firewall cannot see the originator of the DNS query). In a typical deployment where the firewall is north of the local DNS server, the threat log will identify the local DNS resolver as the source of the traffic rather than the actual infected host. Sinkholing malware DNS queries solves this visibility problem by forging responses to the client host queries directed at malicious domains, so that clients attempting to connect to malicious domains (for command-and- control, for example) will instead attempt to connect to a sinkhole IP address that you define. Infected hosts can then be easily identified in the traffic logs because any hosts that attempt to connect to the sinkhole IP address are most likely infected with malware.
DNS Sinkhole Workflow
The following illustration shows an example of how to identify client hosts that are attempting to communicate with known malicious domains:


來自 <https://www.paloaltonetworks.com/documentation/60/pan-os/newfeaturesguide/content-inspection-features/dns-sinkholing>

2017年4月6日 星期四

[HP Switch] IRF Config 範例

關於 HP IRF 分兩篇說明,
第一篇是一些概念釐清。
第二篇(本篇)是網路案例說明。


[HP Switch] IRF Config 概念

關於 HP IRF 分兩篇說明,
第一篇(本篇)是一些概念釐清。
第二篇是網路案例說明。

[HP Switch] 1910.1920 啟用進階指令


HP 1910, 1920 預設只有簡單指令操作,
以下說明,開啟進階指令操作:

[HP Switch] Tracert HP Switch 顯示 * 問題

檢測網路時,會使用 tracert 指令, 
但是在環境中有 HP L2 L3 Switch 時,追蹤資訊,總是顯示 *
較難判斷 * 是哪個設備

[微軟ADDS] Win XP 無法加入 Windows Server 2019 AD 網域問題

[Lab 筆記] Lab: Win XP Join Windows Server 2019 AD Domain Fail.  [Lab 環境] DC OS: Windows Server 2019 Forest / Domain Function Level: windows s...