Заметки IT Менеджера

15.12.2010

Смена прошивки на SAN от IBM и Windows Server 2008 или танец с бубном

Не прошло и двух лет, как у нас, наконец-то, закончилась эпопея с нашим SAN.

Итак, дело в следующем. Три с половиной года назад мы приобрели комплект оборудования от IBM. Туда входили: SAN DS4700, Blade H с набором лезвий и ленточная библиотека TS3200.

На тот момент весь парк серверов у нас работал на Windows Server 2003 R2 и кое-где у нас стояли Windows 2000 Server. На SAN стояла прошивка 6.хх и использовался Storage Manager 9.x, который обеспечивал RDAC (multipath) драйверами Windows 2003.

Через какое-то время появился Windows 2008, который я решил попробовать и обнаружил, что RDAC драйверов от IBM для этой системы нет, и что самое интересное – и не планируется. Что для этой системы уже используется другой тип архитектуры драйверов, для которой нужен IBM Storage Manager 10.x, который, в свою очередь, требует прошивки 7.х. Когда я пошел качать эту самую прошивку, то получил предупреждение, смысл которого сводился к тому, что переводить систему с данными с 6.х на 7.х должен кто-нибудь из представителей IBM и никак иначе. Я, конечно же, связался с теми, кто нам ее продавал и … и получил ответ, который сводился к тому, что обновить-то ее могут, но вот гарантировать то, что данные останутся после прошивки никак не могут, максимум, что возможно – гарантия того, что “железо” оживет.

(more…)

10.03.2010

Не очень большая стирка или убираем мусор на файловых ресурсах

В компании любого размера есть сетевые файловые ресурсы. Они могут быть как просто папкой общего доступа (шарой :-) на чьем-то компьютере, так и деревом или деревьями DFS и располагаться на специальных файловых серверах.

Если заглянуть вовнутрь, то можно увидеть, что бардак царит не только среди файлов, но и с доступами на них. Особенно это касается ресурсов общего доступа, они же файловые папки пользователей. В первую очередь это вызвано тем, что, по умолчанию, все папки имеют наследуемые права для такого замечательного пользователя как Creator Owner. Как результат, файлы и папки имеют SID удаленных пользователей. Да и вообще, по моему мнению, в большинстве случаев, Creator Owner в правах на папки в общих файловых ресурсах лишний.

Итак, как же избавиться от Creator Owner там где он есть, и как почистить ресурсы от SID удаленных аккаунтов. Все на самом деле просто. Для этого вам нужна замечательная программа subinacl.exe Она входит в Windows Server 2003 Resource Kit, но, в той версии есть серьезные ошибки и ей пользоваться не стоит. Нужно скачать subinacl версии 5.2.3790.1180 с сайта и ей пользоваться. Скачанный файл стоит положить в папку system32. Кстати под Vista/Windows 2008/Windows 7 она тоже работает.

Убираем Creator Owner

subinacl /outputlog=.\creator_owner_logfile.txt /errorlog=.\creator_owner_error_logfile.txt /subdirectories path_to_folder\*.* /suppresssid="Creator Owner"

Убираем “мертвые” SID

subinacl /outputlog=.\badsid_logfile.txt /errorlog=.\badsid_errorlog.txt /subdirectories path_to_folder\*.* /cleandeletedsidsfrom=domain_name

08.02.2010

WMI фильтры в групповой политике

Ни для кого не секрет, что групповые политики являются одной из самых полезных технологий Microsoft Active Directory. Если у вас компьютеров более 10 штук, то Active Directory и групповые политики помогут вам сэкономить массу сил и позволят избежать кучи ошибок.

Но, при все при этом,  параметры этих политик для разных операционных систем у Microsoft  могут сильно отличаться, кроме того, у вас может быть необходимость назначать эти параметры по разному. “На поверхности” лежит способ с отдельными контейнерами. Он прост, но не совсем удобен, кроме того, он слабо подходит для пользовательских политик.

Есть несколько решений этой задачи. Из новых, достаточно удобных решений – это Group Policy Preferences. У item-level targeting есть и такие параметры как операционная система, разрядность и т.д. Но, к сожалению, такой функционал есть только в разделе Preferences, а других разделов групповой политики это не касается.

Кроме того, есть такая чудная вещь, как WMI filtering. Что особенно удобно, фильтры готовятся заранее, а затем только выбираются в свойствах нужной вам политики.

