• Миграция базовой инфраструктуры Microsoft. Часть 2.

    В предыдущей статье мы начали обсуждать процесс миграции базовой инфраструктуры Microsoft,  затронули тему интеграции двух инфраструктур, рассмотрели настройку разрешения имен между двумя инфраструктурами.

    Первую часть можно найти здесь.

    Аутентификация.

    Следующим шагом сближения двух систем будет настройка аутентификации. Нам необходимо создать доверительные отношения между исходной инфраструктурой и целевой.

    Для миграции из одного домена в другой, будет достаточно внешних односторонних доверительных отношений, так, чтобы исходный домен доверял целевому. Исходный -> целевой. В такой конфигурации смигрированные системы смогут получать доступ (аутентифицироваться) к еще несмигрированным системам. А если у нас есть системы, которые взаимодействуют друг с другом, то мы должны такие системы мигрировать как группу, одной порцией.

    Использование односторонних доверительных отношений усложняет процесс миграции. Необходимо отслеживать, какие системы с какими взаимодействуют и в каких направлениях. В больших инфраструктурах отследить такие связи очень сложно. Поэтому, если есть такая возможность, создавайте внешние доверительные отношения в обе стороны. Исходный -> целевой и целевой -> исходный.

    Помимо определения направления, вам необходимо определить тип доверительных отношений. Внешние доверительные отношения могут создаваться между лесами и доменами (non-Windows Kerberos-сферы – третий тип, но к нам он не относится).

    Если уровни лесов Windows Server 2003 или выше, то мы можем создать доверительные отношения уровня леса. Такие доверительные отношения создаются в корневых доменах леса и являются транзитивными на уровне корневых доменов. Это означает, что все домены из одного леса, будут доверять доменам другого (доверяемого) леса. На уровне лесов, если брать их как единый объект, транзитивности нет.

    Если уровень леса ниже Windows Server 2003 и повысить его нельзя ни при каких условиях, то придется создавать внешние доверительные отношения между доменами. Минус по сравнению с доверием между лесами очевиден – таких доверительных отношений необходимо создать больше.

    Способов создания доверительных отношений достаточно много: оснастка Active Directory Domains and Trusts, скрипты, утилита netdom, использование различных API (Win32 API, классы .Net Framework) и т.д.

    Стоит отметить, что утилита netdom не умеет создавать доверительные отношения между лесами, поэтому вам придется воспользоваться другими способами. Самый простой из них это оснастка Active Directory Domain and Trusts. Подробнее о создании доверительных отношений на уровне леса – http://technet.microsoft.com/en-us/library/cc780479%28WS.10%29.aspx.

    А вот для создания доверительных отношений между доменами netdom подойдет.

    Создаем односторонние доверительные отношения:

    Netdom trust “source.com” /d:”target.com” /ud:”администратор target.com” /pd:”пароль администратора target.com” /uo:”администратор source.com” /po:”пароль администратора source.com” /add

    Добавляем /twoway и получаем двухсторонние доверительные отношения:

    Netdom trust “source.com” /d:”target.com” /ud:”администратор target.com” /pd:”пароль администратора target.com” /uo:”администратор source.com” /po:”пароль администратора source.com” /add /twoway

    Основными структурами защиты доступа к данным, таким как файлы, принтеры, реестр, являются избирательные списки контроля доступа – DACL (Discretionary Access Control List). Элементы из DACL описывают уровень доступа, который будут иметь участники безопасности при обращении к защищенным данным. Участники безопасности представлены в виде идентификаторов безопасности– SID (Security Identifier). В Active Directory такие идентификаторы есть у объектов групп, пользователей, компьютеров. При миграции, в целевой инфраструктуре создаются новые учетные записи с новыми идентификаторами безопасности (далее основной SID). И получается, что доступ к данным у учетных записей с новыми SIDами должен пропасть. Но есть возможность перенести старые идентификаторы, сохранив их в атрибуте SIDHistory (назовем их вторичными SIDами). Контроль доступа к данным учитывает оба типа SIDов. Доступ к данным в этом случае должен сохраниться.

    С одной стороны SIDHistory штука хорошая, с другой стороны создает определенные проблемы с безопасностью. Получается, что сисадмин из доверяемого домена может прописать в SIDHistory идентификатор полномочной учетной записи из доверяющего домена, и тем самым, получит доступ к каким-либо важным данным. Чтобы от этого защититься, придумали функционал фильтрации SIDов. Первый – фильтрация только SIDHistory, а второй, более строгий – фильтрация всех «инородных» SIDов. Инородными считаются идентификаторы, не относящиеся к доверяемому домену.

    Для доверительных отношений на уровне лесов (forest trusts) определена только фильтрация вторичных SIDов, для внешних доверительных отношений (external trusts) фильтрация всех «неродных SIDов».

    В случае с внешними доверительными отношениями к фильтруемым SIDам будут относиться идентификаторы из SIDHistory и идентификаторы универсальных групп. Такое поведение называют карантином (Quarantine). Включается этот карантин для всех внешних доверительных отношений, создаваемых на контроллерах домена под управлением Windows Server 2000 SP4 или выше.

    Почему возникают проблемы с универсальными группами? Происходит это по причине того, что пользователь может быть членом универсальных групп  из любого домена в пределах леса. Соответственно, если пользователь входит в универсальную группу из другого домена, то в TGT-referral попадут SIDы других доменов. Структуры TGT относятся к аутентификации по протоколу Kerberos. В этих структурах находятся списки идентификаторов пользователя (первичных и вторичных), а также список  идентификаторов групп (первичных и вторичных) членом которых является пользователь. TGT-referral относятся к структурам Kerberos, которые пересылаются в другой домен. Во время создания доверительных отношений создаются TDO-объекты (Trusted Domain Objects). В этих объектах содержится информация об идентификаторе доверяющего домена. Принимающий домен (доверяющий) на основе информации из TDO, производит фильтрацию SID, удаляя из TGT-referral все SID не относящиеся к доверяемому домену.

    Фильтрация применяется и к аутентификации по протоколу NTLM. Сам процесс аутентификации NTLM несколько отличается от Kerberos.

    А почему с forest trust нет проблем с универсальными группами? Это не происходит, потому что в TDO-объектах доверительных отношений уровня леса (forest trust) хранятся идентификаторы безопасности каждого домена доверяемого леса. Соответственно идентификаторы универсальных групп будут входить в этот список и отфильтровываться не будут. А что случится с SIDHistory, сформированным в результате миграции внутри леса (intraforest migration)? За счет все той же информации из TDO, такие идентификаторы будут считаться родными (только в случае с forest trust), поэтому проблем не возникнет. Получается, что поведение фильтрации EnableSidHistory не совсем соответствует своему названию. Название «карантин» (Quarantine) все же больше подходит, по крайней мере предназначение тоже самое – фильтрация всех неродных SIDов.

