http://forkredit.com/ | | |

Передача и захват ролей FSMO с помощью командной строки.

При "поднятии" первого контроллера домена, то бишь при создании домена, все роли FSMO назначаются первому контроллеру домена. Всего у нас их пять:

  • Хозяин схемы
  • Хозяин именования доменов
  • Эмулятор PDC
  • Диспетчер пула RID
  • Хозяин инфраструктуры
 
Затем мы поднимаем дополнительный контроллер домена и желаем перенести роли FSMO на новый контроллер домена. Сам Microsoft рекомендует передавать роли FSMO в следующих случаях:
  • передача ролей FSMO другому контроллеру, так как старый планируется вывести из обслуживания (устарело железо например).
  • отключение сервера на длительное время (например для ремонтных работ)
Захватываются роли FSMO в следующих случаях:
  • аппаратный или программный отказ сервера с невозможным восстановлением.
  • роль контроллера домена c ролями FSMO была принудительно понижена с помощью dcpromo /forceremoval
Передача ролей:
 
1.  Проверяем принадлежность ролей FSMO с помощью команды netdom query fsmo (Рис.1) :
 
Передача и захват ролей FSMO с помощью командной строки
    Рис.1 Проверка принадлежности ролей FSMO.
 
    2.  С помощью утилиты командной строки Ntdsutil подключаемся к серверу, которому нужно передать роли FSMO (Рис.2):
 
ntdsutil
roles
connections
connect to server <имя сервера, которому необходимо передать роли FSMO>
q
 

 

Передача и захват ролей FSMO с помощью командной строки
    Рис.2 Подключение к контроллеру домена Servdc-new для передачи ролей FSMO.
 
    3.  После подключения к контроллеру домена мы можем начать передавать роли FSMO с помощью следующих команд (Рис.2):
 
transfer schema master — передача роли хозяина схемы.
transfer naming master - передача роли хозяина доменных имен (для Wondows Server 2008 R2\2012). Для Windows Server 2003 команда такая: transfer domain naming master.
transfer infrastructure master — передача роли хозяина инфраструктуры.
transfer rid master — передача роли хозяина RID.
transfer pdc - передача роли эмулятора PDC.
 
Передача и захват ролей FSMO с помощью командной строки
    Рис.3 Передача ролей FSMO.
 
    4.  Заново проверяем принадлежность ролей FSMO (Рис.4):
 
FSMO 04
    Рис.4 Проверка принадлежности ролей FSMO.
 
Мы видим, что роли FSMO успешно передались с сервера Servdc-new на сервер Servdc.
 
Захват ролей:
 
Для захвата ролей аналогично подключаемся к контроллеру домена, для которого необходимо захватить роли и выполняем следующие команды:
 
seize schema master — захват роли хозяина схемы.
seize naming master - передача роли хозяина доменных имен (для Wondows Server 2008 R2\2012). Для Windows Server 2003 команда такая: seize domain naming master.
seize infrastructure master — захват роли хозяина инфраструктуры.
seize rid master — захват роли хозяина RID.
seize pdc - захват роли эмулятора PDC.

Переключение ACHI - IDE в установленной Windows 7

Есть несколько режимов работы современных Serial ATA контроллеров (SATA): IDE, AHCI, RAID.
AHCI режим, как правило, более производительный чем IDE.
Иногда возникают ситуации, когда в уже установленной Windows 7 необходимо сменить режим работы контроллера без переустановки ОС, но с другим режимом работы контроллера система грузиться не хочет. Проблема заключается в том, что ОС Windows при старте системы загружает только необходимые драйвера, а драйвера для IDE и AHCI режима разные...
Решение проблемы - включить необходимые драйвера в список загружаемых с помощью модификации системного реестра.


