«КАМТЕC» - профессиональное обучение компьютерным специальностям

вторник, 22 декабря 2009 г.

Компьютерные технологии - сегодня и завтра

К продвинутым компьютерным технологиям можно отнести следующие:
Виртуализация (Virtualizing),
Системы хранения данных (Storages),
Кластеры (Clusters),
Терминальные сервисы (Terminal Services),
Блейд-системы (Blade Systems),
Облачные вычисления (Cloude Computing).

Виртуализация существовала еще в эпоху мейнфреймов. Для каждого пользователя создавалась независимая среда - виртуальный компьютер. Сегодня виртуализация переживает второе рождение. Например, каждый может на своем Windows XP или Vista инсталлировать бесплатную программу Microsoft Virtual PC 2007 и создать внутри этой виртуальной машины виртуальный компьютер.
В данном случае виртуальная машина представляет собой среду, оболочку, а виртуальный компьютер - операционную систему. Виртуальный компьютер - это своего рода компьютер в компьютере и физически представляет собой файл-образ. В случае Microsoft такой файл имеет расширение VHD, т.е. Virtual Hard Drive.
При виртуализации компьютеров происходит отделение операционной системы от физического железа за счет внедрения дополнительного программного слоя или уровня, предоставляющего виртуальное железо.
Кстати, виртуальная машина всегда предоставляет одинаковое виртуальное железо, что очень удобно, т.к. этим ликвидируется одна из главных проблем - несовместимость аппликаций с различными типами оборудования. В данном случае тип оборудования один и тот же и заранее известен всем производителям программного обеспечения, что наиболее важно для создателей операционных систем.

[РИСУНОК]

Существует интересное применение виртуальных компьютеров - Virtual Appliances. Это новый способ распространения аппликаций, путем создания предварительно подготовленных и отконфигурированных программ или серверов. Такой файл-образ можно скачать и, затем, в течении 5 минут подсоединить к существующей виртуальной машине. И это вместо часов установки и конфигурирования.
Кстати, ходят слухи, что в недрах Microsoft уже готовится новый Exchange 2012 и он будет поставляться в виде Virtual Appliance.

А теперь поговорим о преимуществах виртуализации компьютеров/серверов.
1. Возможность иметь несколько OS разных типов на одном физическом компьютере, что имеет несколько следствий.
2. Поддержка старых (Legacy) аппликаций на новых компьютерах.
3. Тестирование новых аппликаций в различных средах.
4. Тестирование сочетания различных аппликаций в одной среде.
5. Тестовые лаборатории для сетевых проектов, например проектов миграции на новые системы.
6. Среды для обучения. Что может быть удобнее, чем создание сети из нескольких виртуальных компьютеров на одном физическом.
7. Консолидация серверов. Это модное слово означает переброску множества физических серверов на виртуальные, при этом количество физических серверов сокращается нередко в 10 раз. Такой процесс называется P2V, т.е. Physical to Virtual.
Экономится площадь, энергия, кондиционирование. Обеспечивается полная загрузка серверов (правильной считается 60%, а не 5-10%, как нередко бывает). Также облегчается управление.
8. Есть и уникальные возможности. Так, например, если расположить файл-образ VHD на общей Системе Хранения Данных (Storage), то возможен ручной или, даже, автоматический перенос виртуальных компьютеров на другие физические серверы в процессе работы и без нарушения обслуживания. Такие технологии называются Live Migration (Microsoft Hyper-V) или VMotion (VMWare). Перенос может осуществляться по потребности для лучшего распределения нагрузки или в случае физической неполадки сервера, несущего на себе виртуальные компьютеры.
9. Возможно также перераспределение ресурсов RAM и CPU между виртуальными компьютерами. В продвинутых системах это возможно динамически, т.е. в процессе работы без остановки сервера.
10. Вообще, разделение так называемых нагрузок по виртуальным компьютерам (1 компьютер - одна роль-нагрузка) дает возможность независимого технического обслуживания каждой нагрузки без ущерба для других, например, перезагрузка DNS-сервера не повлияет на работу Exchange-сервера.
11. Облегчается Backup/Recovery при помощи технологий Snapshots, осуществляемых при помощи программ управления виртуальными системами. Последние позволяют делать мгновенные "снимки" состояния системы во время работы, за считанные секунды и без влияния на производительность. Ленточный Backup затем может захватывать маленькие инкрементальные Snapshots. Системы Storage могут иметь собственные способы Snapshots. Одной из совершенных систем Snapshots считается система фирмы NetApp, которая позволяет осуществлять до 255 Snapshots фирменными патентованными способами. Впрочем, здесь мы вторгаемся уже в другую область.
12. Напоследок я приберег следующую "вкусную" возможность: если есть проблема с какой-либо аппликацией, то можно отправить файл-образ в фирму, записав его на Disk-on-Key или, даже, по Интернет (если есть достаточно "толстый" канал).

суббота, 12 декабря 2009 г.

More on Storage Options for Windows Server 2008 Hyper-V

Thursday, March 06, 2008 8:30 AM josebda

As I mentioned in a previous blog post, you can expose storage to a Hyper-V guest in many different ways.

After getting some feedback to that initial post, there are two frequent comments that I wanted to address.

You can boot a Hyper-V guest from an iSCSI LUN

I wanted to highlight that you can boot a Hyper-V child partition (guest) from an iSCSI LUN. To do that, you need to expose that LUN to the parent partition (host), make sure the LUN is set as an offline disk in the host and then use the passthrough option to expose the disk to the guest as IDE (ATA).

With that, you can successfully boot a Hyper-V guest from an iSCSI LUN. In fact, that works just the same for a fibre-channel LUN or SAS disks.

Here’s what the configuration of that virtual disk would look like:



There are also third-party solutions that will that will allow a Hyper-V guest to boot from an iSCSI LUN exposed directly to the guest. You can check a product from EmBoot that does exactly that at http://www.emboot.com.

How about a picture?

In the blog post, I had a table showing the different storage options, but someone pointed out that a picture would be a lot more useful than a table. So, here it is:



In the picture you see the different ways to expose a disk to a Hyper-V parent partition (host) and child partition (guest):

C: = Using a VHD file on a directly attached disk (X:) on the host
D: = Using passthrough to a directly attached disk on the host
E: = Using a VHD file on a SAN LUN mounted as a volume (Y:) on the host
F: = Using passthrough to a SAN LUN exposed to the host
G: = Using an iSCSI LUN exposed directly to the guest
Note that, for the first four options, the disk can be exposed to the guest as either SCSI or IDE (ATA), regardless of the physical disk interface used on the host. Also note that the last of the five options above is only available for iSCSI SANs, not fibre-channel.

For all the details of what you can and cannot do in each scenario, check the original post at:
http://blogs.technet.com/josebda/archive/2008/02/14/storage-options-for-windows-server-2008-s-hyper-v.aspx

Storage options for Windows Server 2008 Hyper-V

Windows Server 2008’s Hyper-V has been in public beta for a while now and lots of people have been experimenting with it. One aspect that I am focusing on is storage for those virtualized environments and more specifically the options related to SAN storage.

Virtualization terminology

Before we start, I wanted to define some terms commonly used in virtualization. We refer to the physical computer running the Hyper-V software as the parent partition or host, as opposed to the child partition or guest, which is the term used for virtual machine. You can, say, for instance, that the host must support hardware-assisted virtualization or that you can now run a 64-bit OS in the guest.

The other term used with Hyper-V is Integration Components. This is the additional software you run on the guest to better support Hyper-V. Windows Server 2008 already ships with Hyper-V Integration Components, but older operating systems will need to install them separately. In Virtual Server or Virtual PC, these were called “additions”.

Exposing storage to the host

A Hyper-V host is a server running Windows Server 2008 and it will support the many different storage options of that OS. This includes directly-attached storage (SATA, SAS) or SAN storage (FC, iSCSI). Once you expose the disks to the host, you can expose it to the guest in many different ways.

VHD or passthrough disk on the host

As with Virtual Server and Virtual PC, you can create a VHD file in one of the host’s volume and expose that as a virtual hard disk to the guest. This VHD functions simply as a set of blocks, stored as a regular file using the host OS file system (typically NTFS). There are a few different types of VHD, like fixed size or dynamically expanding. This hasn’t changed from previous versions. The maximum size of a VHD continues to be 2040 GB (8 GB short of 2 TB).

You can now expose a host disk to the guest without even putting a volume on it using a passthrough disk. Hyper-V will let you “bypass” the host’s file system and access a disk directly. This raw disk, which is not limited to 2040 GB in size, can be a physical HD on the host or a logical unit on a SAN. To make sure the host and the guest are not trying to use the disk at the same time, Hyper-V requires the disk to be in the offline state on the host. This is referred to as LUN passthrough, if the disk being exposed to the guest is a LUN on a SAN from the host perspective. With passthrough disks you will lose some nice, VHD-related features, like VHD snapshots, dynamically expanding VHDs and differencing VHDs.

IDE or SCSI on the guest

When you configure the guest’s virtual machine settings, you need to choose how to show the host disk (be it VHD file or passthrough disk) to the guest. The guest can see that disk either as a virtual ATA device on a virtual IDE controller or as a virtual SCSI disk device on a virtual SCSI controller. Note that you do not have to expose the device to the guest in the same way it is exposed to the host. For instance, a VHD file on a physical IDE disk on the host can be exposed as a virtual SCSI disk on the guest. A physical SAS disk on the host can be exposed as a virtual IDE disk on the guest.

The main decision criteria here should be the capabilities you are looking for on the guest. You can only have up to 4 virtual IDE disks on the guest (2 controllers with 2 disks each), but they are the only types of disk that the virtualized BIOS will boot from. You can have up to 256 virtual SCSI disks on the guest (4 controllers with 64 disks each), but you cannot boot from them and you will need an OS with Integration Components. Virtual IDE disks will perform at the same level of the virtual SCSI disks after you load the Integration Components in the OS, since they leverage the same optimizations.

You must use SCSI if you need to expose more than 4 virtual disks to your guest. You must use IDE if your guest needs to boot to that virtual disk or if there are no Integration Components in the guest OS. You can also use both IDE and SCSI with the same guest.

iSCSI directly to guests

One additional option is to expose disks directly to the guest OS (without ever exposing it to the host) by using iSCSI. All you need to do is load an iSCSI initiator in the guest OS (Windows Server 2008 already includes one) and configure your target correctly. Hyper-V’s virtual BIOS does not support booting to iSCSI directly, so you will still need to have at least one disk available to the guest as an IDE disk so you can boot to it. However, all your other disks can be iSCSI LUNs.

There are also third-party solutions that will that will allow a Hyper-V guest to boot from an iSCSI LUN exposed directly to the guest. You can check a product from EmBoot called WinBoot/i that does exactly that at http://www.emboot.com.

Moving disks between hosts

Another common usage scenario in virtualization is moving a virtual machine from one host to another. You will typically shut down the guest (or pause it), move the storage resources and then bring the VM up in the new host (or resume it).

The “move the storage” part is easier to imagine if you are using VHD files for guest disks. You simply copy the files from host to host. If you’re using physical disks (let’s say, SAS drives that are passthrough disks exposed as IDE disks to the guest), you can physically move the disk to another host. If this is a LUN on a SAN, you would need to reconfigure the SAN to mask the LUN to the old host and unmask it to the new host. You might want to use a technology called NPIV to use “virtual” WWNs for a set of LUNs, so you can move them between hosts without the need to reconfigure the SAN itself. This would be the equivalent of using multiple iSCSI targets for the same Hyper-V host and reconfiguring the targets to show up on the other host. If you use iSCSI directly exposed to the guest, those iSCSI data LUNs will just move with the guest, assuming the guest continues to have a network path to the iSCSI target and that you used one of the other methods to move the VM configuration and boot disk.