    Подробнее о нецелевом использовании SIDHistory – http://gexeg.blogspot.com/2009/12/active-directory.html

    Подробнее о работе доверительных отношений – http://technet.microsoft.com/ru-ru/library/cc738955%28v=ws.10%29.aspx

    Подробнее о протоколе Kerberos – http://technet.microsoft.com/ru-ru/library/cc739058%28v=WS.10%29.aspx

    Подробнее о протоколе NTLM – http://davenport.sourceforge.net/ntlm.html

    Отдельное спасибо читателю, ник которого Argon. Указал на ошибку с фильтрацией SID, что заставило меня разобраться в этом раз и навсегда 🙂

    Существует множество инструментов, которые позволяют мигрировать объекты безопасности Active Directory, сохраняя SID в SIDHistory. Вот некоторые из них: ADMT, sidhist.vbs, sidewalk.exe. Две последние утилиты из набора Support Tools. Все  эти инструменты используют функцию DsAddSidHistory из библиотеки Ntdsapi.dll. Функция документированная. Описана здесь – http://msdn.microsoft.com/en-us/library/ms675918(VS.85).aspx

    Обычно в проектах миграции используют утилиту ADMT. Она бесплатная. Помимо миграции учетных записей с сохранением SIDHistory, умеет делать и другие полезные вещи.

    Вы выбрали для себя необходимый инструмент миграции и готовы начать работы. Перед началом миграции необходимо отключить фильтрацию SIDов.

    Отключить фильтрацию можно с помощью утилиты netdom. Если у вас доверительные отношения между лесами (forest trust), то необходимо выполнить следующую команду:

    Netdom trust source.com /d:target.com /ud:”администратор target.com” /pd:”пароль администратора target.com” /uo:”администратор source.com” /po:”пароль администратора source.com” /EnableSidHistory:yes

    Если необходимо проверить статус фильтрации SID введите туже самую команду, но без параметра yes:

    Netdom trust source.com /d:target.com /ud:”администратор target.com” /pd:”пароль администратора target.com” /uo:”администратор source.com” /po:”пароль администратора source.com” /EnableSidHistory

    Если у вас внешние доверительные отношения (external trust), то поможет следующая команда (/Quarantine:no):

    Netdom trust source.com /d:target.com /ud:”администратор target.com” /pd:”пароль администратора target.com” /uo:”администратор source.com” /po:”пароль администратора source.com” /Quarantine:no

    Проверить статус можно с помощью параметра /Quarantine без значения no:

    Netdom trust source.com /d:target.com /ud:”администратор target.com” /pd:”пароль администратора target.com” /uo:”администратор source.com” /po:”пароль администратора source.com” /Quarantine

    Перечисленные команды отключают фильтрацию SID на ресурсной стороне. То есть на той стороне, где находятся ресурсы, к которым необходимо получить доступ. Мы это сделали на стороне source.com.

    Но у нас есть  системы из source.com, которые могут обращаться к смигрированным ресурсам в домене target.com. Нужно ли отключать фильтрацию SID в этом случае? Скорее всего, да. Во-первых, исходный домен мог когда-то уже участвовать в процессе миграции (между лесами – cross-forest). У учетных записей этого домена заполнен атрибут SIDHistory, SIDы которого участвуют в назначении прав на ресурсы. Во-вторых, пользователи (или компьютеры) могут быть членами универсальных групп.

    Тут применяются те же самые правила:

    • если доверительные отношения между лесами (forest trust), то необходимо отключать фильтрацию SID с помощью параметра /EnableSidHistory:yes;
    • если доверительные отношения между доменами (external trust), то необходимо отключать фильтрацию SID с помощью параметра /Quarantine:no.

    А что если, по каким-то причинам, нам нельзя мигрировать вторичные SIDы или отключать фильтрацию (или и то и другое)? Решение этой задачи есть. Но при этом сам процесс миграции меняется, становится более сложным в реализации, по сравнению с традиционным. Если всё-таки есть возможность отключить фильтрацию на время миграции и переносить SIDы, то лучше это сделать. Подробнее об особенностях миграции в такой конфигурации поговорим немного позже.

    Подробнее о фильтрации SID:

    http://technet.microsoft.com/en-us/library/cc772816%28WS.10%29.aspx (Disable SID filter quarantining)

    http://technet.microsoft.com/ru-ru/library/cc772633%28WS.10%29.aspx (Configuring SID Filtering Settings)

    О создании внешних доверительных отношений – http://technet.microsoft.com/en-us/library/cc738617%28WS.10%29.aspx

    О синтаксисе netdom trust – http://technet.microsoft.com/en-us/library/cc835085%28WS.10%29.aspx.

    Необходимые порты TCP/IP для создания доверительных отношений (а также  их дальнейшей работы) – http://technet.microsoft.com/ru-ru/library/cc756944%28WS.10%29.aspx

    Окружение пользователя.

    С доверительными отношениями разобрались, переходим к виртуализации пользовательского окружения.

    Перемещаемые профили (roaming profiles) пользуются большим спросом. Плюсов от их использования очень много, минусов практически нет. Но при миграции возникают определенные трудности использования этого функционала. Если конкретнее, то перемещаемые профили пользователей не загружаются между лесами. Это означает, что если пользователь из одного леса зайдет на рабочую станцию (или сервер) в другом лесу, то он получит пустой рабочий стол. Его перемещаемый профиль не загрузится. Более того, не отработают и групповые политики назначенные пользователю в его «родном» домене или лесу. Такое поведение наблюдается, начиная с Windows 2000 SP4.

    Можно избежать этой проблемы, мигрируя пользователей и компьютеры, на которые заходят пользователи, одновременно. Перед началом миграции, как правило, составляются списки соответствия рабочих станций и пользователей, но эти списки далеки от идеала. Это и понятно, отследить такие связи при миграции больших инфраструктур очень сложно. Поэтому лучше исключить такие ошибки и не тратить на их исправление свое время и силы.

    В случае с серверами, скорее всего, придется включить отработку групповых политик и загрузку перемещаемых профилей, поскольку серверы мигрируются после пользователей (как правило). Особенно актуально для терминальных серверов.

    Чтобы включить обработку групповых политик пользователей и загрузку перемещаемых профилей между лесами, необходимо сделать следующее:

    1)      В домене исходного леса создайте групповую политику.

    2)      С помощью административных шаблонов установите значение параметра Computer Configuration\Administrative Templates\System\Group Policy\Allow Cross-Forest User Policy and Roaming Profiles в значение Enabled.

    3)      Полезно будет отключить конфигурацию пользователя, поскольку она не используется.

    4)      Необходимо продумать фильтрацию групповой политики. Будет это на основе иерархии, по группам безопасности или фильтрами WMI, решать вам. Но хотелось бы еще раз отметить, что данные настройки должны распространяться на компьютеры. Если будете использовать фильтрацию по группам, то делайте это универсальными или глобальными группами, поскольку в многодоменной среде есть особенности использования доменнолокальных групп при назначении прав на объекты каталога.

    5)      Если доменов в лесу несколько, то необходимо, либо создать несколько объектов групповых политик и повторить перечисленные выше действия, либо привязать существующую групповую политику. Лучше создавать дополнительные, иначе будет труднее отлавливать ошибки.

    Те же действия, с 1 по 5, необходимо проделать в целевом лесу. Хотелось бы отметить, что в целевом домене это может не понадобиться, если у вас есть ограничения на создание доверительных отношений. Эти ограничения описаны в разделе аутентификация, выше.

    В описании к административным шаблонам указано, что настройка Allow Cross-Forest User Policy and Roaming Profiles относится только к Windows Server 2003 и выше, но на самом деле, работает для Windows 2000 SP4 и выше. Для более низких версий, описанной проблемы не возникает – профили загружаются в любом случае.

