exclim, нет, nat postrouting срабатывает на любые пакеты, у которых данный сервер пытается менять src/dest ip. Вероятно, у вас на интерфейсе, откуда доступен интернет, несколько адресов и по умолчанию ICMP-пакет отправляется с того адреса, который натить надо.
Логи обычно в том же каталоге лежат, где vmx, а проблема скорее всего в отключенных функциях виртуализации в биосе. Возможно, твоя проблема имеет решение тут https://communities.vmware.com/t5/VMware-Fusion-Di... - "отключите nested virtualization, отключите code profiling в свойствах процессора для ВМ".
Весьма вероятно, что Микрософт хочет подписечные схемы для RDP, потому что, когда были перманентные (для 2008/2012R2), народ без проблем активировал лицензии вполне легальным образом и больше за них не платил.
Вадим, вот непохоже на обфускатор от слова совсем. Математика, какие-то перемешивания с элементами массива d, осложненные приведением типов в JS (т.е. результат сильно зависит от типа элементов в d), правда, что за вычисления там происходят, с разбегу не пойму. А надо было всего лишь сказать, что "интерпретируйте запятую как точку с запятой, если она на верхнем уровне вложенности" и "несколько операторов через запятую эквивалентны обычному блоку {...} через точку с запятой, только значение последнего оператора в списке возвращается, если есть куда".
nodata(2s)? кстати... а вы уверены, что на таких коротких промежутках времени nodata дает вменяемые значения? и все равно проверьте условие сброса, по умолчанию там expression, т.е. в этом случае nodata должна триггер сбросить, если событий не было 2 секунды, но это же может помешать его взвести. Но если там что-то ещё, то пока сброс не отработает, заббикс не станет взводить триггер заново и отрабатывать уведомления итп. Ещё есть шанс, что ваш eventlog не сконфигурирован как активный элемент, отчего nodata не отрабатывает корректно. И наконец, проверьте, а вдруг на цели события возникают чаще раза в 2 секунды.
В ошибке сказано access denied. Читайте логи security всех серверов, задействованных в процессе, что и где там кинуло нехватку доступа. И проверьте, есть ли у пользователя права exchange organization administrators (не помню, но server admin'а может не хватить)
Группа сама по себе не является действиующим субъектом в системе, она для других вещей нужна. Может вы хотите, чтобы некая задача могла запускаться только от пользователей, входящих в некую группу?
Полный FTP-диалог (без паролей) можно в вопрос добавить? печаль в том, что если внешняя PORT-команда не попадает в 20200-20400, сервер не сможет открыть соответствующий порт. А вот какие порты сервер отдает при соединении - вопрос, может, недоконфигурировали, или баг в vsftpd.
Если нет - использовать другое устройство (ноут друга, смартфон с вайфаем, ещё что) и с него запустить конференцию. Не будет прерываться - у ноута барахлит вайфай-адаптер.
Дмитрий Шумов, с таким подходом я бы честно запилил два домена - корневой с группами domain admins, enterprise admins, и листовой со всеми пользователями, ПК итэдэ, и уже в его группе domain admins держал всех админов. И если вдруг ч0, вытаскивается enterprise admin верхнего домена и фиксит.
Сергей Асташин, "вдруг" проверять надо, особенно если недорого, а простои задалбывают. По описанию, в самом деле выходящая из строя сетевая карта, раз уж до переинициализации устройства (кстати пробовал отключить-включить в диспетчере устройств? как себя ведет?) ничего не работает.
Alexey Dmitriev, никто его не пускал, он его сам поднял, не понимая, как именно /сарказм
Но в сущности правильно, надо знать, что за что отвечает, и где какие настройки выполняются.
Ингвар, нетфлоу тут ни при чем, начальство судя по заявлению хочет видеть из-под https, чего на роутере не добиться. Только прокси и запрет доступа в нет без прокси, только хардкор.
100мбит коммутатор управляемый? если да, смотри его счетчики на портах, может много packets dropped на каком-то интерфейсе, а-ля уперлись в очередь. Если нет, просто выкинь его к е**ям, и поставь ещё один гигабитный, только смотри чтобы таки управляемый был, а то потом замаешься ещё раз проблемы вылавливать без доступа к критичным данным.