Windows Server 2008 is also a lot smarter about using LUNs on a SAN, so you might consider exposing LUNs to multiple Hyper-V hosts and onlining the LUNs as required, as long you don't access them simultaneosly from multiple hosts.

Keep in mind that, although I am talking about doing this manually, you will typically automate the process. Windows Server Failover Clustering and System Center Virtual Machine Manager (VMM) can make some of those things happens automatically. In some scenarios, the whole move can happen in just seconds (assuming you are pausing/resuming the VM and the disks are in a SAN). However, there is no option today with a robot to physically move disks from one host to another :-).

A few tables

Since there are lots of different choices and options, I put together a few tables describing the scenarios. They will help you verify the many options you have and what features are available in each scenario.

Table 1


VHD on host volume
Passthrough disk on host
Directly to guest

DAS (SAS, SATA)
X
X


FC SAN
X
X


iSCSI SAN
X
X
X




Table 2


DAS or SAN on host,
VHD or passthrough disk on host,
exposed to guest as IDE
DAS or SAN on host,
VHD or passthrough disk on host,
exposed to guest as SCSI
not exposed to host,
exposed to guest as iSCSI LUN

Guest boot from disk
Yes
No
No

Additional sw on guest
Integration Components (optional)
Integration Components
iSCSI initiator

Guest sees disk as
Virtual HD ATA Device
Msft Virtual Disk SCSI Disk Device
MSFT Virtual HD SCSI Disk Device

Guest max disks
2 x 2 = 4 disks
4 x 64 = 256 disks
Not limited by Hyper-V

Guest hot add disk
No
No
Yes

Guest hw snap on SAN
No
No
Yes


Table 3

Scenario
1
IDE VHD Local
2
SCSI VHD Local
3
IDE Passthrough Local
4
SCSI Passthrough Local
5
IDE VHD Remote
6
SCSI VHD Remote
7
IDE Passthrough Remote
8
SCSI Passthrough Remote
9
Guest iSCSI

Storage type
DAS
DAS
DAS
DAS
SAN, FC/iSCSI
SAN, FC/iSCSI
SAN, FC/iSCSI
SAN, FC/iSCSI
SAN, iSCSI

Exposed to host as
VHD on NTFS
VHD on NTFS
Passthrough disk
Passthrough disk
VHD on NTFS
VHD on NTFS
Passthrough disk
Passthrough disk
Not exposed

Exposed to guest as
IDE
SCSI
IDE
SCSI
IDE
SCSI
IDE
SCSI
iSCSI LUN

Guest driver is “synthetic”
No (a)
Yes
No (a)
Yes
No (a)
Yes
No (a)
Yes
No (b)

Guest boot from disk
Yes
No
Yes
No
Yes
No
Yes
No
No (i)

Guest max disks
4
256
4
256
4
256
4
256
(j)

Guest max disk size
~2 TB (c)
~2 TB (c)
Limit imposed by guest (d)
Limit imposed by guest (d)
~2 TB (c)
~2 TB (c)
Limit imposed by guest (d) (e)
Limit imposed by guest (d) (e)
(d) (e)

Hyper-V VHD snapshots
Yes
Yes
No
No
Yes
Yes
No
No
No

Dynamically expanding VHD
Yes
Yes
No
No
Yes
Yes
No
No
No

Differencing VHD
Yes
Yes
No
No
Yes
Yes
No
No
No

Guest hot add disk
No
No
No
No
No
No
No
No
Yes

SCSI-3 PR for guests on two hosts (WSFC)
No
No
No
No
No
No
No
No
Yes

Guest hardware snapshot on SAN
N/A
N/A
N/A
N/A
No
No
No
No
Yes

P2V migration without moving SAN data
N/A
N/A
N/A
N/A
No
No
Yes (f)
Yes (f)
Yes (g)

VM migration without moving SAN data
N/A
N/A
N/A
N/A
Yes (h)
Yes (h)
Yes (f)
Yes (f)
Yes (g)


(a) Works as legacy IDE but will perform better if Integration Components are present.
(b) Works as legacy network but will perform better if Integration Components are present.
(c) Hyper-V maximum VHD size is 2040 GB (8 GB short of 2 TB).
(d) Not limited by Hyper-V. NTFS maximum volume size is 256 TB.
(e) Microsoft iSCSI Software Target maximum VHD size is 16 TB.
(f) Requires SAN reconfiguration or NPIV support, unless using a failover cluster.
(g) For data volumes only (cannot be used for boot/system disks).
(h) Requires SAN reconfiguration or NPIV support, unless using a failover cluster. All VHDs on the same LUN must be moved together.
(i) Requires third-party product like WinBoot/i from EmBoot.
(j) Not limited by Hyper-V.

References

http://blogs.msdn.com/tvoellm/archive/2008/01/02/hyper-v-scsi-vs-ide-do-you-really-need-an-ide-and-scsi-drive-for-best-performance.aspx
http://blogs.technet.com/jhoward/archive/2007/10/04/boot-from-scsi-in-virtual-server-vs-boot-from-ide-in-windows-server-virtualization.aspx

Screenshots

Screenshot of settings for scenario 2 in table 3 (VHD exposed as SCSI):


Screenshot of settings for scenario 8 in table 3 (iSCSI LUN passthrough exposed as IDE, which your guest can boot from):

суббота, 5 декабря 2009 г.

Add W2K8 Standard member Server to W2k3 Standard Domain

http://www.eggheadcafe.com/software/aspnet/33891928/add-w2k8-standard-member.aspx

Even if you use a single domain, this is also your forest. So, you have to
run adprep /forestprep, adprep /domainprep and if you think about the future
also run adprep /rodcprep.

You can either run dcpromo /adv or choose the server manager, roles and add
the AD Domain services.


See here about some detailed steps:

!!!NEVER START BEFORE HAVING javascript:void(0) CREATED AND TESTED A BACKUP OF YOUR DATA/MACHINE!!!

- On the old server open DNS management console and check that you are running
Active directory integrated zone (easier for replication, if you have more
then one DNS server)

- run replmon from the run line or repadmin /showrepl (only if more then
one existing DC), dcdiag /v and netdiag /v from the command prompt on the
old machine to check for errors, if you have some post the complete output
from the command here or solve them first. For this tools you have to install
the support\tools\suptools.msi from the 2003 installation disk.

- run adprep /forestprep and adprep /domainprep and adprep /rodcprep from
the 2008 installation disk against the 2003 schema master, with an account
that is member of the Schema admins, to upgrade the schema to the new version
(44), you can check the version with "schupgr" in a command prompt.

- Install the new machine as a member server in your existing domain

- configure a fixed ip and set the preferred DNS server to the old DNS server
only

- run dcpromo and follow the wizard to add the 2008 server to an existing
domain, make it also Global catalog.

- if you are prompted for DNS configuration choose Yes. If not, install DNS
role after promotion.

- for DNS give the server time for replication, at least 15 minutes. Because
you use Active directory integrated zones it will automatically replicate
the zones to the new server. Open DNS management console to check that they
appear

- if the new machine is domain controller and DNS server run again replmon,
dcdiag and netdiag (copy the netdiag from the 2003 to 2008, will work) on
both domain controllers

- Transfer, NOT seize the 5 FSMO roles to the new Domain controller (http://support.microsoft.com/kb/324801
applies also for 2008)

- you can see in the event viewer (Directory service) that the roles are
transferred, also give it some time

- reconfigure the DNS configuration on your NIC of the 2008 server, preferred
DNS itself, secondary the old one

- if you use DHCP do not forget to reconfigure the scope settings to point
to the new installed DNS server

- export and import of DHCP database for 2008 choose "netshell dhcp backup"
and "netshell dhcp restore" command (http://technet.microsoft.com/en-us/library/cc772372.aspx)



Demoting the old DC (if needed)

- reconfigure your clients/servers that they not longer point to the old
DC/DNS server on the NIC

- to be sure that everything runs fine, disconnect the old DC from the network
and check with clients and servers the connectivity, logon and also with
one client a restart to see that everything is ok

- then run dcpromo to demote the old DC, if it works fine the machine will
move from the DC's OU to the computers container, where you can delete it
by hand. Can be that you got an error during demoting at the beginning, then
uncheck the Global catalog on that DC and try again

- check the DNS management console, that all entries from the machine are
disappeared or delete them by hand if the machine is off the network for ever

- also you have to start AD sites and services and delete the old servername
under the site, this will not be done during demotion

Best regards

Meinolf Weber
Disclaimer: This posting is provided "AS IS" with no warranties, and confers
no rights.
** Please do NOT email, only reply to Newsgroups
** HELP us help YOU!!! http://www.blakjak.demon.co.uk/mul_crss.htm

Migration from Exchange 2003 to Exchange 2010

Сейчас по утрам я учусь.
Не буду говорить, чего мне стоило пробить свое отсутствие по утрам с сохранением зарплаты (оплата курса, конечно, за мой счет), но это стоило того!

Ронен Габай - один из лучших в Израиле специалистов по Exchange Server, а может и лучший. Он же Microsoft Regional Director по Exchange Server, а также Microsoft MVP.

И вот - этот человек, который сначала проводил закрытые курсы по Exchange Server 2010 для работников самого Microsoft, сейчас дает 2-й публичный курс. Exchange только вышел 9 ноября, а 29-го ноября я уже слушаю курс по этой новой системе.

Уровень, конечно, фантастический, но и скорость - только успевай. Нет, кажется, вопроса, на который он не смог бы ответить. Один ученик сравнил удовольствие от прослушивания с тем, какое могло быть, если бы на сцене стояла Памела Андерсон !..

Дома я пробую сделать пробную миграцию Exchange 2003 на Exchange 2010.
И вот, что получается, точнее не получается.
Пока это все в процессе и записано на ломаном английском. В дальнейшем стиль и язык будут правиться...

Exists Configuration.
1st virtual computer - SRV2003 with roles: DC, CA, Exch2003.
2nd virtual computer - SRV2008 R2 with roles: standalone server.
Pre-installation steps.
1. On the 1st computer from ADDT (Active Directory Domains and Trusts) raise "Forest Functional Level" to Windows Server 2003 level, than raise "Domain Functional Level" to Windows Server 2003 level.
1. On the 1st computer attach SRV2008 ISO and run command: "ADPREP /forestprep /domainprep /rodcprep". This command usually exists in the folder X:\support\adprep of the SRV2008 DVD. We make it for extension of the Domain 2003 schema to the Domain 2008 schema.
2. Change network settings of the 2nd computer to the subnet of the 1st computer (DNS server IP address the must!).
3. Then attach 2nd computer to the Domain "Clus.local".
4. Promote 2nd computer to DC (you must be a Domain administrator for this). This make Domain "Clus.local" Domain 2008, but this step not necessary for Exchange install.
For promotion:
a) Add ADDS (Active Directory Domain Services) role from Server Manager (this step automatically adds "NET Framework 3.5.1" required feature)
b) Run "dcpromo" command. With this step you will install AD (the must), DNS and GC (optionally). Than reboot!
Now we go to installing prerequisites for the Exchange 2010 installation.
5. Attach to 2nd computer FILTERPACKX64.ISO and install FilterPackx64.exe from. This is the part from Office and necessary for Search capabilities.
6. Make "Net.Tcp Port Sharing" service running and in the "automatic" state.
7. From "cmd" run command: "ServerManagerCMD -ip D:\scripts\Exchange-Typical.xml" and reboot! This will install all the necessary prerequisites (100 prerequisites).
Now we muhanim for Exch2010 installing!
8. Attach to 2nd computer Exchange2010 ISO and run the "Setup" command.
9. Choose Exchange language from the options.
Right answer: "Install only languages from the DVD". This option make sense only for administrative interface. You have seen the Exchange management in the Hebrew !?
10. Error Reporting: No.
10. Installation Type: select "Typical Exchange Server Installation".
This will install HUB, CAS, Mailbox roles + Management Tools.
11. Configure Client Access Server external domain.
If your server will be accessible from the Internet (and will be), "Enter the domain name you will use with tour external Client Access servers".
This is for ActiveSync, Outlook Web App, Outlook Anywhere.
12. Now important question for the migration - Mail Flow Settings.
"To enable mail flow to Exchange 2003, a routing group connector is required. Select an Exchange 2003 server in the routing group to which Exchange 2010 will connect:"
But Setup will not ostavlyaet you alone, you simple haven't option to move without right choose (vybor):
"- You must specify the legacy routing server when you install the first Hub Transport server in an organization that contains legacy Exchange servers".
13. Customer Experience Improvement Program.
Right answer: "I don't wish to join the program at this time".
Next ! Duhh !! And you in the right place.
Now Exchange with help of ExBPA make Readiness Checks.
Organization Prerequisites Warning:
Setup is going to prepare the organization for Exchange 2010 by using "Setup /PrepareAD"...Bla-bla... After this operation, you will not be able to install any Exchange 2007 server roles."
:) :) :) But what the Shit! :(:(:(
Client Access Role Prerequisites Error:
"The start mode for the Net.Tcp Port Sharing service must be set to Automatic before Setup can continue."
And you must restart your install from the beginning (only make sure if that fucking service working in the Automatic mode) :)! And for now that Readiness shit working GOOD ! But ...
Organization Preparation Failed
The following error was generated when "$error.Clear(); install-ExchangeSchema -LdapFileName ($roleInstallPath + "Setup\Data\"+$RoleSchemaPrefix + "schema0.ldf")" was run: "There was an error while running 'ldifde.exe' to import the schema file 'C:\Windows\Temp\ExchangeSetup\Setup\Data\PostExchange2003_schema0.ldf'. The error code is: 8206. More details can be found in the error file: 'C:\Users\Administrator.CLUSDOM\AppData\Local\Temp\ldif.err'".