    Конечно же, для того, чтобы запускались хоть какие-то групповые политики из нового леса, необходимо перенести эти групповые политики. Но об этом поговорим в следующих статьях.

    Подробнее об управлении групповыми политиками можно почитать здесь – http://technet.microsoft.com/en-us/library/cc784283%28WS.10%29.aspx

    Про перемещаемые профили и Windows 2000 с SP4 – http://support.microsoft.com/kb/823862
    Дополнительные сведения  для Windows Server 2003 – http://technet.microsoft.com/en-us/library/cc757395%28WS.10%29.aspx

    Еще раз напомню, где находится первая часть. Здесь.

    Ефимов Геннадий, MCP.

    • Миграция базовой инфраструктуры Microsoft. Часть 1.

      Введение.

      Тема миграции базовой инфраструктуры Microsoft не нова. Но полной и самодостаточной информации о проведении этого процесса очень мало, если не сказать, что такой информации вообще нет. На просторах сети Интернет можно найти очень много статей, описывающих процесс миграции, но все эти статьи являются какими-то «огрызками» и полной картины не раскрывают. Если говорить о миграции на новые платформы, то здесь информации еще меньше.

      Мне хотелось бы раскрыть эту тему в большем объеме, рассказать об особенностях миграции в реальных инфраструктурах. Будет учитываться специфика работы различных информационных систем, как такие системы необходимо мигрировать, в какой последовательности.

      Одной статьи для рассмотрения материала не хватит (или это будет очень большая статья), поэтому будет несколько статей. Конечный объем материала пока не известен. Писать буду по мере возможностей, постараюсь не затягивать с этим процессом.

      Что будем считать базовой инфраструктурой, и что в нее будет входить?

      • Служба каталогов Active Directory. По праву AD можно назвать ключевым компонентом в базовой инфраструктуре;
      • DNS;
      • DHCP;
      • WINS;
      • Файловые серверы;
      • Принт-серверы;
      • Терминальные серверы и фермы терминальных серверов;
      • DFS и ее элементы;

      Сейчас все больше и больше организаций используют Exchange-сервер в качестве средства объединенных коммуникаций. Exchange напрямую зависит от Active Directory, и миграция службы каталогов безусловно повлияет на работу Exchange-пользователей. Документация по миграции Active Directory есть, но в этой документации не описывается процесс миграции AD совместно с Exchange. В свою очередь, в других документах описывается миграция Exchange, но она не рассматривается совместно с миграцией Active Directory. Примерно туже самую картину я наблюдал на проектах, в которых участвовало несколько архитекторов – один по AD, второй по Exchange. Зачастую их действия не были согласованы – миграция двух систем проходила несколько изолировано, особенности совместной миграции не учитывались. Получалось, что одна система (архитектор) мешала другой (другому).

      Есть определенные особенности миграции серверов Microsoft SQL Server. Включим в миграцию и их.

      Что будем считать миграцией? Миграцией будем считать перенос ресурсов из одного или нескольких лесов в целевой лес. Такая модель чаще всего встречается на практике.

      Сам процесс миграции это только полдела (скорее всего даже меньше). Миграция процесс сложный, долгий, включает в себя множество задач, распределенных во времени, выполнение которых позволит добиться какого-то результата, достичь поставленных целей. Я фактически назвал определение понятия проект. Для выполнения проекта требуется определенный подход. Методологий по управлению проектами много, тема большая, в этой статье рассматриваться не будет. Хорошие рекомендации по управлению проектами даны в методологии MSF (Microsoft Solution Framework). Некоторые считают, что эта модель подходит только для разработчиков и к инфраструктурным проектам не относится. На самом деле это не так. Материал методологии хорошо подходит и к инфраструктурным проектам, необходимо только немного поабстрагировать. В этой методологии не будет описано «как и что делать», в ней не будет жестких правил ведения проектов, но в ней даются ценные советы, которые вам помогут выполнить любой проект, не только ITшный.

      Также в проектировании помогут стандарты, например, ГОСТы.
      Из них вам также необходимо выбрать определенные рекомендации, которые вам помогут выполнить проект успешно. Найти ГОСТы для автоматизированных систем можно здесь – http://www.rugost.com/index.php?option=com_content&task=category&sectionid=6&id=22&Itemid=53

      Например, я для себя выработал некую методику, являющуюся гибридом ГОСТов и методологии MSF. Применяю ее на практике.

      Некоторые рекомендации по ведению проектов, а точнее по управлению проектной группой, можно подчерпнуть из книги Страуструпа «Язык программирования С++», второе и третье издание. В этой книге есть отдельная глава, посвященная проектированию.

      Контролировать ход проекта вам поможет Microsoft Project. Есть хорошая книга Гультяева А.К. по управлению проектами в Microsoft Project. Советую прочесть.

      Исходные данные.

      Какие у нас есть исходные данные?

      У нас есть исходная инфраструктура, состоящая из одного леса и нескольких доменов.

      Имя корневого домена – source.com/SOURCE. Дочерний домен – child1.source.com/CHILD1. Версии контроллеров доменов в source.com – Windows Server 2003 с SP2, в child1 – Windows 2000 Server с SP4. В доменах работают несколько пользователей. Рабочие станции – 2000, XP, Vista, Windows 7. Есть серверы Windows 2000 Server, Windows Server 2003/2008R1/2008R2.

      В каждом домене установлен Exchange-сервер версии 2003 с SP2. Если на Exchange-сервере не установлен SP2, то необходимо это сделать до миграции почтовых ящиков пользователей. Exchange 2010 поддерживает миграцию почтовых ящиков только с версий Exchange Server 2003 SP2 и Exchange Server 2007 SP2.

      Есть определенные требования к версиям контроллеров доменов при миграции почты на Exchange Server 2010 (или на Exchange 2007). Об этих особенностях немного позже.

      Мы уже спроектировали целевую инфраструктуру и даже ее внедрили. В качестве целевой инфраструктуры будет выступать домен target.com/TARGET. Версия контроллеров доменов Windows Server 2008 R2.

      На отдельном сервере установлен Exchange Server 2010. На этом сервере установлены все роли, а точнее роли Hub, CAS и Mailbox. За обработку внешней почты сейчас отвечает один из серверов в исходном домене. После миграции эту роль на себя возьмет еще один сервер в новой инфраструктуре – Exchange Server 2010 с ролью Edge Transport.

      У нас также будут разные типы серверов в исходном домене. Нам их тоже придется мигрировать в новую инфраструктуру. О миграции серверов немного позже.

      Интеграция.

      Миграция является процессом достаточно долгим и сам процесс подразумевает долгосрочное сосуществование двух систем – старой и новой.

      Поэтому нам необходимо интегрировать нашу текущую инфраструктуру с целевой.

      Разрешение имен.

      С чего начать интеграцию? Лучше всего с настройки разрешения имен между инфраструктурами. Нам необходимо, чтобы смигрированные ресурсы могли разрешать имена несмигрированных ресурсов, и наоборот. Наиболее популярные механизмы разрешения имен в Windows-сетях – это DNS и NETBIOS.

      Будем считать, что DNS-серверы развернуты на контроллерах доменов. Обслуживают эти DNS-серверы зоны для своего раздела и зону _msdcs.корневой_домен_леса. Зоны интегрированы в Active Directory.