Как именно это делается? Запускаю Group Policy Management, на панели навигации выбираю WMI Filters, там правая кнопка мышки и New. В поле Name набираю Windows 7 и нажимаю Add. В поле Query набираю:

select * from Win32_OperatingSystem where Version like "6.1" and ProductType = "1"

После этого нажимаю Ok, а затем Save.

Возможные значения для OperatingSystem и ProductType:

  1. Windows Server 2008 R2 или Windows 7 — 6.1%
  2. Windows Server 2008 или Windows Vista — 6.0%
  3. Windows Server 2003 — 5.2%
  4. Windows XP — 5.1%
  5. Windows 2000 — 5.0%
  1. Клиентские версии Windows – 1
  2. Серверные версии Windows, выступающие в роли контроллера домена – 2
  3. Серверные версии Windows, не выступающие в роли контроллера домена (отдельные серверы) — 3

Кстати, если есть желание отобрать Vista и Windows 7, то можно записать правило отбора так:

select * from Win32_OperatingSystem where Version like "6.%" and ProductType = "1"

Есть еще одно свойство, которое может выступать в качестве параметра отбора, это Caption. Ранее я использовал именно его, но, к сожалению, у меня с новыми версиями OS, почему-то, есть проблемы с его считыванием. Но его, по прежнему можно использовать с более ранними версиями:

Select * from Win32_OperatingSystem where Caption = "Microsoft Windows XP Professional"

Возможные значения:

  1. Microsoft Windows 2000 Professional
  2. Microsoft Windows 2000 Server
  3. Microsoft(R) Windows(R) Server 2003 Enterprise x64 Edition
  4. Microsoft(R) Windows(R) Server 2003, Standard Edition
  5. Microsoft(R) Windows(R) Server 2003 Standard x64 Edition
  6. Microsoft® Windows Server® 2008 Standard without Hyper-V
  7. Microsoft® Windows Vista™ Business
  8. Microsoft Windows XP Professional

Кстати, из этого списка видно, что при этом способе выборка может быть более подробной, т.к. в этом случае можно отобрать еще и разные редакции и разрядность операционной системы.

20.11.2009

Настройка точного времени в домене Windows 2003 / 2008 / 2008 R2

обновлено 26.03.2012
Все хотят видеть на компьютере точное время, кроме того, это очень важно для нормального функционирования домена Windows и AD. Казалось бы, чего проще, настраиваешь PDC эмулятор на синхронизацию с каким-нибудь ntp и все становится на места само собой … Но нет, уже несколько раз, наблюдалась рассинхронизация контроллеров домена между собой и жалобы пользователей на то, что наше время отличается от точного на пару минут.
Казалось бы, смешная проблема – пару минут, но для некоторой работы и пара минут важно. Особенно, если это редактора новостной ленты www.korrespondent.net. Правда были еще и шуточные жалобы, что они из-за этой проблемы целых 2, 3 или 5 минут перерабатывают :-)
Стандартные “танцы с бубнами”, которые делал я, а потом и наш сетевой инженер, по руководству от Microsoft помогали, но не долго. Т.е. время сходится, ошибки из лога исчезают, а через пару часов, или, через сутки все начинается заново. А потом, через пару-тройку недель, или месяц-другой, ошибка снова достигает размера более 2-х минут и все заново.
(more…)

01.09.2009

AD Mappings for the Active Directory Users and Computers Snap-in

Наткнулся в сети на интересный блог Ильи Сазонова.   А там чудная статья , в которой он описывает соответствия параметров оснастки Active Directory Users and Computers со свойствами AD. Мне много раз приходилось разыскивать соотношение этих параметров а скриншоты, которые он сделал — просто находка

Скриншоты показывают только имена атрибутов. Для некоторых их них есть особенности использования, поэтому всегда сверяйтесь с документацией.

  Полное описание соответствия полей и атрибутов можно найти в документации по ссылке Mappings for the Active Directory Users and Computers Snap-in.

  1.       Описание соответствия атрибутов для объекта Пользователь ( User Object User Interface Mapping):

2222_User-General 02

 

 

 

 

 

 

 

 03 04 05 06  
07

 

 

 

 

 

 

  

2.       Описание соответствия атрибутов для объекта  Компьютер (Computer Object User Interface Mapping):

 

 

 

 

 

  2-01 2-02 2-03 2-04 2-05

  

 

3.       Описание соответствия атрибутов для объекта  Группа (Group Object User Interface Mapping):3-01 3-02 3-03 3-04

 

 

 

 

Блог на WordPress.com.