DCPromo error of Access Denied when trying to make 2008 server a Backup DC of a 2003 Server

Эта переписка в форуме Microsoft мне показалась интересной.

• Monday, February 11, 2008 5:31 AM AlphaMic
Hello All,
I have apparently ran up against a problem tha I am not able to solve. The problem is, is that when I attempt to make a new Windows Server 2008 machine a Backup Domain Controller of a Windows Server 2003 Primary Domain Controller, I recieve the following message from DCPROMO:
The Operation Failed Because:

A domain controller could not be contacted for the domain that contained an account name for this computer. Make the computer a member of a workgroup then rejpin the domain before retrying the promotion.

"Access Denied."

I am not exactly sure why this message is coming up, as I am using the bultin Administrator account, and I am able to ping the PDC.
Any suggesstions, ideas, or fixes is greatly appreciated.
Thanks!
Answers
• Tuesday, November 04, 2008 5:28 PM Miroslav Dvořák
Hi, we had the same problem and I found a solution at the end of this web site:
http://www.minasi.com/forum/topic.asp?TOPIC_ID=20461 (extract bellow)

It worked fine

___________________________________________________________
Posted - 11/20/2006 : 10:46:59 AM
________________________________________
Hello all - i see there has been 20+ reads and only replies by me.
I wanted to write this to show that I have finally resolved this issue. Since the kb250874 did not work for me I decided to take a break then dive deeper into it. As I was driving home from soemthign it popped into my head to check the Win2k DC domain security Policy.
This is what I did and I was able to promote my win2k3r2 servers to DC's

On the Win2k DC in the Domain Controller Security policy clicked local policies then selected user rights assignment and selected the
enable computer and user accounts to be trusted for delegation I added domain admins to that and replicated the policy and I was good to go..

Anyhow thats what I had to do.
I have the FSMO's moved over... no issues guess what is next?
o Marked As Answer by David Shen - MSFTMSFT, ModeratorWednesday, November 05, 2008 1:41 AM
• Wednesday, February 13, 2008 8:53 AM David Shen - MSFTMSFT, Moderator
Hi JZican,

1. Please verify that the DNS configuration of the Windows Server 2008 based computer has been pointed to the DNS server in current domain.

2. Try to join the Windows server 2008 computer to the current Windows 2003 domain first.

3. Run "adprep /forestprep" on the windows server 2003 domain controller which holds the schema operation master of the current domain to extend the schema.

4. Run "adprep /domainprep" on the windows server 2003 domain controller which holds the infrastructure master of current domain to prepare the domain.

5. To verify the schema changes, please try the following ways:

You may verify the level of the schema by using the "Adsiedit.exe" utility to view the "objectVersion" attribute in the properties of the "CN=schema, CN=configuration, DC= partition"

ObjectVersion = 44 (44 means that the schema is already for Microsoft Windows Server 2008)

6. After verifying the Schema version, you may run "dcpromo" on the Windows 2008 member server to promote it to be an additional domain controller of the current Windows 2003 domain.

7. If the dcpromo operation is not successful, please check the two log file on the problematic computer. Check if there are any error messages in them.

"%SystemRoot%\Debug\Dcpromo.log" and "%SystemRoot%\Debug\Dcpromoui.log"

Hope all the information helps.

David Shen
• Thursday, February 14, 2008 2:33 AM AlphaMic
Dear David,
Thank you for such a fast response. I actually just finished joining the Windows Server 2008 DC to the Windows Server 2003 Forest. It was actually a bad image that was given to me from Technet Direct. I Re-Downloaded the image and now it works. However the steps you have given me in your last post have helped solve other problems. Thank you so much for your help.
JZican
• Thursday, August 28, 2008 6:00 AM David Shen - MSFTMSFT, Moderator
Hi ninja6o4,
For this problem, there are several possible causes and also suggested action plan.
1. Network connectivity issue: please check if you can ping through from the problematic Windows Server 2008 computer to the Windows Server 2003 R2 PDC. If not, please verify there is no problem with the network device including routers, switches and cable between the 2 sites.

2. Windows Firewall issue: disable Windows Firewall service with all the profile by running the following command on the problematic computer.

Netsh advfirewall set allprofiles state off

3. DNS name resolution issue: please point the DNS of the Windows Server 2008 box to the Windows Server 2003 R2 box (it is possible a DNS serve in the scenario), and then run "ipconfig /flushdns", then run "nslookup" on the problematic server to check if you can resolve the FQDN name of the existing Windows Server 2003 R2 DC.

4. Duplicated computer name issue: Please verify that the computer name of the problematic server and the current domain controller is different.

5. Forest schema issue: please verify that the forest schema has been extended. You may refer to my previous replies.

6. NIC sequence issue :please check if there are several NICs on the problematic Windows Server 2008 computer. If so, please verify that the active NIC is on the top of the "Adaptors and Bindings" list.

Network and Sharing Center -> Manage network connections -> Advanced -> Advanced Settings -> Adaptors and Bindings -> Connections.

Afterwards, please first Add "Active Directory Domain Services" role via Server Manager on the problematic Windows Server 2008, and then run "dcpromo" to check if the issue still exists.

Hope this can be helpful.
________________________________________
David Shen - MSFT
o Marked As Answer byDavid Shen - MSFTMSFT, ModeratorThursday, October 23, 2008 8:41 AM
• Thursday, October 23, 2008 8:05 AM jimbudde
David,

I've run into the same problem with exact same error logs as Ninja604. I've followed your steps above and had the following results:
(The server at this point is simply a member server of the domain)

1. Connectivity via ping request works in both directions (SBS 2008 <-> SBS 2003), using both just hostname and FQDN.
2. Ran the command to turn off firewall
3. I was able to resolve SBS 2003 server using nslookup. all of the following resolved correctly, hostname, hostname.domain.local, domain.local
4. There is no duplicate name
5. Forest shema object version is 44.
6. Only one NIC in the server but confirmed there is only one NIC and it was above the Remote network bindings
7. Since I had left the AD binaries on the machine after previous failures, I went into the Server Roles and manually removed (rebooted for final removal, rebooted again) and then manually added the Role back. Prior to adding the role back I ran a Windows Update. After manually adding the AD role I still get the same errors after running dcpromo.

-Jim

I ran WireShark and got the following basic info which I’m hoping will be of help (the x.x.x.10 address is the SBS 2008 server and x.x.x.20 is the existing SBS 2003 server):

No. Time Source Destination Protocol Info
231 47.234223 192.168.1.10 192.168.1.20 SMB Negotiate Protocol Request
233 47.234773 192.168.1.20 192.168.1.10 SMB Negotiate Protocol Response
234 47.236801 192.168.1.10 192.168.1.20 TCP [TCP segment of a reassembled PDU]
235 47.236818 192.168.1.10 192.168.1.20 TCP [TCP segment of a reassembled PDU]
236 47.236827 192.168.1.10 192.168.1.20 SMB Session Setup AndX Request
237 47.237180 192.168.1.20 192.168.1.10 TCP microsoft-ds > 21581 [ACK] Seq=184 Ack=3077 Win=65535 Len=0
238 47.239295 192.168.1.20 192.168.1.10 SMB Session Setup AndX Response
239 47.240240 192.168.1.10 192.168.1.20 SMB Tree Connect AndX Request, Path: \\HOSTNAME.DOMAIN.LOCAL\IPC$
240 47.240621 192.168.1.20 192.168.1.10 SMB Tree Connect AndX Response
241 47.242091 192.168.1.10 192.168.1.20 SMB NT Create AndX Request, FID: 0x4004, Path: \srvsvc
242 47.242591 192.168.1.20 192.168.1.10 SMB NT Create AndX Response, FID: 0x4004
243 47.243168 192.168.1.10 192.168.1.20 DCERPC Bind: call_id: 1, 3 context items, 1st SRVSVC V3.0
244 47.243463 192.168.1.20 192.168.1.10 SMB Write AndX Response, FID: 0x4004, 160 bytes
245 47.244011 192.168.1.10 192.168.1.20 SMB Read AndX Request, FID: 0x4004, 1024 bytes at offset 0
246 47.244146 192.168.1.20 192.168.1.10 DCERPC Bind_ack: call_id: 1 Unknown result (3), reason: Abstract syntax not supported
247 47.244520 192.168.1.10 192.168.1.20 SRVSVC NetRemoteTOD request
248 47.244865 192.168.1.20 192.168.1.10 SRVSVC NetRemoteTOD response
249 47.245253 192.168.1.10 192.168.1.20 SMB Close Request, FID: 0x4004
250 47.245456 192.168.1.20 192.168.1.10 SMB Close Response, FID: 0x4004
251 47.249226 192.168.1.10 192.168.1.20 TCP [TCP segment of a reassembled PDU]
252 47.249249 192.168.1.10 192.168.1.20 SMB Session Setup AndX Request
253 47.249559 192.168.1.20 192.168.1.10 TCP microsoft-ds > 21581 [ACK] Seq=1131 Ack=6477 Win=65535 Len=0
254 47.251348 192.168.1.20 192.168.1.10 SMB Session Setup AndX Response, Error: STATUS_LOGON_TYPE_NOT_GRANTED
o Proposed As Answer byjimbudde Thursday, October 23, 2008 8:36 AM
o Marked As Answer byDavid Shen - MSFTMSFT, ModeratorThursday, October 23, 2008 8:41 AM
o Edited byjimbudde Thursday, October 23, 2008 8:45 AM
• Thursday, October 23, 2008 8:44 AM jimbudde
David,

Scratch the above, I still had some extra energy and found a fix posted on the following site, http://www.pcassistathome.co.uk/Tech%20Notes/index.html?330.htm for the given ERROR code in the trace file (despite the post being rather old).

The SOLUTION entailed changing the GPO security object that grants "Everyone" User Rights Assignment -> "Access this computer from the network" permission. I suggest people run the GPO modeler to determine which policy to change.