      Как правило, хватает настройки разрешения только DNS-имен между инфраструктурами.

      Существует несколько способов настройки такого взаимодействия: пересылки, вторичные зоны, зоны-заглушки.

      Рассмотрим первый способ – пересылки:

      В общем-то, ничто нам не мешает использовать этот механизм. Сначала мы настраиваем в исходном домене пересылку для целевого домена. Для пересылки мы указываем ближайшие DNS-серверы целевого домена. Что означает ближайшие? Как правило, в многодоменной среде, для региональной площадки выделяется отдельный домен (в нашем случае это child1.source.com). Сейчас конечно от такой модели стараются отходить и переходить к однодоменной модели. Но не считайте однодоменную модель каким-либо правилом. Иногда она может вам не подойти. Все зависит от требований. При миграции в новый домен, компьютеры будут регистрировать A-записи на локальных контроллерах домена, то есть на контроллерах домена той же физической площадки, что и в исходном лесу (при условии, что мы правильно настроили конфигурацию сетевой карты клиентов DNS; об этом чуть позже). Поэтому было бы правильным настроить  пересылку именно на эти локальные контроллеры доменов.

      В целевом домене мы проделываем тоже самое – настраиваем пересылку для исходного домена между ближайшими DNS-серверами.

      Если исходные DNS-серверы – Windows 2000, необходимо использовать вторичные зоны или продумать способ разрешения имен совместно с глобальными пересылками на DNS-серверы целевого домена.

      Начиная с  Windows Server 2008, появилась возможность реплицировать записи пересылок между DNS-серверами. Можно воспользоваться этим механизмом, чтобы не делать одну и туже работу несколько раз.

      Второй механизм – использование вторичных зон:

      Здесь мы разрешаем пересылку зоны между серверами исходного и целевого доменов. Создаем вторичные зоны: на исходных DNS-серверах вторичные зоны для целевого домена, на целевых для исходного домена. В качестве master-сервера используем ближайший DNS-сервер. Настраиваем оповещение при изменениях. Число изменений до оповещения – 1.

      Третий способ – использование зон-заглушек:

      Этот функционал появился в Windows Server 2003. С помощью зон-заглушек мы можем получать информацию об авторитетных DNS-серверах – NS- и A-записи серверов, обслуживающих указанную зону. Причем, эта информация  будет еще и динамически обновляться.

      В общем-то, способ отличный, но для нашего примера подходит лишь частично. DNS-серверы из домена child1 получат NS/A-записи для всех DNS-серверов домена target.com (случаи с DisallowNSAutoCreation не будем рассматривать). Для разрешения имен, они также будут обращаться к одному из этих NS-серверов. Когда мы смигрируем компьютер в новый домен, он зарегистрируется на «новом», ближайшем DNS-сервере. Еще несмигрированные компьютеры будут обращаться к старым DNS-серверам, а те в свою очередь на какой-то DNS-сервер из нового домена. На какой? Успеет ли новая A-запись для смигрированного компьютера реплицироваться на этот какой-то DNS-сервер? Ответить на этот вопрос трудно. Поэтому зоны-заглушки из старого домена в новый, для нашей конфигурации, не подойдут. А вот в противоположную сторону мы их можем использовать.

      Начиная с Windows Server 2008 R1, у нас есть возможность реплицировать зоны этого типа между DNS-серверами. Стоит воспользоваться этой возможность, тем более целевой лес у нас Windows Server 2008 R2.

      Хотелось бы отметить несколько плюсов и минусов этих трех способов.

      Способ с пересылками достаточно прост в конфигурации, при этом трафик передачи зоны равен нулю. Но трафик запросов больше, чем у вторичных зон. Есть некоторые ограничения при миграции с Windows Server 2000: нет поддержки условных пересылок. Также есть проблемы с актуальностью данных. Например, если какая-то запись изменится, скажем, поменялся IP-адрес компьютера, то изменения будут отражены на пересылающей стороне только после истечения срока кэширования записи и при повторном запросе. Это касается и способа с зонами-заглушками. Что не скажешь о вторичных зонах, где информация более актуальна (при условии настройки оповещений при изменении).

      При использовании вторичной зоны трафик передачи зоны будет больше чем у первого и третьего способа, но трафик запросов будет равен нулю. Большим минусом является необходимость в наблюдении за успешностью передачи зоны.

      Вариант с зонами-заглушками имеет практически те же плюсы и минусы, что и способ с пересылками.

      Три способа. Какой лучше? Способ с пересылками является наиболее простым. Зоны-заглушки можно использоваться лишь частично. Второй способ является более сложным, а значит, увеличивается вероятность отказа. На вопрос я так и не ответил. Решайте сами.

      Если между взаимодействующими системами (клиентами, DNS-серверами), есть брандмауэры, нам необходимо разрешить трафик DNS – 53 TCP/UDP.

      Подробнее об управлении серверов DNS – http://technet.microsoft.com/en-us/library/cc794771%28WS.10%29.aspx

      Теперь немного о разрешении NETBIOS-имен. Основным способом разрешения имен в системах Windows 2000 и выше является DNS, но есть приложения, которые до сих пор используют NETBIOS-функции и короткие имена. Microsoft сделала определенный шаг, чтобы избавиться от этого. Теперь, начиная с Vista/Win2008, NETBIOS-функции не поддерживаются. Надеюсь, что в скором времени мы избавимся от NETBIOS-имен навсегда. Но отсутствие поддержки вовсе не означает, что такие приложения не будут работать в лесах Windows 2008 R2. Использование NETBIOS-имен также продолжается.

      Есть три способа разрешения NETBIOS-имен: файлы LMHOSTS, широковещательные рассылки и WINS-серверы.

      Для LMHOSTS ничего переносить не нужно, такие файлы мигрируются вместе с компьютерами. Другое дело, если вы будете в процессе миграции переименовывать системы. В этом случае вам необходимо вручную подправить эти файлы. На широковещание мы не сможем повлиять, поэтому здесь ничего сделать нельзя. Для миграции WINS-инфраструктуры мы можем воспользоваться одним из  следующих способов:

      1) Перенести инфраструктуру WINS после миграции ресурсов Active Directory:

      2) Настроить репликацию между новыми и старыми WINS-серверами, переключить компьютеры на новую инфраструктуру до миграции ресурсов AD:

      3) Как и второй способ, но компьютеры переключаем после миграции в новый лес:

      Первый и третий способ хорош тем, что мы не сталкиваемся с проблемами актуальности и сходимости данных. Все компьютеры направлены на одни и те же WINS-серверы (смигрированные и несмигрированные компьютеры), а значит, имеется единая точка, как обновления ресурсов, так и их разрешения. Затем нам придется настраивать репликацию между инфраструктурами (или для третьего способы мы уже это сделали) и, когда все ресурсы перенесены, необходимо переключить компьютеры на новые серверы. Если переключить все компьютеры за один раз, то наверняка столкнемся с некоторыми проблемами при разрешении имен. Гарантировать переключение всех компьютеров вряд ли можно в большой инфраструктуре. А если переключать порциями, то увеличится время миграции.