Открываем редактор реестра, идём в HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\ и дальше изменяем режим запуска для нужных драйверов:

Смена режима работы контроллера с "IDE" на "AHCI" (показана, если есть современный винт с поддержкой NCQ)
Нужно изменить значение параметра "Start" (Тип: REG_DWORD) на "0" (см. рисунок ниже) для драйверов "msahci", "Iastor" или "IastorV"
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Msahci
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Iastor
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\IastorV

 с "IDE" на "AHCI"

Iastor & IastorV - драйвера Intel Matrix Storage Manager.
После этого в BIOS'e можно сменить режим работы контроллера с "IDE" на "AHCI"

Смена режима работы контроллера с "AHCI" на "IDE" (показана, если жесткий диск в режиме AHCI работает в очень медленном "Multi-Word DMA Mode 2" DMA режиме, )
Нужно изменить значение параметра "Start" (Тип: REG_DWORD) на "0" (см. рисунок ниже) для драйвера "pciide"
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\pciide(был также случай, что нужно было изменить в разделе
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\intelide)

После этого в BIOS'e можно сменить режим работы контроллера с "AHCI" на "IDE".
P. S. В моём случае включение автозагрузки для этого драйвера помогло решить проблему с "Multi-Word DMA Mode 2" без смены режима на IDE, и теперь можно честно наслаждаться работой жёстких дисков в "Ultra DMA Mode 5" режиме.

Помните, что список контроллеров и их драйверов намного шире и возможно именно в Вашем случае необходимо включить какой-то другой драйвер, внимательно изучайте список драйверов в секции HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services

 

Инструкция по настройке виртуальной точки доступа WiFi

Технология Virtual WiFi включена в Windows 7 и Windows 2008 R2.

1) Запустите Switch Virtual Router и перейдите в Настройки (Settings).
2) В поле "Имя роутера (SSID)"("Name router (SSID)") введите название будущей точки, пароль для неё в "Пароль"("Password") и повторите его в соответствующее поле("Confirm password"), после чего нажмите Принять(Apply) или ОК.

Инструкция по настройке виртуальной точки доступа WiFi


3) Для надежности зайдём в Панель управления / Центр управления сетями и общим доступом / Изменение параметров адаптера:
Видим появилось соединение "Беспроводное сетевое соединение 2" с состоянием "Нет подключения".

Инструкция по настройке виртуальной точки доступа WiFi



4) Запускаем настроенную точку. Нажимаем кнопку Start на главном окне Switch Virtual Router. Появляется информация о том что подключённые устройства отсутствуют.

wifi3

Инструкция по настройке виртуальной точки доступа WiFi


5) Чтобы предоставить доступ к Интернету другим Беспроводным устройствам, которые будут подключаться к Вашей точке, следует перейти в свойства того адаптера(подключения), через которое компьютер получает доступ к Интернету (у меня это подключение по Еthernet (ТТК), но оно может быть - WiFi, 3G и т.д.) во вкладке "Доступ" поставить галочку "Разрешить другим пользователям сети использовать подключение к Интернету данного компьютера". И нужно указать в "Подключение домашней сети" этот адаптер "Беспроводное сетевое подключение 2". 

Инструкция по настройке виртуальной точки доступа WiFi

* Хочу отметить, что для удобства пользования в будущем каждому устройству можно задать нужное имя, щёлкнув по устройстру в списке правой кнопкой мыши и выбрав единственный пункт. 

Инструкция по настройке виртуальной точки доступа WiFi

P.S.
При трудностях определения программой IP-адреса, подключённого устройства, и появлении всплывающего сообщения с рекомендацией проверить автоматическое получение адреса и маски:

  • IP и маску можно указать вручную (192.168.137.1 и 255.255.255.0 соответственно). Просто иногда автоматический режим не может самостоятельно выставить данные значения.

Настройка зеркального отображения базы данных (SQL Server)

В этом разделе содержится описание предварительных условий, рекомендаций и шагов настройки зеркального отображения базы данных. Базовые сведения о зеркальном отображении баз данных см. в разделе Зеркальное отображение базы данных (SQL Server).

Важное примечание Важно!