-Jim
o Marked As Answer byDavid Shen - MSFTMSFT, ModeratorFriday, October 24, 2008 7:24 AM
Saturday, October 25, 2008 12:03 AM Jason_C
Hi Jim,
Would you mind quoting the solution here? The link you provided points to some Activesync issue unrelated to this problem.

An update for Dave/everyone - After all the servers made it to our remote sites and were set up and replicating as expected, I did follow the suggestions you provided and everything looks perfectly fine. One thing I want to add if I didn't already is that this potential DC is a VM host in a 2008 Hyper-V.

-Jason
o Marked As Answer byDavid Shen - MSFTMSFT, ModeratorMonday, October 27, 2008 7:23 AM

среда, 11 ноября 2009 г.

NetApp FAS2040

Trinity, технический блог: Новости – понятные и не очень.

NetApp расширил линейку систем хранения начального уровня, выпустив FAS2040.

Как и остальные системы 2000й серии, FAS2040 рассчитана на использование SAS и SATA дисков (до 12ти внутри контроллерного модуля), но расширяться может не только при помощи “классических” полок с FC или SATA дисками, но и уже чуть ранее объявленными SAS полками, так как на каждом контроллере есть по одному SAS порту. С одной стороны, система “помещена” между FAS2020 и FAS2050, но практически по всем характеристикам она превосходит и ту, и другую – расширяется до 136 дисков, имеет 8ГБ памяти, 8 портов ethernet и 4 порта FC (на два контроллера). Нет только возможности устанавливать в контроллер платы расширения, которая есть у FAS2050. Помимо объявления новой системы, сделано очень интересное предложение для покупателей FAS2020 – теперь они получат NFS и CIFS совершенно бесплатно (как и iSCSI). Видимо все больше ощущается конкуренция на рынках SMB со стороны Windows Storage Server, поэтому и было принято решение отдать CIFS в младшей системе даром, но наличие NFS и iSCSI (а также возможность получить двухконтроллерную систему) делает очень привлекательным использование FAS2020 не только для хранения файлов, но и в качестве хранилища для виртуальных машин VMware.

Дополнения к Windows Server 2003 (GPMC, WSRM, Shadow Copy, WSUS, ADS, ADMT, FRS, IIS, RDC)

Помните Windows 95? Помните головную боль администрирования различных версий платформы в своей сети? Была версия 4.00.950, версия 4.00.950А, версия 4.00.950В, версия 4.00.950В (2.1), версия 4.00.950С. Возможно, их было даже больше...
У Microsoft была привычка по несколько раз выпускать обновленные версии уже существующих продуктов, добавляя в них новые возможности. Но с приходом Windows Server 2003 все изменилось. Вместо выпуска цельных новых версий, Microsoft просто выпускает новые дополнения по мере их появления. И таковых уже много, несмотря на то, что продукту всего лишь год.
Очевидно, Microsoft теперь даже и не пытается сразу выпустить завершенный продукт, решив делать релиз по графику, а уже после – латать дырки. Некоторые из дополнений следовало бы включить в релиз Windows Server 2003, и если вы до сих пор еще их не установили, то вы работаете с незаконченным продуктом.
В этой статье я рассмотрю некоторые дополнения, называемые feature packs («наборы дополнений»), которые могут вам пригодиться при развертывании Windows Server 2003 в вашей сети. Полный список доступных feature packs можно взять тут:http://www.microsoft.com/windowsserver2003/downloads/featurepacks/default.mspx.

Group Policy Management Console

Первый набор дополнений, который вы должны скачать, — это новая Group Policy Management Console (GPMC, Консоль Управления Групповой Политикой) –http://www.microsoft.com/downloads/details.aspx?FamilyId=C355B04F-50CE-42C7-A401-30BE1EF647EA&displaylang=en. Почему? Потому, что стандартный набор инструментов Windows 2000 для работы с Групповой Политикой достаточно запутанный.
Скажите, какую консоль службы Active Directory мне использовать, чтобы сконфигурировать Group Policy Object (GPO, Объект Групповой Политики)? Я редактирую сам GPO или ссылку на него? Как мне узнать, позволят ли выбранные мной настройки достичь ожидаемого результата? Инструменты для работы с Групповой Политикой настолько запутанны, что большинство администраторов не могут в полной мере воспользоваться преимуществами Групповых Политик для облегчения управления своими сетями.
GPMC решает все эти проблемы – или «почти решает». В оригинальной версии GPMC имелись некоторые проблемы, особенно с Результирующей Политикой (Resultant Set of Policy, RSoP), но они были исправлены в SP1, и теперь у вас есть один единственный объект для управления всеми GPO с одной консоли (рис. 1). Инструмент несовершенен – ссылки на GPO отличаются от самих GPO лишь иконками ярлыков, а не словом «links», которое бы лучше подошло по смыслу – но все равно это в разы лучше стандартного набора инструментов Windows 2000.
GPMC работает под Windows XP и Windows Server 2003 и позволяет вам управлять Групповой Политикой на машинах с Windows 2000, Windows XP и Windows Server 2003. Обратите внимание, что версия из первого сервис-пака больше не требует серверной лицензии на Windows Server 2003 (сойдет лицензия на Windows 2000 Server).

Рис 1. Новая Group Policy Management Console (GPMC).
Remote Control Add-on for Active Directory Users and Computers
Для простоты я буду называть это RCAOFADUC (http://www.microsoft.com/downloads/details.
aspx?FamilyID=0a91d2e7-7594-4abb-8239-7a7eca6a6cb1&DisplayLang=en). Эта маленькая полезная штучка добавляет функциональности консоли «Active Directory – Пользователи и Компьютеры». Вы можете щелкнуть правой кнопкой по компьютеру и, выбрав Удаленное Управление («Remote Control») из всплывающего меню, создать соединение Remote Desktop («Дистанционное Управление Рабочим Столом») с выбранным компьютером (рис. 2)
Дополнение работает на компьютерах под управлением Windows Server 2003, терминальных серверах под Windows 2000 или Windows Server 2003, а также WindowsXP-машинах с включенной возможностью удаленного управления рабочим столом.
Вам нужно лишь скачать самораспаковывающийся файл, запустить программу установки (r_Control_Setup.exe) на своей машине и скопировать клиента (r_Control.exe) в каталог %SystemRoot% каждой машины, которой вы хотите управлять таким образом.

Рис. 2. RCAOFADUC: называйте это как хотите :)
Shadow Copy Client

Служба Теневого Копирования Томов (Volume Shadow Copy Service, VSS) – новая возможность Windows Server 2003, автоматически создающая одномоментные копии файлов в общих папках. Это позволяет пользователям самостоятельно восстанавливать документы, которые были случайно переписаны или удалены, а не звонить в службу поддержки и не просить восстановить их из бэкапа (рис. 3). Однако, для того, чтобы это работало, на десктоп-системы Winodws XP и Windows 2000 потребуется установить клиент теневого копирования (http://www.microsoft.com/downloads/details.aspx?familyid=E382358F-33C3-4DE7-ACD8-A33AC92D295E&displaylang=en).

Рис. 3. Восстановление предыдущей версии файла при помощи теневых копий.
Windows System Resource Manager

(WSRM, Менеджер Системных Ресурсов Windows) – дополнение, позволяющее вам выделять процессорные ресурсы и память для серверных процессов. Это может оказаться хорошим подспорьем для случая, когда на сервере запущено несколько критичных для бизнеса приложений, и вы хотите быть уверенным в том, что каждому будет выделено достаточно ресурсов. WRSM распределяет ресурсы при помощи стандартной MMC-консоли, позволяющей вам создавать политики распределения ресурсов, основанные на соответствии параметров процесса неким вами заданным критериям. Например, на рис. 4, политика DayTimePolicy распределяет ресурсы CPU по трем процессам: BizCrit (критичное для бизнеса CRM-приложение), Batch (ПО для учета, работающее в пакетном режиме) и Default (все остальные приложения, запускаемые на сервере). Обратите внимание: BizCrit отведено 70% времени CPU, чтобы гарантировать его доступность пользователям в дневное время, в кто время как у Batch – всего 25% процессорного времени, так как в основном работа этих приложений происходит ночью.

Рис. 4. Консоль Windows System Resource Manager
Несколько вещей на заметку. Во-первых, устанавливаемые лимиты не строги, так что когда Batch не работает, BizCrit сможет эффективно использовать 100% процессора, если другие приложения не будут выполняться. Во-вторых, в случае превышении нестрогого лимита, WSRM регистрирует событие в журналах событий (event logs) и также может отправить e-mail сообщение администратору. И, наконец, на процессы ядра системы, вроде lsass.exe и winlogon.exе, не действуют ограничения по ресурсам, также исключаются многие процессы svchost.exe в пользовательском режиме, хотя список исключений для процессов пользовательского режима может быть изменен.
WSRM включает календарь, монитор ресурсов и возможность учета (аccounting). Календарь позволяет указать, какую политику в какое время и в какой день использовать. Например, можно определить политику NightTimePolicy, которая даст Batch приоритет по использованию процессора в нерабочие часы. Монитор ресурсов это, по существу, интегрированный системный монитор, предоставляющий вам информацию об использовании ресурсов в реальном времени. «Учет» позволяет фильтровать и экспортировать данные об использовании ресурсов в CSV файлы для импортирования в Excel и создания отчетов.
WSRM – хороший первый шаг Microsoft в области управления системными ресурсами в реальном времени. Существует несколько вариантов применения его на предприятии. Если у вас, например, работает несколько критичных для бизнеса приложений на IIS 6, вы можете использовать WSRM для распределения процессорных ресурсов и памяти каждому набору приложений на этой машине. По другому сценарию, если у вас развернут сервер терминалов (Terminal Services, TS), то вы можете распределять различные его ресурсы между различными группами пользователей. И разработчики смогут использовать его для диагностики «утечек памяти» в отлаживаемых приложениях.
WSRM работает только под Windows Server 2003 Enterprise Edition и идет в комплекте поставки продукта на отдельном CD, но если у вас есть OEM-лицензия, вы можете также скачать WSRM (http://www.microsoft.com/windowsserver2003/downloads/wsrm.mspx) в форме подготовленного к записи .iso образа. У Microsoft также имеется анимированная симуляция (http://www.microsoft.com/windowsserver2003/evaluation/demos/sims/wsrm/viewer.htm), демонстр- ирующая принцип работы WSRM, которая вполне стоит потраченного на просмотр получаса.

Software Update Services (SUS) 1.0 with Service Pack 1

SUS 1.0 с SP1 – новейшее воплощение Службы Обновления ПО Microsoft (Microsoft Software Update Services), инструмент для установки патчей на машины Windows 2000, Windows XP и Windows Server 2003 (может быть скачан и в варианте для более старых платформ). SUS позволяет вам скачивать критичные для безопасности обновления от Microsoft, а также переправлять их на требующие обновления машины. Клиентская версия SUS – это Automatic Updates 2.2 (AU, Автоматическое Обновление). Оно входит в состав SP1 для Windows XP и Windows Server 2003, но должно быть скачано и установлено для более старых платформ. Сконфигурировав AU таким образом, чтобы оно указывало на ваш SUS-сервер, а не на службу Windows Update, вы можете распланировать процесс загрузки и установки обновлений с вашего SUS-сервера.

