Zainstalowałem MS SQL Server 2008 R2 w trybie uwierzytelniania, ale kiedy teraz, gdy kliknę na połączenie, podaję taki rodzaj błędu: Wystąpił błąd związany z siecią lub instancją podczas nawiązywania połączenia z serwerem SQL. Serwer nie został znaleziony lub niedostępny. Sprawdź, czy nazwa instancji jest poprawna.
Zastanawiam się, czy możliwe jest ustalenie, czy jakieś SMS-y, które otrzymuję, są podejrzane, czy można je sprawdzić, czy rzeczywiście pochodzą od nadawcy, nie dzwoniąc pod numer i pytając osobę za tym numerem? Załóżmy, że na moim laptopie mam aplikację o nazwie „Nadawca SMS” i że jest ona podłączona do bramki …
Stoję przed dość dziwnym problemem: z proxy. W mojej organizacji używamy proxy. Co mogę zrobić: Jestem w stanie połączyć się z Internetem za pomocą IE 9 . Jestem w stanie połączyć się z Internetem za pomocą chrome (34.0.1847.131 m), ale jest problem Chrome prosi o uwierzytelnienie proxy i dostarczam te …
Udostępniamy kopię rozwojową / testową strony internetowej w IIS w systemie Windows 2016. Podczas gdy kopia produkcyjna znajduje się na publicznej stronie internetowej i nie wymaga logowania, nasza kopia zapewnia dostęp w oparciu o uwierzytelnianie systemu Windows względem kont usługi Active Directory. Teraz mówi się nam, że musimy przedstawić Warunki …
Szukam czegoś ponad poziom programowej manipulacji plikami, komendą lub biblioteką Pythona. Wydaje się, że nie ma alternatywy dla edycji pliku (zakładając, że http://www.postgresql.org/docs/9.2/static/auth-pg-hba-conf.html wspomniałby o alternatywie).
Mam bezprzewodowy router G firmy Belkin (dla mojej sieci domowej) i chcę wiedzieć, czy i tak można dowiedzieć się, które systemy aktualnie uzyskują dostęp do tego routera i czy można odłączyć jeden z systemów od tej sieci?
Próbuję skonfigurować dla IPSEC GCM - jest to błąd, który wciąż pojawia się: Error(s): 'encryption-algorithm aes-256-gcm' 1) HMAC Authentication is not compatible with AES-GCM 2) commit failed: (statements constraint check failed) to match a CISCO config of the following Additional VPN changes: DH group 24 on phase 1 PFS-group 24 …
Pracuję dla uniwersytetu. Mogę uzyskać dostęp do serwera uniwersyteckiego LDAP, ale nie mogę niczego modyfikować (tylko dla mnie). Mam kilka komputerów z systemem Linux, chcę skonfigurować wszystkie maszyny do uwierzytelniania za pośrednictwem uniwersyteckiego LDAP. (to całkiem proste, prawda?). Problemy to: Tylko podzbiór użytkowników LDAP może logować się na maszynie (wiem, …
Pracuję obecnie nad moim serwerem nad problemem, skonfigurowałem SSH Deamon, aby tylko ludzie, którzy mają prawidłowy klucz ssh, mogli zalogować się na serwerze i wybrali opcję hasła Teraz dodałem konto użytkownika git. Przechodzę do jego folderu domowego, który utworzyłem folder „.ssh” i utworzyłem w nim ten plik „klucze_autoryzowane”. Skopiowałem tam …
Czy można ustawić bezpieczeństwo Samby w trybie użytkownika, a następnie poprosić Sambę o użycie użytkownika / hasła, które istnieją w systemie Linux (passwd, plik w tle)? W smb.conf, jest linia, która mówi Samba używać tdbsamdo passdb. Jak mogę skonfigurować Sambę dla wszystkich użytkowników bez komendy use smbpasswddla każdego z nich? …
Mam niewielki problem (ponieważ strona nie ma wysokiego priorytetu), ale wciąż bardzo interesujący. Mam domenę główną apache, w której działają inne witryny „/ var / www /” I mam przekierowanie foo.example.com do „/ var / www / foo-example” (strona wordpress) Problem polega na tym, że po przejściu na stronę foo.example.com …
W jaki sposób UPC zapewnia połączenie internetowe? Dane, które właśnie przechodzą przez kabel koncentryczny, takie jak LAN czy istnieje jakiś rodzaj uwierzytelnienia z routerem? Pytam o to, ponieważ zastanawiam się, czy mogę uzyskać inne połączenie internetowe na poddaszu za pomocą koncentrycznego adaptera Ethernet lub routera, ponieważ kabel zaczyna się od …
Konfiguruję ssh z OS X na maszynę wirtualną Ubuntu (Virtual Box). Próbowałem skonfigurować uwierzytelnianie oparte na kluczach, postępując zgodnie z instrukcjami tutaj . Teraz jest problem. Kiedy mój serwer VM działa, a ja jestem zalogowany po stronie serwera, mogę ssh bez uwierzytelnienia. Ale kiedy wylogowuję się po stronie serwera (gdy …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.