Настройку зеркального отображения базы данных рекомендуется выполнять в часы с наименьшей загрузкой, поскольку этот процесс может оказать влияние на производительность.

В этом разделе:


Для каждого сеанса зеркального отображения базы данных:

  1. Основной, зеркальный и следящий (если есть) сервера должны быть отдельными экземплярами сервера, размещенными на отдельных системных узлах. Каждый экземпляр сервера должен иметь конечную точку зеркального отображения базы данных. Если нужно создать конечную точку зеркального отображения базы данных, убедитесь, что она доступна для других экземпляров сервера.

    Метод проверки подлинности, применяемый экземпляром сервера при зеркальном отображении базы данных, является свойством его конечной точки зеркального отображения базы данных. Для зеркального отображения базы данных доступны два типа защиты передачи данных: проверка подлинности Windows и проверка подлинности на основе сертификатов. Дополнительные сведения см. в разделе Безопасность транспорта для зеркального отображения баз данных и групп доступности AlwaysOn (SQL Server).

    Требования к сетевому доступу зависят от типа проверки подлинности.

  2. Убедитесь, что на зеркальном сервере существуют учетные записи для входа всех пользователей базы данных. Дополнительные сведения см. в разделе Настройка учетных записей входа для зеркального отображения баз данных или групп доступности AlwaysOn (SQL Server).

  3. На экземпляре сервера, где будет размещена зеркальная база данных, настройте остальные компоненты среды, необходимые для зеркального отображения базы данных. Дополнительные сведения см. в разделе Управление метаданными при обеспечении доступности базы данных на другом экземпляре сервера (SQL Server).


Ниже приведены основные действия по установлению сеанса зеркального отображения.

  1. Создайте зеркальную базу данных, восстановив следующие резервные копии с помощью RESTORE WITH NONRECOVERY для каждой операции восстановления.

    1. Убедитесь, что в основной базе данных в момент создания резервной копии использовалась модель полного восстановления, а затем восстановите последнюю полную резервную копию базы данных основной базы данных. Зеркальная база данных должна иметь то же имя, что и основная.

    2. Если с момента полного восстановления резервной копии создавались разностные резервные копии, восстановите самую последнюю из них.

    3. Восстановите все резервные копии журналов, созданные за период после создания разностной резервной копии.

    Дополнительные сведения см. в разделе Подготовка зеркальной базы данных к зеркальному отображению (SQL Server).

    Важное примечание Важно!

    Оставшиеся шаги настройки следует выполнять как можно скорее после получения полной резервной копии основной базы данных. Перед началом использования зеркального отображения на участниках необходимо создать резервную копию журнала исходной базы данных и восстановить ее в будущей зеркальной базе данных.

  2. Настроить зеркальное отображение можно с помощью инструкций Transact-SQL или мастера настройки зеркального отображения баз данных. Дополнительные сведения см. в одном из следующих разделов:

  3. По умолчанию сеанс установлен в состояние полной безопасности транзакций (параметр SAFETY установлен в FULL), что способствует запуску сеанса в синхронном, высокого уровня защиты режиме без автоматической отработки отказа. Можно перенастроить сеанс для выполнения либо в режиме высокого уровня защиты с автоматической отработкой отказа, либо в асинхронном режиме высокого уровня производительности, как описано ниже.

Примечание Примечание

Пример использования Transact-SQL для настройки зеркального отображения базы данных с проверкой подлинности Microsoft Windows см. в разделе Пример. Настройка зеркального отображения базы данных с помощью проверки подлинности Windows (язык Transact-SQL).

Пример использования Transact-SQL для настройки зеркального отображения базы данных с проверкой подлинности на основе сертификата см. в разделе Пример. Настройка зеркального отображения базы данных при помощи сертификатов (язык Transact-SQL).

[В начало]


Подготовка зеркальной базы данных к зеркальному отображению (SQL Server)

Краткое изложение шагов создания зеркальной базы данных и подготовки зеркальной базы данных к возобновлению приостановленного сеанса. Также содержит ссылки на разделы руководства.

