Stații de lucru

OS - Windows 8664 Solutii

Reguli si plangeri 8 Solutii

OS - OS X 407 Solutii

Reguli de configurare 11 Solutii

Licentiere 18 Solutii

Securitate 179 Solutii

Copie de rezerva (Backup) 68 Solutii

Antivirus 71 Solutii

Aplicatii specifice 4888 Solutii

Hardware 288 Solutii

Cum rezolvi eroarea “Too many open files” in Linux

Eroarea “Too many open files” în Linux apare atunci când un proces depășește limita maximă a numărului de fișiere deschise în același timp, așa cum este definită de sistem. Aceasta este o problemă comună în aplicațiile care manipulează un număr mare de fișiere simultan, cum ar fi serverele web, bazele de date sau alte aplicații intensive în I/O.
Iată câțiva pași pentru a rezolva această problemă:

1. Verificarea limitei curente a fișierelor deschise

Pentru a verifica limita curentă a fișierelor deschise pentru utilizatorul curent, poți folosi comanda:

ulimit -n

Această comandă va returna numărul maxim de fișiere pe care utilizatorul le poate deschide simultan.

2. Creșterea limitei pentru utilizatorul curent

Dacă dorești să crești limita pentru ședința curentă, poți utiliza:

ulimit -n [noua_limită]

De exemplu, pentru a crește limita la 4096 fișiere:

ulimit -n 4096

3. Modificarea configurației pentru limite persistente

Dacă dorești ca modificările să fie persistente și să se aplice la fiecare sesiune de utilizator, trebuie să modifici fișierele de configurare:

a. Editarea fișierului /etc/security/limits.conf

Adaugă următoarele linii în fișierul `/etc/security/limits.conf`:

*               soft    nofile          4096
*               hard    nofile          4096

Aceste linii vor aplica limitele pentru toți utilizatorii (`*`). Poți specifica un utilizator anume în loc de `*`.

b. Editarea fișierului /etc/pam.d/common-session (Ubuntu/Debian)

Adaugă următoarea linie:

session required pam_limits.so

Aceasta asigură că limitele din `limits.conf` sunt aplicate în timpul sesiunii utilizatorului.

4. Modificarea fișierului /etc/sysctl.conf

Pentru a modifica limita la nivel de sistem, deschide fișierul `/etc/sysctl.conf` și adaugă sau modifică următoarea linie:

fs.file-max = 100000

Aceasta setează numărul maxim total de fișiere pe care kernelul le poate gestiona. După modificare, aplică setările cu:

sudo sysctl -p

5. Verificarea aplicației

Asigură-te că aplicația ta sau scriptul pe care îl folosești nu deschide fișiere fără a le închide corespunzător. Verifică și optimizează codul pentru a te asigura că resursele sunt gestionate eficient.

6. Verificarea deschiderii fișierelor

Pentru a verifica ce fișiere sunt deschise de un proces specific sau de sistem, folosește comanda:

lsof | wc -l

Aceasta va returna numărul total de fișiere deschise, iar pentru un anumit proces poți folosi:

lsof -p [PID]

7. Monitorizarea constantă

Utilizează instrumente precum `htop`, `glances` sau altele pentru a monitoriza utilizarea fișierelor deschise și a resurselor sistemului în timp real.

[mai mult...]

Eroarea „driverul Microsoft ODBC 17 pentru SQL Server: furnizor TCP: cod de eroare 0x2746”

Eroarea „driverul Microsoft ODBC 17 pentru SQL Server: furnizor TCP: cod de eroare 0x2746” apare de obicei când există probleme de conectivitate între clientul SQL Server și serverul SQL. Acest cod de eroare specific sugerează în general că există o problemă cu conexiunea de rețea sau o configurare greșită a serverului SQL.
Iată câțiva pași detaliați pentru a rezolva această problemă:

1. Verifică detaliile de conectare

  • Serverul SQL: Asigură-te că adresa serverului pe care încerci să te conectezi este corectă                                  (ex. localhost, 192.168.1.100, sau numele_serverului).
  • Portul: Verifică dacă serverul SQL folosește portul implicit 1433. Dacă ai configurat un alt port, asigură-te că îl specifici în conexiune (ex. 192.168.1.100,port)
  • Autentificare: Asigură-te că tipul de autentificare (Windows Authentication sau SQL Server Authentication) este corect configurat și că folosești credențiale valide.

2. Verifică setările de rețea

  • Ping: Fă un ping către server pentru a verifica dacă acesta este accesibil. Deschide linia de comandă și folosește comanda ping [adresa_serverului].
  • Verifică firewall-ul: Asigură-te că firewall-ul de pe serverul SQL sau de pe client nu blochează portul 1433 sau alt port utilizat de SQL Server. Poți temporar dezactiva firewall-ul pentru a verifica dacă acesta este cauza problemei (asigură-te că reiei configurațiile de securitate ulterior).
  • DNS: Verifică dacă există probleme cu rezolvarea DNS, mai ales dacă folosești un nume de gazdă. Încearcă să utilizezi adresa IP direct.

3. Verifică configurația SQL Server

  • Serviciul SQL Server: Asigură-te că serviciul SQL Server este pornit. Poți verifica acest lucru în SQL Server Configuration Manager.
  • Protocolele de rețea: Accesează SQL Server Configuration Manager, navighează la SQL Server Network Configuration, și asigură-te că TCP/IP este activat. Dacă face modificări, este necesar să repornești serviciul SQL Server.
  • Setările TCP/IP: Verifică dacă TCP/IP este configurat corect, inclusiv porturile și adresele IP.

