Utrzymywanie integralności bazy danych – MSSQL 2008 Server cz.3

Możemy wymusić na bazie naprawę ewentualnie występujących uszkodzonych stron w naszej bazie. Wszystkie błędy zapisywane w tabeli suspect_pagaes w bazie msdb. Wykorzystamy w tym celu DBCC CHECKDB, który sprawdzi logiczną oraz fizyczną integralność każdego elementu bazy.

* sprawdzenie stron w bazie danych, * sprawdzenie integralności wszystkich tabel w bazie, * przeliczy sumę kontrolną, w … Dowiedz się więcej

Tryby odzyskiwania bazy danych wraz z przydatnymi opcjami nadzoru bazy – MSSQL 2008 Server cz.3

W naszej bazie pracującej na silniku 2008 możemy ustawić 3 różne modele pozwalające na odzysk plików bazy w przypadku jakiegoś kataklizmu. 1) Prosty (Simple) –  jako że w modelu tym kopia dziennika transakcji przechowuje ograniczoną liczbę wstecznych danych odzyskać można jedynie dane do wybranego momentu (niestety nie jest on zbyt odległy od czasu uszkodzenia spójności … Dowiedz się więcej

Pliki danych, Filestream – MSSQL 2008 Server cz.2

W pierwszej części, (która była dość dawno) opisałem najważniejsze rzeczy dotyczące instalacji, co prawda na MS Win XP, ale można w ten sam sposób zainstalować na MS 2008 Server. Teraz chciałbym kontynuować wpisy dotyczące MS SQL 2008 ze względu na moją pracę, w której korzystamy z MSSQL 2008:) Na początek kilka definicji, bez których raczej … Dowiedz się więcej

Przedłużenie wersji próbnych MS Windows 7 / 2008 Server

Jak wiadomo nowe systemy z rodziny Windows możemy instalować bez podania klucza i korzystać z nich przez 30 dni (wersje Vista/7) oraz 60 dni (2008 Server), jednak ten okres możemy sobie znacznie wydłużyć. W tym celu otwieramy cmd, następnie wpisujemy:  slmgr.vbs -dli – w ten sposób sprawdzimy przez ile jeszcze możemy korzystać z naszego systemu … Dowiedz się więcej

Windows 2008 Serwer – Zasady grup(70-640) cz.7

Zasady grup pozwalają zachować kontrolę nad poczynaniami naszych użytkowników, którzy czasami przypadkowo mogą przysporzyć nam nieco kłopotów w domenie. Aby zacząć korzystać do Group Policy(GPO) musimy posiadać skonfigurowaną domenę pod MS 2008 Server. Bezpośrednio do GPO możemy dostać się wpisując w Uruchom: gpedit.msc: Jak widzimy istnieją dwa główne gniazda, które przechowują skonfigurowane przez nas zasady: … Dowiedz się więcej

Tworzenie maszyn wirtualnych przy pomocy Windows Azure

Jeżeli nie chcemy inwestować tak jak jak w dobry sprzęt na którym możemy sobie coś dłubać w wolnej chwili w środowisku wirtualnym możemy zainwestować w dostęp do chmury obliczeniowej. Kilka dużych koncernów wystawiło oczywiście odpłatnie infrastrukturę pozwalającą na zdalny dostęp do praktycznie nieograniczonych zasobów sprzętowych. Jednym z dostawców takich rozwiązań jest oczywiście http://www.windowsazure.com/en-us/ prowadzony przez MS, … Dowiedz się więcej

Windows 2008 Serwer – Dodanie komputera do domeny PowerShell(70-640) cz.6

Komputery możemy dodać poprzez wyklikanie wszystkich potrzebnych opcji, wszystko fajnie do czasu kiedy musimy dodać np. 50 czy 100 stacji w firmie. Dlatego możemy przygotować plik z informacjami o nowych komputerach i przy wykorzystaniu PowerShella dodać je hurtowo do domeny. 1) Plik Comp.csv:  W pliku nazwijmy kolumny odpowiednio(oczywiście możemy dodać inne kolumny, odpowiednio rozbudowując kod): … Dowiedz się więcej

VPN Windows 2012 cz.14

VPN, czyli Wirtualna sieć prywatna jest sposobem podłączenia się np. do sieci firmowej przy pomocy bezpiecznego połączenia. Tak jak w poprzednich wersjach systemu, tak jak w 2012 Server istnieje taka możliwość. 1) Instalacja i konfiguracja VPN: Poprzez Menedżer Serwera dodajemy Remote Access: Wybieramy rolę DirectAccess and VPN (RAS): Pozostawiamy opcje domyślne: Możemy skonfigurować wstępne ustawienia klikając … Dowiedz się więcej

Cluster Hyper-V PowerShell Windows 2012 cz.13

Kolejnym punktem konfiguracji, czy też możliwości nowego systemu z rodziny MS, jest podobnie jak w wersji 2008 możliwe ustanowienie pomiędzy minimum dwiema maszynami klastra. Jego zadaniem jest rozłożenie obciążenia, np dla działającego systemu ERP w przypadku gdy mamy kilku set użytkowników, i jeden serwer nie wytrzymuje takiej ilości wywołań lub też chcemy mieć zabezpieczenie gdyby … Dowiedz się więcej

beitadmin.pl - Droga Administratora IT