Указание сетевого адреса сервера (зеркальное отображение базы данных)

Описание синтаксиса для указания сетевого адреса сервера. Описание того, как сетевой адрес идентифицирует конечную точку зеркального отображения базы данных в экземпляре сервера, а также того, как выяснить полное имя домена системы.

Создание сеанса зеркального отображения базы данных с использованием проверки подлинности Windows (среда SQL Server Management Studio)

Описывает, как с помощью мастера настройки безопасности зеркального отображения баз данных запустить зеркальное отображение базы данных.

Создание сеанса зеркального отображения базы данных с использованием проверки подлинности Windows (Transact-SQL)

Описывает шаги настройки зеркального отображения базы данных, связанные с Transact-SQL.

Пример. Настройка зеркального отображения базы данных с помощью проверки подлинности Windows (язык Transact-SQL)

Пример всех этапов создания сеанса зеркального отображения базы данных со следящим сервером, использующим проверку подлинности Windows.

Пример. Настройка зеркального отображения базы данных при помощи сертификатов (язык Transact-SQL)

Пример всех этапов создания сеанса зеркального отображения базы данных со следящим сервером, использующим проверку подлинности на основе сертификатов.

Настройка учетных записей входа для зеркального отображения баз данных или групп доступности AlwaysOn (SQL Server)

Описание процедуры создания имени входа для экземпляра удаленного сервера, на котором используется учетная запись, отличающаяся от учетной записи экземпляра локального сервера.


Среда SQL Server Management Studio

Transact-SQL

Transact-SQL/SQL Server Management Studio

NTP (SNTP) and Windows time

NTP (SNTP) and Windows time

На NTP можно длительное время не обращать никакого внимания. Пока однажды Вы не обнаружите, что время в Ваших логах не соответствует действительности, рабочие станции и пользователи не могут пройти kerberos авторизацию из-за разницы во времени и так далее. Учитывая несложность поддержки NTP на должном уровне, рекомендую обеспечить поддержку серверов времени для Вашего домена, Ваших устройств и Ваших внешних пользователей.

 

Windows и NTP

В Windows существует служба w32time, задача которой – реализация функций сервера времени для Вашей сети. Подробно о реализации NTP в Windows. Однако, следует помнить, что указанная службы выступает в роли клиента, причём клиента windows службы времени, протокол которой несколько отличается от NTP. Кроме того, при определённых настройках в реестре, данная служба может выступать и в качестве сервера времени, причём не только для протокола windows, но и для NTP.

Контроллер Вашего домена, несущий роль PDC, по умолчанию пытается использовать внешний NTP сервер time.windows.com в качестве источника времени, и сам предоставляет функции windows сервера времени для рабочих станций домена. Все остальные контроллеры домена синхронизируют свои часы с PDC, после чего также предоставляют функции сервера времени для рабочих станций. Рабочие станции используют любой контроллер домена (в соответствии с порядком выбора контроллера домена) для синхронизации времени.

Выясним, какой сервер времени использует наш PDC:

net time /querysntp
Текущее значение SNTP: time.services.novgaro.ru

Соответственно, через net time /setsntp Вы можете установить сервер NTP, который будет использовать Ваш PDC (а следовательно – косвенно и весь домен) в качестве источника времени.

Устанавливаем NTP для нашего домена

Как и обычно, исходим из того, что нам придётся не один раз указать сервер NTP. Поэтому нужна некая инкапсуляция этого параметра. И в качестве дополнительного уровня абстракции для нас будет CNAME запись в нашей DNS зоне:

time.services           CNAME   ntp2.time.services
ntp1.time.services  CNAME   ntp.mobatime.ru.
ntp2.time.services  CNAME   ntp.nasa.gov.
local.time.services CNAME proxy.inet.services

в субдомене time.services мы заводим CNAME записи для тех NTP серверов, которые выбираем в качестве источника времени. Лучше выбрать более одного источника на тот случай, если один из них станет недоступным (чтобы потом не пришлось долго искать). Как уже ранее было указано, устанавливаем для нашего PDC в качестве источника time.services. И если нам потребуется по какой-либо причине изменить источник времени для всей нашей сети, достаточно поправить только один CNAME time.services.