4. Verifică driverul ODBC

  • Actualizare: Asigură-te că ai instalată cea mai recentă versiune a driverului Microsoft ODBC pentru SQL Server. Poți descărca driverul de la Microsoft Download Center.
  • Configurare ODBC: Poți utiliza instrumentul ODBC Data Source Administrator (se găsește în Panoul de Control) pentru a verifica dacă sursele de date ODBC sunt configurate corect.

5. Alte aspecte

  • Configurarea serverului din cloud: Dacă serverul SQL este în cloud (ex. Azure), verifică setările de firewall și asigură-te că IP-ul clientului este permis.
  • Erori suplimentare: Verifică jurnalele de eroare ale SQL Server pentru a obține mai multe informații despre ce ar putea cauza problema.

Exemplu de conexiune cu sqlcmd

Dacă totul este configurat corect, ar trebui să te poți conecta folosind comanda:

sqlcmd -S [numele_serverului sau IP] -U [username] -P [password]

Dacă problema persistă, detaliile suplimentare din jurnalele de eroare ale SQL Server sau din mesajele de eroare pot oferi indicii mai clare despre natura problemei.

[mai mult...]

Secure your Homelab without Port Forwarding

If you’ve ever tried to access your homelab, NAS, or Proxmox server remotely, you’ve probably gone down the classic road: open a port on your router, pray to the NAT gods, and hope your ISP hasn’t slapped a CG-NAT on you.

Then there’s the security headache: exposed ports = exposed services = exposed vulnerabilities. And don’t get me started on managing dynamic IPs, firewalls, and all that jazz. But what if you could securely access your stuff from anywhere — no port forwarding, no VPN setup, no headaches?

[mai mult...]

Intrerupere playback fisiere cu Repeat All pe Android TV media player – mediu de stocare extern

Daca se doreste redarea in regim de loop infinit a unor fisiere media (audio/video) arbitrare de pe un mediu de stocare extern pe un monitor/TV conectat la un device cu sistemul de operare Android TV, cel mai probabil se va observa ca aceasta facilitate functioneaza doar temporar (de ordinul orelor). Pentru perioade indelungate sunt necesare cateva setari specifice sau utilizarea unor aplicatii terte.

[mai mult...]

How to install and configure Nagios Core

1.Prerequisites

Make sure your system is updated and install necessary packages:

bash
sudo apt update && sudo apt upgrade -y
sudo apt install -y apache2 php libapache2-mod-php build-essential libgd-dev unzip curl openssl libssl-dev daemon

Create a Nagios user and group:

bash
sudo useradd nagios
sudo groupadd nagcmd
sudo usermod -a -G nagcmd nagios

Install required dependencies:

bash
sudo apt install -y gcc make autoconf libc6 libmcrypt-dev libssl-dev bc gawk dc build-essential snmp libnet-snmp-perl gettext

2.  Install Nagios Core

Step 1: Download Nagios Core

bash
cd /tmp
curl -LO https://assets.nagios.com/downloads/nagioscore/releases/nagios-4.5.1.tar.gz
tar -xvzf nagios-4.5.1.tar.gz
cd nagios-4.5.1

Step 2: Compile and Install Nagios

bash
./configure --with-command-group=nagcmd
make all
sudo make install-groups-users
sudo make install
sudo make install-daemoninit
sudo make install-commandmode
sudo make install-config
sudo make install-webconf

Step 3: Set up Web Interface

Set up Apache user password:

bash
sudo htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

Enable Apache modules and restart Apache:

bash
sudo a2enmod cgi rewrite
sudo systemctl restart apache2

3.  Install Nagios Plugins

Nagios uses plugins to monitor services.

bash
cd /tmp
curl -LO https://nagios-plugins.org/download/nagios-plugins-2.3.3.tar.gz
tar -zxvf nagios-plugins-2.3.3.tar.gz
cd nagios-plugins-2.3.3
./configure --with-nagios-user=nagios --with-nagios-group=nagios
make
sudo make install

4. Install NRPE (for remote monitoring)

bash
sudo apt install -y nagios-nrpe-server nagios-plugins

Edit the NRPE config file on remote hosts (/etc/nagios/nrpe.cfg):

  • Add your Nagios server IP to allowed_hosts

  • Restart NRPE: sudo systemctl restart nagios-nrpe-server

On the Nagios server, install NRPE plugin:

bash
sudo apt install nagios-nrpe-plugin

5. Configure Nagios

Main configuration directory:
/usr/local/nagios/etc/

Verify default config:

bash
sudo /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg

Enable additional configs in nagios.cfg:

bash
cfg_dir=/usr/local/nagios/etc/servers

Create the directory:

bash
sudo mkdir /usr/local/nagios/etc/servers

6. Start Nagios and Access Web UI

Enable and start Nagios:

bash
sudo systemctl enable nagios
sudo systemctl start nagios

Access via browser:
http://<server_ip>/nagios/
Login with user: nagiosadmin and the password you set earlier.

7. Add Hosts and Services

 (/usr/local/nagios/etc/servers/webserver.cfg):

cfg
define host {
use linux-server
host_name webserver
alias Web Server
address 192.168.1.10
max_check_attempts 5
check_period 24x7
notification_interval 30
notification_period 24x7
}
define service {
use generic-service
host_name webserver
service_description HTTP
check_command check_http
}

Restart Nagios:

bash
sudo systemctl restart nagios

8. Optional Enhancements

  • Email alerts: Configure contacts.cfg with email details

  • SSL for web UI: Use Let’s Encrypt or self-signed certs

  • Mobile UI: Install mobile-friendly frontends like NagiosMobile or Nagios V-Shell

  • NagiosQL / Centreon: Use GUIs for easier management

  • Performance Graphing: Integrate with PNP4Nagios or NagiosGraph.

Check for errors:

bash
sudo /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg

Log file:
/usr/local/nagios/var/nagios.log

Web Interface:
Monitor hosts/services and acknowledge problems.

[mai mult...]