      Лучше столкнуться с проблемами в меньших масштабах и решать их (предотвращать) по мере поступления. Как раз это второй способ. Мы сначала настраиваем репликацию между старым и новым лесом, а затем, перед миграцией, порциями (слотами), переключаем компьютеры на новые WINS-серверы. В этой конфигурации несмигрированные ресурсы смотрят на одни серверы, смигрированные на другие. Возникает проблема с латентностью репликации данных между этими системами. Но, как я говорил, новые системы предпочитают DNS, поэтому мы вряд ли столкнемся с проблемами. А если и столкнемся, то, скорее всего, на небольшой части компьютеров.

      У нас есть возможность интегрировать DNS с WINS’ом – сделать для DNS-зоны WINS-просмотр. Нужно ли это делать для миграции? Лучше не стоит. Это лишнее усложнение, которое чревато ошибками и вероятность отказа сложных систем все же больше, чем у простых. Если говорить о реальных проблемах, то могут возникнуть ошибки при аутентификации по протоколу Kerberos. И вот почему. Например, пользователь запрашивает некоторую службу по короткому имени – SERVICE01. Подставляется некий суффикс и имя получается длинное – SERVICE01.target.com. Далее запрос отправляется на DNS-сервер, в котором для зоны target.com настроен обзор в WINS. Если DNS не находит в зоне target.com указанной записи, он отбросит доменные метки и запросит у WINS’а запись SERVICE01. WINS ответит IP-адресом. Но из какого домена эта запись? WINS – система плоских имен, поэтому неизвестно. DNS-сервер вернет пользователю ответ: SERVICE01.target.com=IP-адрес. IP-адрес будет, скорее всего, правильным – пинги пустить можно. Но вот что, если пользователь хотел обратиться к службе из старого леса – service01.source.com. Тут как раз и могут возникнуть проблемы при поиске службы по ServicePrincipalName. В результате могут возникнуть проблемы с аутентификацией по протоколу Kerberos.

      Конечно, эта проблема может и не появиться. Все зависит от реализации приложений и операционной системы. Но лучше предотвратить появление таких ошибок заранее, тем более категория таких ошибок является трудно локализуемой.

      Как поступить, если мы решили настраивать репликацию базы WINS между инфраструктурами? Реплицировать ли базу только между  ближайшими WINS-серверами или это будет смешанная репликация?

      Посмотрите на вашу текущую модель репликации и сделайте по аналогии. Если у вас многодоменная среда и настроена репликация между серверами из разных доменов, значит, у вас нет проблем с дублированием NETBIOS-имен. Если есть, то стоит подумать о том, не возникнут ли проблемы при миграции в однодоменную структуру. В такой конфигурации можно использовать репликацию через магистраль.

      Если репликация используется только внутри домена, то настройте репликацию в пределах физической площадки – между серверами из старого домена и серверами той же площадки нового домена.

      Требования к открытию портов TCP/IP, используемых WINS-серверами – http://technet.microsoft.com/ru-ru/library/cc784026%28WS.10%29.aspx.

      Подробнее об управлении сервером WINS – http://technet.microsoft.com/en-us/library/cc739183%28WS.10%29.aspx.

      Разрешению имен стоит уделить особое внимание. Причем, не только при миграции. Ошибки, связанные с разрешением имен, составляют 80-90% от общего количества (если не брать в расчет ошибки ИТ-специалистов).

      На этом настройка разрешения имен не заканчивается. Мы будем и далее обсуждать эту тему.

      В следующей статье мы продолжим интеграцию наших инфраструктур.

      Ефимов Геннадий

      P.S.: появилась вторая часть статьи – читаем.

    • Главная Virtualization, Windows, Без рубрики, Новое CSV, Hyper-V, Virtualization
      • Hyper-V R2: Cluster Shared Volumes, Direct IO, Redirected IO

        defragment-cluster-drives-200X200Cluster Shared Volume – это, по сути, надстройка над NTFS, позволяющая двум и более узлам кластера одновременно осуществлять запись в один и тот же физический LUN. Дело в том, что у каждого общего ресурса кластера всегда имеется узел-владелец (Owner). Для дисковых ресурсов, право на запись есть только у узла-владельца, и поэтому для того, чтобы запускать виртуальные машины одновременно на нескольких узлах кластера, и безболезненно мигрировать их с одного узла на другой – приходилось создавать отдельный LUN для каждой виртуальной машины. Это сильно усложняло администрирование, особенно когда виртуальными машинами и системами хранения данных управляли разные администраторы. CSV же позволяет нескольким узлам осуществлять запись в один физический LUN одновременно, так что можно хранить все VHD на одном и том же LUN’е, а виртуальные машины запускать на разных узлах. О том, как использовать CSV, я уже расказывал в своих более ранних статьях. Здесь я расскажу об особенностях работы CSV, а именно – о режиме прямого и перенаправленного ввода-вывода (Direct/Redirected IO).

      • Главная Virtualization, Windows, Без рубрики, Новое Hyper-V, виртуализация
        • Настройки виртуальных процессоров в Hyper-V

          image_thumb_1В этой статье я расскажу о «продвинутых» настройках процессоров виртуальных машин в Hyper-V. Наверняка все эти настройки видели, но мало кто реально пробовал их менять, и еще меньше – знают, для чего они реально нужны и как они работают.

          Для примера будем рассматривать некий абстрактный сервер с четырьмя процессорными ядрами. Так же, все виртуальные машины по умолчанию конфигурируются с четырьмя виртуальными процессорами.

        • Главная Windows, Без рубрики, Новое PowerShell, Windows 2008 R2
          • Эволюция ntbackup в wbadmin

            backupgСтарая истина – “бэкапы не нужны до того времени пока они не понадобятся” актуальна всегда и постоянно. Со времен Windows NT для архивации и восстановления использовалась утилита NTBackup. Проблем с ней не возникало и она верой и правдой служила долгие годы. Настройки были просты и производились как в графическом интерфейсе так и в командной строке. Синтаксис был простой, наприме для того что бы выполнить бэкап System State (состояния системы) достаточно было воспользоваться командой: NTBACKUP backup systemstate /f “D:\Backup\SystemState-backup.bkf”

            • Лаборатория домашней виртуализации (Часть 3): Software (RemoteFX и перенаправление USB)

              Важно:  это часть будет работать только на компьютерах, имеющих процессор с поддержкой SLAT и видеокарту,  драйвер которой поддерживает DirectX 9.0c и DirectX 10.0.  Более подробно: http://technet.microsoft.com/ru-ru/library/ff817602(WS.10).aspx

              Итак, мы успешно собрали и настроили роль Hyper-V  (об этом можно прочитать в двух предыдущих частях, ссылки в ресурсах в конце статьи).

               Перейдем к настройке технологии RemoteFX. В общем-то эта статья будет немного напоминать How to. Установка проводилась на английских версиях Windows. Думаю, что переход на русскую версию даётся легче, чем наоборот.

              Итак, сначала запустим Hyper-V менеджер, далее Virtual Network Manager и создадим внутреннюю сеть (Internal) под названием My_Internal. Хотелось бы немного напомнить, что у Hyper-V есть 3 типа сети: Private (частная, для общения виртуальных машин между собой без выхода наружу), Internal (внутренняя, для общения виртуальных машин между собой и хостовой машиной), External (внешняя, для общения виртуальных машин между собой и выходом во внешнюю сеть.) Далее перейдем в Network Sharing center сервера, выберем Change adapter settings. Найдем наш сетевой адаптер под именем My_Internal,  выберем свойства из контекстного меню. Спозиционируемся на Internet Protocol Version 4 (TCP/IPV4) и зададим IP адрес 192.168.4.100, сетевая маска 255.255.255.0.