Рис. 5. Использование инструмента web-администрирования для SUS
Считайте SUS инструментом для малых и средних предприятий, который предназначен для гарантирования безопасности их сетей путем постоянного «латания» компьютеров. Домашним пользователям обычно хватает «Автоматических Обновлений», встроенных в Windows Update, а для крупных предприятий более подходящим инструментом является Systems Management Server (SMS, Сервер Управления Системами). SMS – это полноценное решение от Microsoft для управления сетями на Windows (у SMS 2.0 имеется собственный набор дополнений SUS, интегрирующий их функциональность в SMS, в то время как SMS 2003 версия имеет встроенные средства поддержки SUS.
SUS 1.0 с SP1 работает на любой версии/редакции Windows 2000 Server и Windows Server 2003. Системные требования умеренные, хотя необходимо убедиться, что у вас есть достаточно места на диске для обновлений, которые будет скачивать SUS. SUS прост в использовании (благодаря своему веб-интерфейсу) и легок в управлении (новые .adm-шаблоны можно импортировать в Групповую Политику). SUS работает поверх IIS и является одной из лучших вещей, вышедших в рамках инициативы Microsoft Trustworthy Computing («Надежные Вычисления»). Вы можете скачать продукт здесь: http://www.microsoft.com/downloads/details.aspx?FamilyID=a7aa96e4-6e41-4f54-972c-ae66a4e4bf6c&DisplayLang=en .

Служба Автоматического Развертывания 1.0

Automated Deployment Services, ADS – инструмент, предназначенный для упрощения массового развертывания Windows на «голом» железе, поддерживающим стандарт Preboot Execution Environment (Среда Дозагрузочного Исполнения, PXE). ADS включает новый набор по созданию образов дисков от Microsoft, систему защиты, основанную на сертификатах и оболочку для удаленного выполнения проскриптованных инсталляций. На рис. 6 показана главная консоль ADS, простая по структуре и в использовании.

Рис. 6. MMC-консоль для Automated Deployment Services
Если вы уже знакомы со Службой Удаленной Установки (Remote Installation Services, RIS), то можете спросить: «А зачем, собственно, нужна ADS?» Во-первых, ADS специально заточена под высокоскоростное развертывание образов серверов, включая все версии и варианты Windows 2000 Server и Windows Server 2003. RIS же можно использовать для развертывания как серверных, так и клиентских ОС, включая Windows 2000 и Windows XP. Во-вторых, установка при помощи RIS обычно последовательна и инициируется пользователем (pull-метод), ADS же предназначена для автоматической, широкомасштабной установки с управлением администратора (push-подход). В-третьих, RIS по большей части использует скриптовые или файловые методы установки, ADS же использует исключительно образы.
В-четвертых, ADS поддерживает «широковещательное» развертывание, а RIS – нет. Скорость развертывания при использовании ADS не зависит от количества серверов, на которых одновременно происходит процесс (RIS же серверы могут быстро «задохнуться» при одновременной установке на множество машин). Среди прочих улучшений ADS – возможность развертывания множества томов на компьютере, инструменты по редактированию образов, хранению образов на SQL-сервере (или с использованием MSDE), программная расширяемость и способность использовать ADS без службы Active Directory.
Для использования ADS вам потребуется лицензионная копия Windows Server 2003 Enterprise Edition и аккаунт .NET Passport для регистрации на сайте Microsoft. Вам также понадобятся носители с лицензированными версиями платформ, образы которых вы хотите создать (нельзя использовать для этих целей архивированные Retail-версии). Узнать больше об ADS можно тут (http://www.microsoft.com/windowsserver2003/technologies/management/ads/default.mspx), а скачать ADS 1.0 – здесь (http://www.microsoft.com/windowsserver2003/techinfo/overview/adsbenefits.mspx)

Миграционные Инструменты

Active Directory Migration Tool (ADMT, Инструмент для Миграции на Active Directory) версии 2.0 (http://www.microsoft.com/downloads/details.aspx?FamilyID=788975b1-5849-4707-9817-8c9773c25c6c&DisplayLang=en) и Domain Rename Tools (Инструменты по Перенаименованию Доменов, http://www.microsoft.com/windowsserver2003/downloads/domainrename.mspx) придутся весьма кстати, если вы планируете переводить WinNT домены на Windows Server 2003. Эти инструменты также пригодятся в случае, если у вас развернута Active Directory, и вы хотите объединить домены или реструктуризировать сеть для упрощения администрирования/повышения производительности.
Эти инструменты достаточно сложны в использовании, и если вы будете неосмотрительны, многое может пойти не так как надо, так что внимательно прочтите документацию, поставляемую с этими инструментами. К счастью, в Базе Знаний Microsoft (Microsoft Knowledge Base) есть несколько полезных статей как по ADMT 2.0 (http://support.microsoft.com/default.aspx?scid=kb;en-us;325851& Product=winsvr2003), так и по перенаименованию доменов (http://support.microsoft.com/default .aspx?scid=kb;EN-US;819145), чтобы вы могли начать двигаться в правильном направлении.

Инструменты для устранения неполадок в FRS

Cлужба репликации файлов (File Replication Service, FRS) – сердце множества важных функций Windows Server 2003, включая репликацию общего ресурса SYSVOL и сообщений контроллера доменов, а также работу Distributed File System (DFS, Распределенной Файловой Системы). В момент, когда репликацию не удается произвести, последствия для пользователей, пытающихся зайти в сеть и получить доступ к ресурсам, могут быть катастрофическими, так что Microsoft создала несколько полезных инструментов для мониторинга и устранения проблем c FRS (http://www.microsoft.com/windowsserver2003/technologies/fileandprint/file/dfs/tshootfrs.mspx) .
Использование этих инструментов позволит вам «заглянуть за кулисы», посмотрев на механизм репликации в действии, и выяснить, что же работает не так, когда репликацию произвести не удается. Тем не менее, перед использованием этих инструментов, взгляните на статью по устранению неполадок в FRS из Базы Знаний Microsoft: http://support.microsoft.com/default.aspx?scid=kb;en-us;327341&Product=winsvr2003. В ней приводятся некоторые простые советы по устранению неполадок, и если они не сработают, переходите к «тяжелой артиллерии».

Инструменты IIS

Microsoft создала огромное количество полезных инструментов для IIS (http://www.microsoft.com/windowsserver2003/iis/downloads/default.mspx), включая инструменты для миграции, стресс-тестирования, обработки логов, регистрации сертификатов, поиска неисправностей и наборы для обеспечения авторизации. Также для скачивания доступно руководство по развертыванию IIS 6.0 (http://www.microsoft.com/downloads/details.aspx?FamilyId=F31A5FD5-03DB-46D2-9F34-596EDD039 EB9&displaylang=en), сценарии развертывания IIS для соответствия его различным бизнес-потребностям.
Доступен для скачивания и Log Parser 2.0 (Обработчик Логов 2.o, http://www.microsoft.com/downloads/details.aspx?displaylang=en&familyid=8cde4028-e247-45be-bab9-ac851fc166a4), но лучше использовать версию 2.1, которая входит в набор инструментов IIS 6.0 Resource Kit Tools и является частью главного элемента для скачивания. Кстати, для решения вопросов перехода со старых версий IIS на шестую версию, существует продукт Support WebCast (http://support.microsoft.com/default.aspx?scid=kb;en-us;813677&Product=iis60).

Дополнения для Удаленного Управления Рабочим Столом

Remote Desktop Connection (Соединение для Удаленного Управления Рабочим Столом, http://www.microsoft.com/downloads/details.aspx?FamilyID=a8255ffc-4b4a-40e7-a706-cde7e9b57e79&DisplayLang=en) для Windows Server 2003 – это клиент Удаленного Рабочего Стола (Remote Desktop), который вы можете установить на машинах, работающих под более ранними версиями Windows для обеспечения им возможности удаленного подключения к WindowsXP-машине, на которой работает служба Remote Desktop, либо к машине на Windows Server 2003, где которой работает служба Remote Desktop либо Terminal Services (Сервер Терминалов).
Remote Desktop Web Connection (Удаленное Web-Управление Рабочим Столом, http://www.microsoft.com/downloads/details.aspx?FamilyID=e2ff8fb5-97ff-47bc-bacc-92283b52b310&DisplayLang=en) для Windows Server 2003 – элемент управления ActiveX, позволяющий машинам клиентов использовать Internet Explorer для доступа по интернету через IIS 4.0 или более поздние версии к машинам, где запущен Remote Desktop или Terminal Services. Оба этих дополнения добавляют функциональности Remote Desktop/Terminal Services в ранних версиях Windows.

Инструментарий для Администрирования Windows Server 2003

Для управления удаленными (скажем, расположенными в серверной комнате) серверами на базе Windows Server 2003 с обычного Windows XP компьютера (в офисе), вам потребуется установить Windows Server 2003 Administration Tools Pack (Инструментарий для Администрирования Windows Server 2003, http://www.microsoft.com/downloads/details.aspx?FamilyID=c16ae515-c8f4-47ef-a1e4-a8dcbacff8e3&DisplayLang=en), который доступен в качестве архива для Windows Installer-а (adminpak.msi). Установка adminpak.msi на настольный компьютер означает установку всех инструментов для администрирования, но лишь в том случае, если на вашей Windows XP системе будет установлен первый сервис-пак. Набор также можно найти в каталоге I386 вашего CD с Windows Server 2003, но все равно проверьте веб-сайт на предмет наличия более свежей версии этих инструментов.

Windows Server 2003 Resource Kit Tools

Наконец, обязательно скачайте Windows Server 2003 Resource Kit Tools, http://www.microsoft.com/downloads/details.aspx?FamilyID=9d467a69-57ff-4ae7-96ee-b18c4790cffd&DisplayLang=en) и начните знакомиться с ними. Так как в наборе более сотни инструментов, описывать их все я в этой статье не буду. Но уверяю, среди них каждый найдет инструмент себе по вкусу.
Mitch Tulloch, перевод Николая "Nickky" Щетько,me@nickky.com.

Решения Network Appliance (NetApp)

Network Appliance – компания занимающаяся разработкой и производством дисковых массивов, входящая в мире в «большую тройку» производителей вместе с EMC и HP.

Среди ее клиентов такие крупные компании, как:

Yahoo! (свыше 11PB хранения коммерческого хостинга),

EDS (10PB данных для 65 тысяч серверов),

Deutsche Telecom (крупнейшая в Европе NAS-система),

Siemens,

BMW (хранение данных в CAD/CAM подразделении),

Mazda U.S.,

Fijitsu-Siemens,

Oracle (внутренняя система Oracle E-Business Suite для 40000 сотрудников),

NVIDIA (система хранения 440TB для вычислительного кластера),

AMD (около 87TB).

В России системы хранения NetApp используют Яндекс, почтовая система МТУ-Интел, ряд промышленных предприятий разных областей деятельности.

Компания выпускает полный спектр устройств дискового хранения, от самых младших систем, серии 200, системы уровня предприятия FAS3000, так и самые высокопроизводительные системы класса датацентра FAS6000.

Кратко об основных преимуществах дисковых систем NetApp:
I. Единая линейка с единым функционалом, от самой младшей, до самой старшей. Это делает легким апгрейд, от самой младшей до самой старшей модели можно дорасти без миграции данных на новые диски, без переобучения персонала. Апгрейд занимает минуты и сводится просто к замене процессорного блока. Совместимость также позволяет сочетать в составе IT-инфраструктуры разные дисковые системы NetApp, например делать репликацию со старшей модели в резервное хранилище на маломощной и недорогой системе начального уровня.

II. Встроенный функционал снэпшотов (мгновенных снимков данных) превосходящий по удобству, гибкости и количеству создаваемых снэпшотов аналогичные решения конкурентов (обычно поставляющихся за дополнительные деньги). Снэпшоты позволяют создавать множественные мгновенные копии активных данных, таких как файлы пользователей, базы данных, почтовые базы (например каждый час) и использовать их для хранения предыдущих версий, восстановления в случае повреждения или уничтожения данных или создания долговременных копий на стороннем хранилище (например магнитной ленте).