Не забываем после изменения настроек перезапустить сервис w32time.

О выборе NTP написано много статей, повторяться не будут.

NTP и межсетевой экран

Могут возникнуть проблемы, связанные с Вашим межсетевым экраном. Для ISA следует настроить protocol rule разрешающее для протокол NTP (клиент) (UDP 123 Send-Receive). Перезапустили firewall service.

Теперь надо протестировать. Перезапускаем w32time на PDC. Если Вы меняли cname time.services, рекомендую перед перезапуском выполнить ipconfig /flushdns. И сразу время корректируется (после перезапуска w32time, разумеется, проверяем по журналу событий).

Поднимаем свой NTP сервер (не путать с windows time server)

Для синхронизации времени наших устройств (принт-серверы, точки доступа, маршрутизаторы и так далее) нам требуется предоставить NTP сервер (а не windows time server). В пределах локальной сети указываем им local.time.services. Что делать с устройствами за пределами сети Вашего PDC (например – на "домашнем” маршрутизаторе?) В этом случае я также предлагаю использовать FQDN local.time.services (в моём случае – local.time.services.novgaro.ru.). Но для этого мне потребуется либо использовать публикацию NTP сервера на ISA, либо поднять собственный NTP. Поднимем собственный.

Итак, FQDN – local.time.services.novgaro.ru. Публикуем в нашей внешней DNS зоне CNAME на наш внешний ip:

local.time.services CNAME   time.serivces
time.services       CNAME   gate

Перезагружаем зону. Теперь же заставим локальную службу W32Time исполнять функции NTP сервера:

Для активизации функции NTP-сервера необходимо установить параметр LocalNTP=yes.

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\Parameters]
"LocalNTP"=dword:00000001

Перезапускаем службу w32time

Осталось опубликовать SNTP сервер через ISA Server (сервер подняли локально на ISA). Для этого будем использовать ip packet rules (потому как служба локальная).

Добавляем protocol definition NTP Server: UDP 123 Receive-Send.

Добавляем разрешающее правило ip packet rules. Интранет-NTP.

Перезапускаем службу Firewall.

Теперь наш NTP сервер будет доступен по url ntp://local.time.services.novgaro.ru.

Наши устройства и NTP

После проделанных выше махинаций на всех наших устройствах в качестве NTP сервера указываем local.time.services (в моём случае – local.time.services.novgaro.ru). Также не забываем правильно указывать часовой пояс.

Однако, некоторые устройства (например – D-Link DIR-320) не позволяет указать NTP, позволяет только выбрать из списка. Заставим его использовать наш NTP сервер!

Выбираем в его настройках первый из предлагаемых им FQDN (в случае DIR-320 – ntp1.dlink.com). Теперь необходимо, чтобы НАШИ dns серверы ответили на этот запрос, указав на local.time.services.novgaro.ru. Для этого создаём на СВОИХ серверах первичную зону ntp1.dlink.com (именно так, не dlink.com), в ней – @ CNAME local.time.serivces.novgaro.ru. Этот CNAME указывает на наш собственный NTP сервер (как его поднять читаем в предыдущей главе).

Проверяем ping ntp1.dlink.com. И видим ip нашего NTP сервера (после ipconfig /flushdsn, разумеется).

Устройства необходимо будет перезапустить после этого (чтобы они сбросили кеш dns свой, если вдруг таковой имеют). Проверяем – запускаем обновление времени и даты на маршрутизаторе. И – всё получилось.

Вот такая вот маленькая хитрость по полной инкапсуляции сервера NTP для Вашей сети.

Joomla SEF URLs by Artio