              Перед тем, как устанавливать RemoteFX, необходимо обязательно проверить, стоят ли на хосту драйверы от производителя видеокарты. Я проверял –  у меня работало на драйверах с сайта Gigabyte (http://www.gigabyte.ru/products/page/vga/gv-r577sl-1gd/download/), а также на последних драйверах с сайта AMD (http://sites.amd.com/us/game/downloads/Pages/radeon_win7-64.aspx). Теперь нам необходимо включить RemoteFX. Делаем следующее запускаем Server Manager.  Выбираем Roles и Add Roles, запускается мастер. В нем выбираем роль (Remote Desktop Service). Нажимаем Next и выбираем Remote Desktop Virtualization host, а в нем выбираем Core Service, Remote FX. Нажимаем Next, нам предложат перегрузить машину, мы соглашаемся. Итак, на хосте установлена поддержка RemoteFX.

              Действия с виртуальной машиной

              Теперь перейдем к установке виртуальной машины под Windows 7. Запустим Hyper-V менеджер, в нем выберем NEW (Virtual machine). Далее дадим имя виртуальной машине W7RFX и укажем место хранения файлов виртуальной машины. Зададим размер оперативной памяти виртуальной машины. Так как у нас ее много, можно поставить 3000MB. В конфигурации сети connection выберем нашу созданную сеть My_Internal. Оставим по умолчанию размеры жёсткого диска и выберем дальше источник дистрибутива. Там доступны несколько вариантов из CD/DVD,  включая файл образа, с дискеты или по сети. Выберем то, что у нас доступно и закончим начальное конфигурирование виртуальной машины, нажав Finish. Найдем нашу созданную виртуальную машину в списке виртуальных машин Hyper-V менеджер. Выделим ее и в контекстном меню выберем  Connect.  Откроется окно Virtual Machine Connection. Там будет доступна зеленая кнопка Старт, нажмем ее и начнем установку Windows 7. Во время процесса установки зададим имя пользователя student и обязательно пароль, например, student. После базовой установки проведем установку кандидата пакета обновления 1 (SP1) для Windows 7 и Windows Server 2008 R2 (http://technet.microsoft.com/ru-ru/evalcenter/ff183870.aspx). Вполне может быть, что когда вы соберётесь это делать , вам уже будет доступна RTM версия SP1 для Windows7/2008R2. После установки SP1 установим компоненты интеграции. Зайдем в нашу машину, потом в окно Virtual Machine Connection , в меню Action выберем Insert Integration Service Setup Disk и произведем установку. После установки необходимо перегрузиться. Далее проведем еще несколько подготовительных манипуляций. Зададим внутренний ip адрес машины. Переходим в  Network Sharing center. Там входим в  Change adapter settings. Далее выбираем Local Area Connection в контекстном меню Properties на строку Internet Protocol Version 4 (TCP/IPV4). Задаем IP адрес 192.168.4.120. Возвращаемся в Network Sharing center, выбираем Windows firewall , заходим в Advanced settings . Переходим в Inbound Rule находим там в правилах Remote Desktop (TCP-In) и Remote Desktop-RemoteFx (TCP-In) , включаем их в контекстном меню Enable Rule.

              Теперь разрешим удаленный доступ к этому компьютеру. Идем Start -Computer  в контекстном меню Properties. Далее выбираем  Advanced system settings, на закладке Remote включаем разрешение удаленного доступа Allow connection from computers any version Remote Desktop. Выбираем нашего пользователя  Select Users и добавляем его Add student.

              Действия на хосте

              Создадим ярлык для доступа через RDP к виртуальной машине.

              Заходим в Start и запускаем mstsc.exe. На закладке General.Задаем ip адрес 192.168.4.120, выбираем Allow me to save credential. Вводим имя пользователя User name Student.  На закладке Experience выбираем тип соединения  LAN (10Mps or Higher ). Переходим на закладку General и сохраняем на рабочий стол Save as. Запускаем ярлык, вводим пароль student и убеждаемся, что мы вошли в нашу виртуальную машину. Делаем завершение работы для нашей виртуальной машины. Убеждаемся, что State машины находится в состоянии off в Hyper-V менеджер. Далее в контекстном меню выбираем snapshot и делаем снимок машины на случай, если что то пойдет не так.

              Включаем RemoteFX в виртуальной машине

              Для выключенного экземпляра нашей виртуальной машины выбираем settings. В разделе Add Hardware выбираем RemoteFX 3D Video Adapter и добавляем его. Запускаем машину из Virtual  Machine Manager и заходим в нее. Там нам сообщают, что успешно установлено оборудование и требуется перезагрузка. Делаем ее, и через некоторое время в окне Virtual  Machine Manager появляется надпись : Video remoting was disconnected, The virtual machine is currently using the Remote FX 3D video adapter. С включенным RemoteFX через консоль вход не возможен. Войдем через RDP с помощью ярлыка на нашем рабочем столе. Идем Start -Computer  в контекстном меню Properties. Далее выбираем  Advanced system settings, закладка Hardware, запускаем Device manager. Находим Display adapters и внутри него должен быть Microsoft Remote FX Graphics Device –WDDM. Если вы все это увидели – установка RemoteFX удалась.

              Перенаправление USB устройств

              Включаем на нашей хостовой машине параметр в политике, разрешающий перенаправление USB устройств: политика находится по адресу Computer Configuration\Administrative Templates\Windows Components\Remote Desktop Services\Remote Desktop Connection Client\RemoteFX USB Device Redirection. Обратите внимание на то, что изменения этой политики вступают в силу только после перезагрузки. По идее она должна включаться на клиенте, с которого будет осуществляться перенаправление устройств. Включаем устройство, которое хотим перенаправить .Далее в созданном RDP ярлыке на рабочем столе выбираем properties, и на закладке Local Resource выбираем More… Должно отобразиться Other supported RemoteFX usb device. Включаем наше устройство и устанавливаем соединение с нашей виртуально машиной. Далее в виртуальной машине идем start/Device and Printers и наблюдаем наше устройство.

              Также существует возможность ограничения перенаправления устройств. Настройки на стороне виртуальной машины. Для того, чтобы ограничить возможности подключения перенаправленных устройств, используйте настройки, которые находятся в секции Computer Configuration\Administrative Templates\System\Device Redirection\Device Redirection Restrictions. Первая из них действует избирательно — вы можете запретить перенаправление целых классов устройств или даже отдельных ID.

              Кроме того, вы можете использовать настройки «Установки устройств» (Device Installation), которые появились в Windows Vista и были усовершенствованы в Winodws 7. Поскольку перенаправление устройств в RemoteFX работает через установку обычного драйвера на стороне виртуальной машины, эта функция полностью подчиняется указанной политике. Эти настройки находятся в разделе по адресу Computer Configuration\Administrative Templates\System\Device Installation Restrictions.