III. Богатый функционал интеграции с программными продуктами по защите данных. Пример: SnapManager for MS SQL, позволяет создавать мгновенные копии активной базы данных MS SQL, которые можно использовать для мгновенного восстановления поврежденной базы. SnapManager for MS Exchange для создания снэпшотов и восстановления из них почтовой базы Exchange. SMBR – Single Mailbox Restore – для восстановления содержимого одного почтового ящика, вплоть до одного письма.

IV. Управление дисковым массивом через web-интерфейс или интерфейс командной строки упрощает администрирование, снижает вероятность ошибки. Управление хорошо документировано, логично и несложно, позволяет эксплуатировать дисковую систему с минимальными специальными знаниями.

V. Использование RAID-4 позволяет с легкостью расширять дисковый массив добавлением дисков, при этом, в отличие от RAID-5 это не приводит к катастрофическому падению производительности на время пересоздания массива. Использование RAID-DP (аналогичное решение у конкурентов называется RAID-6) позволяет повысить надежность дискового массива, поскольку выдерживает одновременный отказ 2 дисков RAID-группе, причем в отличие от RAID-6 в массивах конкурентов это не приводит к падению производительности.

VI. Возможно использовать одновременно как SAN (устройство с блочным доступом) и как NAS (устройство с файловым доступом, как обычный файловый сервер), причем SAN одновременно как FC так и iSCSI, а NAS как CIFS (Windows) так и NFS (UNIX), все это в одном устройстве. Данные доступны независимо от того по какому протоколу к ним обращаются, как с Windows так и с UNIX, поддерживается инфраструктура аутентификации пользователей ActiveDirectory для Windows и NIS для UNIX.

VII. Дисковые массивы NetApp имеют развитые функциональные возможности по репликации (как синхронной так и асинхронной) как внутри массива, так и между массивами, в том числе географически разнесенных, что позволяет легко строить защищенные, катастрофоустойчивые кластерные системы хранения.

VIII. Обеспечивается поддержка производителя, в течении 3 лет обеспечивается замена вышедших из строя частей по месту установки дискового массива силами международной курьерской службой UPS (стоимость этого включена в цену массива и не стоит дополнительных денег), в случае необходимости возможно заключение сервисного контракта на круглосуточную реакцию в течении 4 часов (действует для Москвы и Петербурга, зависит от наличия в данных городах складов UPS). Подписка на обновление встроенного программного обеспечения позволяет своевременно получать в течении жизни дискового массива новые версии программного обеспечения.

IX. Компания NetApp является технологическим и бизнес-партнером таких компаний как Oracle, SAP AG, Symantec/Veritas, Microsoft, IBM. Ее оборудование протестировано и внесено в compatibility lists (Пример – OSCP – Oracle Storage Certification Program, Microsoft Enterprise Qualification Program), а ряд функциональностей прямо создан для использования совместно в продуктах этих фирм.

X. Высокая производительность подтверждается независимыми тестами SPEC.

В России дисковые системы Network Appliance продаются с 2003 года.

воскресенье, 8 ноября 2009 г.

Hyper-V и multimedia: звуковые карты и запись на CD/DVD

Сегодня я хочу предупредить возможные вопросы относительно использования звуковых карт и записи CD/DVD дисков из виртуальных машин. Сразу отмечу, что Hyper-V не виртуализует звуковые карты. Для этого класса устройств не существует связки Virtual Service Provider / Virtual Service Client — и вот почему:

* Большинство серверов (а Hyper-V разрабатывается именно для серверов) не имеют звуковых карт. Мало кого интересует музыка в серверной.
* Даже если бы Hyper-V предоставлял виртуализацию звуковой карты, вы бы ей не пользовались. Ведь, согласно рекомендациям Microsoft, в подавляющем большинстве случаев вы будете обращаться к виртуальной машине через «Удаленный рабочий стол» или Hyper-V Manager. Последний не интересен тем, что все звуки оставит в серверной, а первый — тем, что заменит драйвер реальной звуковой карты (физического сервера или виртуальной машины) на синтетическое устройство «RDP Sound». Проверьте в диспетчере устройств (Device Manager), как выглядит звуковая карта на сервере, к которому вы обратились по RDP. То же самое вы получите и в виртуальной машине.

Если вы думаете, что отсутствие поддержки звуковых карт в Hyper-V оставит вас без звука при терминальном доступе к виртуальной машине, то вы ошибаетесь. Спасибо разработчикам команды Terminal Services. Клиент RDP версий 5.x и выше может донести стереозвук от виртуальной машины в серверной до вашего рабочего компьютера. Так что вы не заметите большой разницы. Все это применимо и для виртуальных машин на Virtual Server. Как это работает, вы все видели.

* Запустите Remote Desktop Connection Client (клиента «Удаленного рабочего стола»).
* Выберите закладку Resources.
* Первая же настройка указывает параметры Remote Computer Sound. Вы можете перенаправить звук с удаленного сервера на ваш ПК — вне зависимости от того, является он реальным сервером или виртуальной машиной



Однако, не следует считать RDP Sound панацеей от всех бед со звуком в ВМ. Увы, реализация синтетической звуковой карты в RDP 5.x (Windows XP и Windows Server 2003) не дает полных возможностей реальной. Например, если вы попробуете настроить Office Communicator или Live Messenger для голосового общения, то даже успешно завершив Audio/Video Tunning wizard, вы получите ошибку при попытке принять звуковое сообщение:


И это проблема не в приложении. Стороние средства (например, Cisco IP Communicator) также выдают ошибки — на стадии настройки, запуска или попытки установить голосовое соединение:


Проблема — именно в реализации терминального драйвера в Windows XP / Server 2003. К виртуализации она отношения не имеет. То же самое вы получите, подключаясь к физическому компьютеру или запустив виртуальную машину в Xen. Терминальные службы Windows Vista SP1 / Server 2008 реализуют синтетическое устройство RDP Audio более полно — описанная выше проблема в этих ОС отсутствует. Но разработчики все равно говорят об ограниченном наборе поддерживаемых API. Подробно об этом можно почитать в Platform SDK. Я здесь останавливаться не буду, так как проблема RDP Audio к Hyper-V отношения не имеет.

С вопросом записи CD/DVD дисков из виртуальной машины все гораздо проще. Исследования показали, что в серверных сценариях у заказчиков нет реальной потребности в записи дисков из виртуальной машины. Даже если в сервере каким-то образом оказался пишущий привод, и вам необходимо записать диск — воспользуйтесь для этого основной (родительской) ОС. Если это Server Core, то на нем замечательно работают утилиты cdburn.exe и dvdburn.exe из Windows Server 2003 Resource Kit Tools.
Published Tuesday, April 22, 2008 3:18 PM by Alex A.

Windows Server 2008 R2

http://blogs.technet.com/abeshkov/archive/2009/11/07/windows-application-error-codes.aspx

Расшифровываем коды ошибок

отправлено 8 ноября 2009 г. 4:58 участником abeshkov

Довольно часто коллеги спрашивают меня о тех или иных проблема с которыми столкнулись при работе с Windows. Чаще всего они считают, что в их системе произошло, что-то непонятное или труднообъяснимое.

Что именно привело к ошибке в Windows или приложениях написаных Microsoft можно узнать, воспользовавшись программой Event viewer. Но, к сожалению, записи в Event viewer не всегда можно истолковать однозначно и довольно часто сообщение об ошибке не позволяет однозначно определить причину сбоя. Примером может служить следующее событие.

Для того чтобы докопаться до истины нам нужно взять из кода ошибки 0x800706ba последние четыре цифры 06ba. Затем с помощью калькулятора или вручную перевести их в десятичную систему исчисления. Получаем число 1722. Идем на сайт MSDN и смотрим там текстовое описание ошибки http://msdn.microsoft.com/en-us/library/ms681381(VS.85).aspx

В моем случае описание ошибки гласит "RPC_S_SERVER_UNAVAILABLE 1722 (0x6BA) - The RPC server is unavailable". На лицо проблемы с соединением к серверу RPC. Теперь мы знаем, почему Outlook взбрыкнул и отказался проводить индексацию.

Дотошный читатель спросит: "А что делать, если под рукой нет Интернета?"

Все очень просто запускаете утилиту net с ключом helpmsg и получаете ту же информацию.

Надеюсь, эта маленькая хитрость сделает ваше общение с системами и приложениями от Microsoft более простым и принесет вам славу специалиста, который может разобраться во всем.

10 наиболее интересных возможностей Windows Server Longhorn Beta 3

http://www.thevista.ru/page.php?id=8441

Итак, поздно вечером 25 апреля вышла третья бета-версия Windows Server под кодовым именем Longhorn. Чем нас может порадовать первая публичная версия Windows Server Longhorn? Рассмотрим 10 самых интересных возможностей новой версии грядущего Windows Server. Сетевые администраторы, эта статья для вас.

Обратите внимание, что некоторые из десяти описанных функций уже присутствовали в предыдущих релизах Windows Server. Другое дело, что в третьей бета-версии они были подвергнуты серьезным изменениям.

10. Установка и управление на базе ролей

Как и в случае с Windows Vista, Longhorn Server был полностью переделан с целью стать более модульным и многокомпонентным. Это открывает новые горизонты и для самих программных продуктов и для тех, кто ими пользуется. Но с серверной стороны наиболее серьезным изменением, вызванным именно новой архитектурой Longhorn Server, является новая модель установки и управления на базе определенных ролей.

Роли появились в Windows Server относительно недавно. В Windows Server 2003 (см. обзор) через панель Manage Your Server было доступно 7 серверных ролей и для каждой из ролей была доступна индивидуальная консоль управления. Единственная проблема такого подхода состояла в том, что роли были изолированы от инструментов, с помощью которых они были сконфигурированы. Роли не знали о существование друг друга и могли быть неверно настроены из-за того, что администратор запутался в многочисленных консолях.

Windows Server 2003 Service Pack 1 (см. обзор) вывел данный подход на новый уровень, добавив так называемый Security Configuration Wizard (SCW). Эта незаменимая утилита проверяла вашу систему, затем отключая ненужные службы, блокируя неиспользуемые порты и защищенные протоколы, что заметно облегчало труд администратору и обеспечивало надежную защиту серверу в зависимости от исполняемой сервером роли. Главный недостаток SCW заключается в необходимости ее запуска вручную, после того, как вы настроили систему для выполнения определенной роли. А если вы внесли какие-либо изменения в роль сервера, вам, чтобы быть уверенными в защищенности сервера, по новой приходилось запускать SCW.

В Longhorn Server компания Microsoft применила ролевой подход не только к управлению, но и к установке – и все благодаря модульности архитектуры. Кроме того, роли стали интеллектуальными: после того, как вы настроили роли сервера, они автоматически устанавливаются так, чтобы быть наиболее защищенными и безопасными. А если в дальнейшем вы решите сменить роли сервера или внести в них изменения, то нет проблем – они автоматически будут настроены быть максимально защищенными.

Вот все 18 ролей, которые на сегодняшний день поддерживаются Longhorn Server:

* Active Directory Certificate Services. ADCS, ранее известная как Windows Certificate Services, обеспечивает управление сертификатами X.509. Роль обеспечена поддержкой нового криптографического API, известного под названием Cryptography Next Generation (буквально «шифрование нового поколения») или CNG, и включает четыре службы: Certification Authority, Certification Authority Web Enrollment, Online Certificate Status Protocol и Microsoft Simple Certificate Enrollment Protocol.

* Active Directory Domain Services. Ранее известная как просто Active Directory, новая роль Active Directory Domain Services (AD) является основой, на которой строятся практически все возможности управления Windows Server. AD является службой, которая хранит информацию для пользователей, компьютеров, устройств, приложений, сетевых служб и других объектов.

* Active Directory Federation Services. ADFS обеспечивает кросс-организационные интегрированные службы, которые позволят крупным компаниям избирательно открывать их инфраструктуру доверенным партнерам и клиентам. ADFS обеспечивает три ключевых возможности: экстранет-аутентификацию, подключение через Web-интерфейс и интегрированные службы для IIS-based Web-приложений.

* Active Directory Lightweight Directory Services. AD LDS, ранее AD Application Mode или ADAM, представляет собой особый режим AD, в котором службы настроены исключительно под приложения. Такой облегченный режим AD обеспечивает хранение для приложений и доступ к ним, используя интерфейс, который понятен и системным администраторам и разработчикам.

* Active Directory Rights Management Services. Ранее известная под названием Windows Rights Management Services, AD RMS представляет собой инфраструктура централизованного управления цифровыми правами (digital rights management - DRM) для электронной почты и иных документов, созданных внутри организации.

* Application Server. Application Server – новая роль Longhorn Server Beta 3, отделенная от роли веб-сервера. Данная роль предусматривает все технологии, необходимые для развертывания и запуска серверных бизнес-приложений. Эти технологии включают .NET Framework 3.5, COM+, Message Queuing, и различные веб-службы на базе Windows Communication Foundation (WCF).

* DHCP Server. Данная роль обеспечивает службы Dynamic Host Configuration Protocol (DHCP), позволяя серверу осуществлять динамическое управление и назначение IP-адресов клиентам сети.

* DNS Server. Роль служб Domain Name System (DNS), которые позволяют серверу обрабатывать и разрешать TCP/IP-based DNS-запросы с последующим их преобразованием в труднозапоминаемые IP-адреса. В Longhorn Server роль DNS Server в дополнение к распространенному IPv4 поддерживает протокол IPv6.

* Fax Server. Роль факс-сервера позволяет осуществлять отправку факсов, управлять очередью факсов и факсовыми клиентами.

* File Services. Роль файл-сервера подразумевает работу, собственно, в качестве файлового сервера. Это требует использования множества технологий и инструментов, связанных с хранением информации, среди которых стоит отметить DFS (Distributed File System), Storage Area Networks (SANs), File Server Resource Monitor (FSRM) и другие.

* Network Policy and Access Services. Ранее известная под именем Network Access Server, данная роль служит базой для обеспечения безопасного удаленного доступа, а также необходимым условием для работы функции Network Access Protection (NAP).

* Print Server. Роль принт-сервера позволит вам устанавливать, просматривать и управлять принтерами в организации. В Longhorn Server появилась новая консоль Print Management.

* Terminal Services. Роль Terminal Services (TS), значительно усовершенствованная в Windows Server Longhorn, представляет собой технологию виртуализации приложений, которая позволяет администраторам обеспечивать удаленных клиентов Windows-средами или приложениями, запущенными на сервере. Среди новых функций можно отметить TS Gateway для обеспечения передачи Terminal Services через защищенные HTTPS-соединения, TS RemoteApp для передачи индивидуальных удаленных приложений и TS EasyPrint. Более подробную информацию о Terminal Services смотрите ниже.

* UDDI Services. Данная роль позволяет настроить в организации сервер универсальных описаний, обнаружения и интеграции - Universal Description, Discovery and Integration server - для категоризации и управления XML-based Web-сервисами. UDDI является ключевым компонентом инфраструктуры Windows Server Web services и обеспечивает обнаружение, общий доступ и использование Web-сервисов в сети организации.

* Web Server. Теперь отделенная от Application Server, роль веб-сервера обеспечивает доступ к IIS 7 Web server и набору сопутствующих технологий, включая ASP .NET и службы Windows Communication Foundation (WCF). Что касается Longhorn Server, то IIS был также переделан с нуля с целью обеспечения модульности и более простой конфигурируемости или настройки по сравнению с предыдущими версиями.

* Windows Deployment Services. Еще одна новинка в Longhorn Server - Windows Deployment Services (WDS) призвана заменить Remote Installation Services (RIS) и иные инструменты, используемые для развертывания в предыдущих версиях Windows. WDS понимает и новый image-based формат, используемый для развертывания Windows Vista, и используемые при развертывании предыдущих версий Windows. Роль может быть использования для сетевого развертывания как клиентских, так и серверных операционных систем.

* Windows Media Services. Данная роль позволяет настроить сервер в качестве медиа-сервера, на мощностях которого можно осуществлять распространение аудио- и видеоконтента по сети организации.

* Windows SharePoint Services. Данная роль, работающая в тандеме с веб-сервером, позволяет создание интранет-сайтов на базе SharePoint, которые используются для совместной работы над документами.

* Windows Server Virtualization. Несмотря на отсутствие в Beta 3 - технология станет доступной не ранее официального релиза Longhorn Server в конце года - Windows Server Virtualization позволит настроить сервер в качестве хоста для виртуализированных компьютерных сред. При данном сценарии хостовая ОС устанавливается на родительский раздел, а гостевые системы - друг за другом на дочерние разделы. Каждая среда имеет настраиваемый доступ к аппаратным ресурсам, а сервером можно управлять с помощью обычных инструментов управления Windows Server.

9. Windows PowerShell

Изначально планируемый к релизу отдельно от Longhorn Server, новый командный интерфейс и одновременно среда для использования скриптов, вошел в состав Beta 3 и, безусловно, войдет в состав финальной версии. Уже сегодня пользователи Windows XP, Vista и Windows Server 2003 могут бесплатно загрузить PowerShell с сайта Microsoft. PowerShell сама по себе очень непроста, но технически является весьма впечатляющей средой с поддержкой объектов .NET-based, свойств и методов. PowerShell обеспечивает всю мощь UNIX-оболочек. Другое дело, когда системные администраторы, работающие на Windows-серверах, смогут полностью перейти на новый командный интерфейс. Несмотря на то, что в Beta 3 нет никаких специфических для Longhorn командных скриптлетов, которые могут выполняться напрямую из командной строки, в данном релизе есть подробная документация по этому поводу. Microsoft сообщает, что такого рода скриптлеты или, как называет их сама Microsoft, командлеты ( от англ. commandlets) появятся в ближайшее время.

8. Windows Firewall

Три года назад, когда Microsoft свернула активную разработку новых ОС с целью повысить общую безопасности своих программных продуктов, заявив о создании программы Trustworthy Computing, у Пола Тарротта был разговор с разработчиками группы Windows Server о грядущих изменениях. Тогда отсутствие брандмауэра значило не так много: вся ответственность возлагалась на плечи пользователей, но для сервера это было слишком большой роскошью. Windows XP Service Pack 2 (SP2) принес с собой обновленный брандмауэр, который к тому же по умолчанию был включен, но в случае серверной ОС он почему-то оказался отключенным по умолчанию.

Longhorn Server призван изменить данную ситуацию. Новый Windows Firewall, основанный на используемой в Windows Vista версии, является двунаправленным (входящий и исходящий трафик) и включен по умолчанию, причем независимо от используемых ролей сервера. На самом деле, новый Windows Firewall является частью новой ролевой модели управления: при включении/отключении ролей и функций Windows Firewall автоматически настраивается в фоновом режиме, так чтобы были открыты только нужные порты. С другой стороны, никуда не делась возможность ручного изменения настроек брандмауэра через консоль управления. Но если вы вмешаетесь в схемы брандмауэра, Microsoft не предоставит возможность возврата к наиболее безопасной конфигурации. Не в этот раз.

7. Server Manager

В предыдущих версиях Windows Server компания Microsoft предпочла использовать отдельные консоли управления для различных ролей и функций ОС, а в Windows Server 2003 появилась консоль Manage Your Server, которая была проста до неприличия. В Longhorn Server ситуация изменилась в лучшую сторону для администраторов: да, конечно, у вас осталась возможность открыть индивидуальную консоль, но для повседневной работы лишь Server Manager подойдет как нельзя лучше. Для обычного администратора Windows-сервера данный инструмент может стать наиболее востребованным.

Server Manager по сути является заметно возмужавшей консолью Manage Your Server. Это полнофункциональная консоль на базе MMC 3.0, а не просто HTML-страничка. На ней вы увидите секции для управления каждой из установленных ролей и функций, инструменты для устранений проблем, среди которых стоит отметить Event Viewer, Services и Reliability and Performance, инструменты типа Task Scheduler, Windows Firewall, WMI Control и Device Manager, а также Windows Server Backup (одно из новшеств Longhorn) и Disk Management. Конечно, раньше администраторы могли сами создавать свои собственные консоли с набором необходимым именно им утилит. Но сейчас уже такая необходимость отпадает.

Что делает Server Manager таким полезным, кроме набора необходимых инструментов, собранных в одном месте, так это то, что каждая секция UI имеет собственную домашнюю страничку. Эти странички содержат информацию, которая относится к конкретной роли или функции, но также информацию с ссылками на файлы помощи, иную полезную информацию и доступ к другим инструментам. Весьма удобное приложение.

Server Manager в Beta 3 может похвастаться обновленным интерфейсом и доступом к большему количеству утилит. Но наиболее важно добавление новой консольной утилиты servermanagercmd.exe, которая выполняется в обычной консоли, а не PowerShell. Данная утилита полностью дублирует функциональность Server Manager, но в командной строке. Поэтому вы можете создавать скрипты и автоматизировать свою работу. Если вас чем-то не устраивает Server Manager, добро пожаловать в servermanagercmd.exe.

6. Server Core

Новый режим Longhorn Server, названный Server Core и который, по заявлениям Microsoft, будет доступен в качестве отдельной версии ОС, - это то, о чем Windows-администраторы просили в течение долгих лет. Server Core является подмножеством линейки Longhorn Server. Microsoft практически полностью вырезала весь графический интерфейс (поэтому забудьте о Start Menu, Taskbar, Explorer окнах и т.д.) и большинство клиентских приложений типа Windows Media Player, Internet Explorer и Windows Mail. На самом деле, единственное, что вы увидите, глядя на Server Core Server – это командная строка на пустынно-синем фоне. Это и доступ к паре GUI-приложений, среди которых Notepad/Блокнот и Task Manager/Диспетчер задач.

Server Core создавался с целью снизить поле для реализации различного рода атак настолько, насколько это возможно. В итоге сервер более ограничен по сравнению с обычной инсталляцией Longhorn. Server Core в Beta 3 поддерживает лишь семь ролей (в Beta 2 из было пять): AD, AD LDS, DHCP, DNS, File, Print и WMS (AD LDS и WMS не поддерживались в Beta 2). В финальной версии заявлена поддержка восьми ролей, точнее с выходом Windows Server Virtualization их станет восемь.

Из-за аскетизма UI вам придется осуществлять управление Server Core удаленно. В этом нет проблем, так как все обычные GUI-инструменты отлично общаются с Server Core по сети. В любом случае это все еще Longhorn Server. В Beta 3 есть еще одна функция, которая понравится любителям командной строки: новая утилита под названием oclist.exe позволит настраивать все роли, поддерживаемые Server Core. Утилита для обычной консоли, но не для PowerShell: запустить PowerShell в Server Core невозможно, так как для запуска требуется .NET Framework, которая не поддерживается в Server Core (.NET Framework включает GUI-код). Microsoft работает над подмножеством .NET Framework, предназначенной для Server Core. В ближайшее время не стоит ждать реализации данной технологии для Longhorn Server, но в будущем, возможно, это обеспечит поддержку новых ролей , а также .NET-based инструментов типа PowerShell.

5. BitLocker

Технология шифрования жестких дисков BitLocker, дебютировавшая в Windows Vista, представляет отличный способ борьбы с кражами жестких дисков компьютера. В компьютерах, принадлежащим крупным компаниям, основную ценность имеют не сами жесткие диски, а информация, хранящаяся на них. Поэтому доступ к информации может вылиться в серьезный финансовый ущерб. Технология BitLocker позволяет избежать подобных ситуаций.

Как оказалось, BitLocker может оказаться таким же незаменимым для серверов. Технически Longhorn-версия BitLocker ничем не отличается от используемой в Vista. Для реализации технологии требуется чип TPM 1.2 или USB-ключ, на котором хранятся шифровальные ключи. Кроме того, техологией можно управлять с помощью групповых политик.