              Также обратите внимание на то, что если вы перенаправляете звуковое устройство USB (например, микрофон или гарнитуру), и хотите воспользоваться RemoteFX, то в настройках RDP клиента (или через политику) вы должны отключить перенаправление звуковых устройств. Потому что эта настройка относится к старому способу, который работает через «виртуальные устройства», а вам в данном случае требуется обратное — сделать так, чтобы приложения работали с устройством, перенаправленным в удалённый сеанс, через драйвер, который выполняется в том же сеансе.

              Дополнительные материалы:

              Настоятельно рекомендую посетить Russian Windows Virtualization Discussion  http://blogs.technet.com/b/vm/  Там есть подборка великолепных статей по технологии RemoteFX ,  а для тех кому лень искать. http://blogs.technet.com/b/vm/archive/tags/remotefx/

              А также

              http://www.techdays.ru/videos/3106.html

              http://technet.microsoft.com/en-us/library/ff817581(WS.10).aspx

              http://technet.microsoft.com/en-us/library/ff817586(WS.10).aspx

              Лаборатория домашней виртуализации Часть 1: Hardware http://itband.ru/2011/01/part1_hardware_home/ и

              Лаборатория домашней виртуализации Часть 2: Software http://itband.ru/2011/01/part2_software_home/  

              P.S. Все, что написано в этот статье, было реально проверено на моей лаборатории виртуализации

              Комаров Михаил

              MVP

              • Лаборатория домашней виртуализации (Часть 2): Software

                После того, как Вы приобрели оборудование, описанное в моей первой статье (Домашняя виртуализация. Hardware http://itband.ru/2011/01/part1_hardware_home/ ), перед нами встает задача его конфигурирования.

                Для достижения необходимой гибкости в работе с операционными системами примем решение, что все наши хостовые операционные системы будут находиться в виде VHD файлов. Мы будем использовать уникальную возможность операционных систем класса Windows 7/Windows 2008R2, использовать возможность загрузки напрямую с VHD диска. Хотя справедливости ради нужно отметить, что только редакции Windows 7  Enterprise и  Windows 7 Ultimate могут использовать эту возможность. С северными редакциями все проще, только Windows 2008R2 Foundation не может грузиться с VHD, все остальные редакции могут. Теперь возьмем жесткий диск, можно его не размечать и не форматировать, все сделаем по ходу. Загружаемся с DVD диска (Windows 2008R2/Windows 7), выбираем версию, местонахождение и основной язык, нажимаем «далее». Потом Shift+F10. И попадаем в командную строку оболочки Windows PE. Запускаем Diskpart

                DISKPART>list disk

                (получаем список дисков)

                DISKPART>select disk 0

                (выбираем нужный диск)

                DISKPART>list partition

                (получаем список разделов)

                DISKPART>select partition 1

                (выбираем нужный раздел)

                DISKPART>delete partition

                (Удаляем раздел)

                DISKPART>select partition n

                (Выбираем нужный раздел)

                DISKPART>delete partition

                (Удаляем раздел n)

                После того, как на диске не осталось разделов

                DISKPART>create partition primary

                (Создаем основной раздел на все пространство, при необходимости можно задать размер)

                DISKPART>select partition 1

                (выбираем раздел)

                DISKPART>format quick

                (быстрый формат, при необходимости можно опустить параметр quick, тогда будет полный)

                DISKPART>assign letter=c

                (назначаем букву отформатированному разделу)

                Итак, мы получили чистый отформатированный жесткий диск.

                Обрисуем первый этап. Создаем виртуальный диск VHD и устанавливаем туда версию Windows 2008R2 Enterprise. Можно, конечно, Datacenter, но мы будем более скромными. Для тех, у кого нет доступа к подпискам TechNet и MSDN берём пробную версию.

                Теперь более подробно. Создавать виртуальный жесткий диск будем командной строкой в редакторе дисков diskpart. Виртуальные диски бывают двух типов: fixed (фиксированного размера) и expandable (расширяемые), а также базовые и дифференциальные, но об этом немного позже. Для дисков фиксированного размера сразу отдается все дисковое пространство, указанное в размере диска, а в расширяемом диске – по мере необходимости. Стоит отметить, что быстродействие диска фиксированного размера по сравнению с расширяемым различается в пределах нескольких процентов. Приведем для примера несколько команд редактора, который запускается в командной строке с привилегиями администратора.

                Получить список томов

                DISKPART> list volumes

                Создать диск фиксированного размера на 50 000 MB

                DISKPART>create vdisk file=”C:\Win2008r2.vhd” maximum=50000 type=fixed

                Создать расширяемый диск на 50 000 MB

                DISKPART>create vdisk file=”C:\Win2008r2.vhd” maximum=50000 type=EXPANDABLE

                Теперь мы можем создать виртуальный диск, если не сделали это раньше. Запускаем DISKPART если не вышли из нее ранее.

                DISKPART>create vdisk file=”C:\Win2008R2.vhdtype= EXPANDABLE maximum=50000 

                Выбираем ранее созданный виртуальный диск.

                DISKPART> select vdisk file=”C:\Win2008R2.vhd”

                И монтируем его для установки

                DISKPART> attach vdisk

                Далее выходим из DISKPART командой exit. Выходим из командной строки командой exit. Продолжаем установку как обычно на созданный нами жесткий диск. После установки перегружаем систему и видим окно выбора операционной системы, где появился Windows Server 2008R2. Все вышесказанное относится как к русской, так и к английской версии Windows Server 2008R2. Входим в систему и устанавливаем SP1 RC (http://technet.microsoft.com/ru-ru/evalcenter/ff183870.aspx) или уже вышедший после написания статьи SP1. Далее устанавливаем драйверы чипсета, видеокарты, сетевой карты, остальные драйверы.

                Этап второй – установка Hyper-V. Здесь сразу пойдем по шагам.

                1. Проверяем, включена ли в BIOS виртуализация.

                2. Загружаемся в Windows Server 2008R2 и в Диспетчере севера добавляем роль Hyper-V. Выбираем сетевую карту, которая будет привязана к виртуальному сетевому адаптеру, вторая, если есть, будет использоваться для управления хостом. После установки роли машина может перегрузиться несколько раз.

                Этап третий. После того, как мы установили Hyper-V, проведем легкий тюнинг машины.

                Включаем компоненты:

                Возможности рабочего стола (Медиа и прочие приятности), которые необходимы, если мы вдруг захотим установить Camtasia studio для записи вебкастов. Camtasia studio доступна на сайте www.techsmith.com/camtasia/ Для тренеров MCT лицензия на Camtasia studio предоставляется по запросу на сайте.

                Также я бы рекомендовал NET Framework 3.51 – вдруг понадобится Paint.Net (http://www.paint.net)

                Доустанавливаем  программы типа Adobe Reader, Microsoft Office, 7 Windows-Zip, vcr446f и обязательно программу, которая может делать ISO файлы (Folder2iso, Ashampoo), так как этот способ один из самых удобных по передаче чего-либо в виртуальную машину.

                Если вы MCP, то можете воспользоваться уникальным предложением от компании Starwind (http://www.starwindsoftware.com/news/31). Настоятельно это рекомендую, эта программа позволяет делать ISCSI target на хостовом компьютере. В дальнейшем с ее помощью мы можем развернуть многоузловые отказоустойчивые кластера. Есть, конечно, решение от Microsoft виде Windows 2008R2 Storage Server, но оно поставляется только с железом, хотя есть версия для целей тестирования для  подписчиков TechNet. Для тех, кому интересно: http://www.techdays.ru/videos/2456.html .