BitLocker может оказаться полезным для сервером, установленных в отделениях компаний, потому как эти сервера физически менее защищенные по сравнению с компьютерами в головной конторе. Если вору удастся унести защищенный BitLocker сервер, ему ни за что не удастся получить доступ к информации, расположенной на системном диске. Конечно, вы можете использовать EFS на других разделах жесткого диска. А вкупе с другими технологиями, описанными в данной статье, BitLocker станет отличным решением, гарантирующим сохранность данных даже в случае их кражи.

4. Read-Only Domain Controller

Еще одной новинкой в Longhorn Server стала функциональность Read-Only Domain Controller (RODC), которая позволит администраторам опционально настраивать базу данных AD так, чтобы она была только для чтения, то есть могла хранить только локально кэшируемые пользовательские пароли, а репликация AD была односторонней, а не двусторонней.

Зачем это нужно? Многие организации устанавливают сервера в отделениях компании или региональных офисах. Как правило, эти сервера соединены с домашним офисом низкоскоростными и ненадежными WAN-связями. Это делает процесс репликации или копирования AD, а также сам процесс аутентификации мучительно долгим процессом. С помощью RODC сервер, установленный и настроенный в головном офисе, отправляется в отделение компании и включатся. С этого момента имена пользователей (не администратор), которые локально обращаются к серверу, и вводимые пароли кэшируются сервером.

Как и BitLocker, RODC является отличным решением для физически незащищенных удаленных серверов. На самом деле, если объединить RODC с технологиями типа BitLocker, Server Core и EFS, можно получить самый безопасный сервер на свете. Таким образом, даже если злоумышленник сможет получить физический доступ к серверу, не смогут не получить информацию, ни проникнуть в корпоративную сеть. Удаление украденного RODC из вашей AD также просто, как щелкнуть по кнопке выключателя: пользователи, которые подключались к тому серверу, будут вынуждены сменить свои пароли.

RODC ограничивается лишь теми ролями и возможностями, которые поддерживает Longhorn Server. К примеру, RODC-сервера поддерживают технологии ADFS, DHCP, DNS, Group Policy (GP), DFS, MOM (Microsoft Operations Manager) и SMS (System Management Server).

3. Terminal Services

Несмотря на то, что Terminal Services (TS) все еще играет в догонялки с Citrix, версия технологии, реализованная в Longhorn Server, включает множество долгожданных нововведений и усовершенствований, которые несомненно порадуют системных администраторов. Эти маленькие, но от того не менее полезные новинки включают приложение TS Easy Print, которое позволяет печатать документы на локальных принтеров из удаленных сессий, поддержку 32-битного цвета в TS-сессиях и, наконец-то, копирование/вставку между хостовой ОС и удаленными сессиями.

Новая функциональность TS RemoteApp позволяет администраторам удаленно разворачивать отдельные приложения на клиентские компьютеры. Эти приложения загружаются и запускаются на пользовательских компьютерах, при этом они работают и выглядят так, как будто бы они установлены локально. Данная функциональность требует наличия нового клиента Remote Desktop, которых входит в состав Windows Vista и который может быть загружен для Windows XP SP2.

Еще одна новинка - TS Gateway – позволит туннелировать TS-сессии через HTTPS за пределы корпоративного брандмауэра. Это позволит пользователям иметь доступ к приложениям без необходимости настройки VPN-клиента. Это крайне интересная возможность, потому как, как правило, VPN-соединения блокируются беспроводными точками доступа, а HTTPS используется крайне редко.

2. Network Access Protection

Microsoft в течение долгих лет планировала добавить в Windows Server простое и легко настраиваемое решение для разграничения доступа к сети, но это произошло лишь в Longhorn Server вместе с добавлением технологии Network Access Protection (NAP). Изначально данная функция позволяла устанавливать сетевые политики. Когда система подключена к сети, NAP проверяет устройство на соответствие требованиям политик безопасности. Те, которые отвечают требованиям политик, получают доступ к сети. Те, что не соответствуют – как правило, это компьютеры активно перемещающихся сотрудников – попадают в карантинную часть сети, где они могут быть обновлены.

Что касается Beta 3, то NAP приобрел упрощенный интерфейс установки и управления, получил возможность перенаправления на сайты Windows Update или Microsoft Update, в случае если сервер Windows Server Update Services недоступен, а также была обеспечена совместимость с технологиями Network Admission Control (NAC), разработанными Cisco.

1.Установка без участия пользователя

Несмотря на то, что есть возможность автоматической установки серверов с помощью технологий автоматической установки, истина состоит в том, что системные администраторы предпочитают делать это вручную. Причина проста: в отличие от клиентских настольных ПК, которые, как правило, идентичны и поэтому идеально подходят для автоматизированных установок, большинство серверов уникальны, что требует индивидуальной настройки самим администратором. Поэтому установка требует от вас буквально просиживания с установочным диском или сетевой установкой с периодическими ответами на вопросы инсталлятора.

В Longhorn Server это больше не потребуется. Теперь вы просто вставляете установочный диск в привод будущего сервера и вводите ключ. После этого ваше участие в установке заканчивается: инсталлятор устанавливает операционную систему, не задавая никаких вопросов. Вся необходимая информация должна быть введена на последнем этапе установки и на этапе выполнения первоначальной настройки - Initial Configuration Tasks, на котором можно выбрать роли сервера и функции, которые будут доступны в установленной системе. Поэтому вы больше не будете подрабатывать нянькой.

И еще один плюс модульности Longhorn Server – время установки сервера сократилось практически в два раза.

Но постойте, это еще не все
Безусловно, в Longhorn Server есть еще многое, чему можно удивиться, но я хотел бы обратить ваше внимание только на новые возможности. В ближайшее время я намерен сделать более подробный обзор Longhorn Server Beta 3, чтобы сфокусироваться на возможностях, которые не описаны в данной статьей. Сейчас, глядя на Longhorn Server, я могу выделить несколько поистине серьезных областей, в которых Windows Server был доработан кардинальным образом.

Собственно, вот и они:

* Windows Server Virtualization. Технология Windows Server Virtualization под кодовым именем Viridian является удивительным дополнением к Longhorn Server. К сожалению, чтобы оценить ее преимущества, придется немного подождать: недавно Microsoft перенесла релиз публичной бета-версии Viridian с первой половины 2007 года на вторую. Однако, надежные источники в компании сообщают, что технология будет представлена в срок - через 180 дней после завершения работы над Longhorn Server.
* Возможность остановки/перезапуска службы Active Directory. В предыдущих версиях Windows Server для выполнения обслуживания или резервного копирования базы данных AD приходилось отключать доменный контроллер. Longhorn Server избавляет от такой необходимости - можно просто остановить службу AD, выполнить необходимое обслуживание и снова запустить службу. Просто и очень логично.
* XML-based регистрация событий. Логи событий в Longhorn Server теперь ведутся в формате XML, что упрощает их использование и расширяет набор инструментов, которыми могут пользоваться системные администраторы для доступа к столь важной информации, содержащей ключ к решению большинства проблем.
* Монитор надежности и производительности. Крайне удобный и полезный инструмент под названием Reliability and Performance Monitor является преимуществом не только Windows Vista, но и Longhorn Server, обеспечивая доступ к информации о том, что происходит на сервере.
* Резервное копирование с Windows Server Backup. Утилита NT Backup, наконец-то, канула в лету. Microsoft предлагает отличную disk-based замену для выполнения резервного копирования информации.
* Усиление служб Windows (Windows Service Hardening). С целью поддержать философию Microsoft о том, что сервера должны быть максимально защищены независимо от их конфигурации, набор служб, запускаемых по умолчанию, сокращен до предела. Кроме того, запущенные службы работают с менее опасным уровнем аутентификации.
* Контроль над использованием устройств хранения информации. Теперь стало возможным использование групповых политик для разрешения/запрещения использования USB-устройств хранения информации, которые могут быть использованы для кражи важной информации. Новые политики Longhorn Server исключает такую возможность и избавляет от необходимости заклеивать доступные USB-порты.

Оставшиеся вопросы

Однако несколько вопросов до сих пор остаются неразрешенными. Понятно, что Longhorn Server станет замечательным программным продуктом. Ясно, что даже в форме Beta 3 он достаточно стабилен и функционален. Но все-таки некоторые вопросы, связанные со следующим крупным релизом Windows Server, остаются загадкой.

* Название. Это не суть важно, но все же как будет назван Longhorn Server? Держу пари - Windows Server 2008, но Microsoft вполне может назвать его Windows Server 2007, чтобы соответствовать ранее используемому принципу наименования и обещанному четырехгодичному промежутку между релизом версий серверной ОС.

* Расписание. Microsoft сообщает, что релиз Longhorn Server все еще запланирован на конец 2007 года, но глядя на неожиданное появление Beta 3, можно только предполагать дальнейший ход событий. Хорошая новость состоит в том, что Beta 3 выглядит чертовски хорошо, что делает релиз в конце 2007 очень и очень вероятным. Но это при условии, что компания не решит отодвинуть релиз Longhorn из-за неготовности Windows Server Virtualization под кодовым именем Viridian. Viridian должна появится в течение 180 дней после релиза Longhorn Server, будет доступна в качестве бесплатного дополнения и ранее планировалось, что ее бета-тестирование должно начаться примерно в тоже время, что и Longhorn Beta 3. Но недавно бета-тестирование Windows Server Virtualization было сдвинуто на шесть месяцев на конец этого года. Microsoft же заявляет, что изменений в расписании не предвидится.

* Стоимость. Несмотря на то, что представитель Microsoft в разговоре со мной сказал, что линейка Longhorn Server будет полностью соответствовать существующей линейке решений на базе Windows Server 2003 R2 (Web Server, Standard, Enterprise, Datacenter, IA64), за исключением разделения Server Core и "нормальных" версий, остается неясным, каковы будут цены на серверную ОС. По идее версии Server Core должны быть значительно дешевле.

* Windows Vista SP1. Microsoft не торопится раскрывать карты насчет ожидаемого Windows Vista Service Pack 1, но уже сейчас очевидно, что этот важный релиз привязан к релизу Longhorn Server. С релизом Longhorn компания Microsoft обновит используемое в Vista ядро так, чтобы версии Longhorn Server и Vista совпадали. Как мне сказали, это произойдет с выходом Vista SP1.

* PowerShell. Нужен ли PowerShell системным администраторам? Да, PowerShell является мощным решением, но его использование требует приличных навыков программирования. Время покажет и возможности Microsoft по организации глобального PowerShell-сообщества, которое сможет помочь в сложных ситуациях. Здорово, что Microsoft включила PowerShell в Longhorn, но когда же компания сможет интегрировать PowerShell в ОС так, как это сделано в Exchange Server 2007? Наверное, этого не произойдет до следующего крупного релиза, который намечен на 2011 год.

Заключение

Независимо от вашего отношения к серверным технологиям, Windows Server Longhorn станет поистине крупнейшим и наиболее впечатляющим релизом Windows Server, выпущенным редмондской компанией. Beta 3 хоть и нельзя назвать финальной версией, она является гораздо более зрелым продуктом по сравнению с Beta 2. А так как это еще и публичная версия, то каждый, кто хочет оценить серверные технологии Microsoft, может это сделать. Поэтому мой вам совет - пробуйте и как можно скорее: Longhorn имеет колоссальные преимущества над Windows Server 2003 R2 (см. обзор), чтобы сделать вашу жизнь в десятки и сотни раз проще. Оставайтесь в курсе.

Перейти в галерею "Установка Server Core" >>>
Перейти в галерею "Установка Enterprise Server" >>>

Источник: http://www.winsupersite.com
Перевод: deeper2k