                Итак, базовая часть установки закончена.

                Рассмотрим некоторые возможности работы с VHD дисками которые облегчат работу домашней лаборатории виртуализации.

                После установки чистой активированной машины можно сделать следующее. Загружаемся с DVD диска (Windows 2008R2/Windows 7). Потом Shift+F10 и попадаем в командную строку оболочки Windows PE. Делаем копию нашего VHD диска командой Copy в файл, например, c:\Win2008R2_Copy.vhd. Выходим из процесса инсталляции. Загружаемся в операционную систему, запускаем командную строку с привилегиями администратора. Теперь по шагам:

                1. Скопируем существующую загрузочную запись для установки Windows 2008R2. Затем копия будет нами изменена для использования в качестве загрузочной записи VHD. В командной строке введите:

                bcdedit /copy {default} /d “Win2008R2_Copy” В качестве результата успешного выполнения команды BCDedit в окне командной строки выводится {GUID_New}.

                2. Найдем {GUID_New} в результатах выполнения предыдущей команды. Скопируем GUID_New, включая скобки, чтобы использовать его в следующих действиях. Пример GUID  {41b0cd16-e0c1-11de-8bb2-0026223b86c2}

                3. Установим параметры device и osdevice для загрузочной записи VHD. В командной строке введем:

                bcdedit /set {GUID_New} device vhd=[c:]\Win2008R2_Copy.vhd

                bcdedit /set {GUID_New} osdevice vhd=[c:]\Win2008R2_Copy.vhd

                4. Для некоторых систем на основе x86 требуется параметр конфигурации загрузки для ядра, чтобы найти сведения об определенном оборудовании и успешно выполнить встроенную загрузку с VHD.  В командной строке введите:

                bcdedit /set {GUID_New} detecthal on

                Итак, мы создали копию операционной системы, можем с нее загружаться или использовать в качестве эталонной, причем иногда бывает необходимо установить что-то временное и не нужно изменять основную операционную систему.  Можно сделать копию VHD файла основной системы, подцепить его на загрузку, сделать необходимые манипуляции, а потом удалить.

                bcdedit/delete { GUID_New }

                В общем, есть и другой путь. Можно использовать возможности дифференциальных VHD дисков. Загружаемся с DVD диска (Windows 2008R2/Windows 7). Потом Shift+F10. Запускаем DiskPart.

                DISKPART>create vdisk file=C:\Win2008R2_Diff.vhd parent=C:\Win2008R2.vhd

                (создаем дифференциальный VHD диск Win2008R2_Diff.vhd, на основе нашего родительского диска Win2008R2.vhd )Выходим из DiskPart командой exit , но не из командной строки.

                Далее

                bcdedit /copy {default} /d “Windows 2008R2 Diff”

                или

                bcdedit /copy {GUID} /d “Windows 2008R2 Diff”, где GUID это идентификатор загрузочной записи с Windows 2008R2. Список можно получить как обычно bcdeditv

                или если у нас на компьютере уже несколько операционных систем, то можно загрузиться с другой системы. Запустим командную строку с привилегиями администратора.

                bcdeditv –  найдем и скопируем идентификатор операционной системы от базового диска GUID_Base. Тогда команда будет выглядеть так:

                bcdedit /copy {GUID_Base} /d “Windows 2008R2 Diff”

                После выше перечисленных вариантов  получим GUID_New новой записи. Скопируем его и вставим в следующие 2 команды.

                bcdedit /set {GUID_New} device vhd=[c:]\Win2008R2_Diff.vhd

                bcdedit /set {GUID_New} osdevice vhd=[c:]\Win2008R2_Diff.vhd

                Проверим наличие новой записи загрузчика.

                bcdeditv

                При необходимости можем установить загрузку нашей новой операционной системы по умолчанию.

                bcdedit /default { GUID_New }

                После выполнения этих нехитрых манипуляций мы имеем основную базовую операционную систему и вторую систему, основанную на дифференциальном VHD  диске. Теперь после создания дифференциального диска нельзя пользоваться основной операционной системой. По идее можно удалить загрузочную запись основной системы (bcdedit/delete { GUID} ) и пользоваться только дифференциальными дисками, причем их может быть несколько.Фактически можно сделать так, что наша первая установленная и активированная система будет использоваться в режиме «только чтение», а будем пользоваться только дифференциальными дисками. Для особо интересующихся отсылаю к статье http://www.osp.ru/win2000/2010/09/13005801/

                Про возможность запуска Virtual Server 2005R2 и Virtual PC на платформе Windows 2008R2 я, чтобы не повторяться, отсылаю к своей статье http://itband.ru/2010/08/mobile-virtualization/

                Комаров Михаил

                MVP

              • Главная Virtualization, Windows, Без рубрики, Новое Dynamic Memory, Hyper-V, Windows 2008 R2 SP1
                • Динамическая память в Hyper-V R2 SP1

                  Как я однажды обещал – выкладываю хорошую, годную статью о Hyper-V R2 SP1 Dynamic Memory. Оригинал статьи напечатан в журнале “Windows ITPro” издательства “Открытые системы”, январь, 2011г.

                • Главная Windows, Без рубрики, Новое IIS, Windows 2008 R2, Windows Server 2008
                  • Установка и первоначальная настройка Joomla на Windows Web Server 2008

                    Итак, почему Web Server 2008? Все очень просто, во-первых,  Web Server 2008 содержит роль  (IIS 7.0) необходимую для корректной работы Joomla. Во-вторых,  Internet Information Services 7 – это безопасная, управляемая и расширяемая платформа для веб-сайтов. На одном сервере с IIS можно устанавливать ASP.NET и PHP веб-приложения.  В третьих, IIS бесплатен, в редакции Windows Web Server 2008 не требуются лицензии клиентского доступа (лицензия требуется только на сервер). В четвертых, на нем могут работать самые распространенные  веб-приложения, и их довольно-таки много, это WordPress, Drupal, Moodle, nopCommerce, DotNetNuke Community, Wiki и другие. Легкость и быстрота установки, надежность и защищенность – все это говорит в пользу использования IIS.

                    • Memory Overcommitment: нужен или не нужен?

                      До недавнего времени, на рынке серверной виртуализации безраздельно правила компания VMware. Фактически, у нее не было конкурентов – ну, разве что Citrix, после покупки Xen. Теперь же на этот рынок вышла и Microsoft с их Hyper-V и совсем недавно подтянулась и Red Hat с RHEV. И теперь «война» между вендорами решений виртуализации грозит по накалу страстей и своей эпичности перерасти даже священную войну адептов Microsoft и Linux. Одним из главных козырей в войне виртуализаторов являются принципы работы с памятью, и в частности – наверняка известный многим термин – Memory Overcommitment. Это как раз то, что, по словам адептов VMware, уже давно есть у них, и нет у Microsoft. В ответ на это, Microsoft вышла с Windows Server 2008 Service Pack 1, содержащим технологию Dynamic Memory. При этом они утверждают, что Dynamic Memory – это не Memory Overcommitment. Давайте же посмотрим, что же на самом деле скрывается под этими английскими словосочетаниями.