• SCOM 2007 R2 – Включение Agent Proxy на группе агентов

    imageПо мере начала использования новых пакетов управления (MP) в SCOM, может возникнуть необходимость включения  механизма «Agent Proxy» на группе агентов, например, когда мы используем MP для мониторинга AD, нам необходимо включить проксирование для всех агентов, имеющих роль контроллеров домена.

    При большом количестве агентов, сделать это в UI консоли -  не самый лучший вариант, так как у нас есть Operations Manager Shell.

    Например, для того чтобы получить информацию о том в каком состоянии находится значение атрибута «ProxyingEnabled» на агентах, содержащих в имени «dc» в консоли Operations Manager Shell  выполним:

    Get-Agent | where {$_.computerName -match 'dc'} | ft name,proxyingEnabled

    Для того чтобы для всего выведенного списка включить проксирование выполним PS скрипт:

    $Agents = Get-Agent | where {$_.computerName -match 'dc'}

    $Agents | foreach {$_.ProxyingEnabled = $true}

    $Agents | foreach {$_.ApplyChanges()}

  • SCOM 2007 R2 - Ручная установка Operations Manager Shell

    В некоторых ситуациях может возникнуть необходимость использования PS консоли  Operations Manager Shell на системах, где не произведена установка Operations Console (UI консоль). Рассмотрим вариант быстрого ручного прикручивания командной консоли SCOM.

    Первым делом, с системы, где произведена соответствующая установка Operations Manager Shell с полного дистрибутива скопируем 6 файлов из каталога установки. Например, в качестве исходной системы мы используем один из серверов управления SCOM с установленной командной консолью (в нашем примере это сервер KOM-AD01-MON01). Если на исходной системе каталог установки – “C:Program FilesSystem Center Operations Manager 2007”, то создадим такой же каталог на системе, в которую хотим прикрутить командную консоль. Это нужно для того, чтобы в дальнейшем не вносить сложных корректировок в системный реестр.

    MKDIR “C:Program FilesSystem Center Operations Manager 2007”

    Скопируем необходимые файлы с исходной системы в созданный каталог. Нам понадобиться всего 6 файлов:

    • Из папки C:Program FilesSystem Center Operations Manager 2007:

      Microsoft.EnterpriseManagement.OperationsManager.ClientShell.dll Microsoft.EnterpriseManagement.OperationsManager.ClientShell.dll-help.xml Microsoft.EnterpriseManagement.OperationsManager.ClientShell.Format.ps1xml Microsoft.EnterpriseManagement.OperationsManager.ClientShell.Types.ps1xml

    • Из папки C:Program FilesSystem Center Operations Manager 2007SDK Binaries:

      Microsoft.EnterpriseManagement.OperationsManager.dll
      Microsoft.EnterpriseManagement.OperationsManager.Common.dll

    Быстро это сделать можно, например, при помощи скрипта PowerShell J (только замените имя исходной системы):

    # Каталог куда копируем

    $LocalDir = 'C:Program FilesSystem Center Operations Manager 2007'

    # Каталог откуда копируем. Имените имя исходного компьютера

    $RemoteDir = '\kom-ad01-mon01C$Program FilesSystem Center Operations Manager 2007'

    New-Item -Path $LocalDir -ItemType Directory

    Copy-Item $RemoteDir+'Microsoft.EnterpriseManagement.OperationsManager.ClientShell.dll' -Destination $LocalDir -Force

    Copy-Item $RemoteDir+'Microsoft.EnterpriseManagement.OperationsManager.ClientShell.dll-help.xml' -Destination $LocalDir -Force

    Copy-Item $RemoteDir+'Microsoft.EnterpriseManagement.OperationsManager.ClientShell.Format.ps1xml' -Destination $LocalDir -Force

    Copy-Item $RemoteDir+'Microsoft.EnterpriseManagement.OperationsManager.ClientShell.Types.ps1xml' -Destination $LocalDir -Force

    Copy-Item $RemoteDir+'SDK BinariesMicrosoft.EnterpriseManagement.OperationsManager.*' -Destination $LocalDir –Force

    Далее экспортируем параметры Powershell Snap-in с исходной системы на целевую, например, так:

    REG EXPORT HKLMSOFTWAREMicrosoftPowerShell1PowerShellSnapInsMicrosoft.EnterpriseManagement.OperationsManager.Client C:TempOpsMgrCmdShellSnapIn.reg


    Выгруженный reg файл должен иметь примерно следующее содержание:

    Windows Registry Editor Version 5.00

    [HKEY_LOCAL_MACHINESOFTWAREMicrosoftPowerShell1PowerShellSnapInsMicrosoft.EnterpriseManagement.OperationsManager.Client]
    "ApplicationBase"="C:\Program Files\System Center Operations Manager 2007\"
    "AssemblyName"="Microsoft.EnterpriseManagement.OperationsManager.ClientShell, Version=6.0.4900.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35"
    "ModuleName"="C:\Program Files\System Center Operations Manager 2007\Microsoft.EnterpriseManagement.OperationsManager.ClientShell.dll"
    "PowerShellVersion"="1.0"
    "Vendor"="Microsoft Corporation"
    "Version"="6.0.4900.0"
    "Description"="Microsoft Operations Manager Shell Snapin"
    "Types"="C:\Program Files\System Center Operations Manager 2007\Microsoft.EnterpriseManagement.OperationsManager.ClientShell.Types.ps1xml"
    "Formats"="C:\Program Files\System Center Operations Manager 2007\Microsoft.EnterpriseManagement.OperationsManager.ClientShell.Format.ps1xml"

    Загружаем полученный reg файл в реестр на целевой системе:

    REG IMPORT '\kom-ad01-mon01C$TempOpsMgrCmdShellSnapIn.reg'


    Осталось сделать скрипт, который будет подгружать в PowerShell консоль необходимый Snap-in:

    # В переменной $rootMS необходимо указать RMS сервер

    $rootMS = 'SCOM-RMS-SERVER'

    $checksnappin = Get-PSSnapin | where {$_.Name -eq "Microsoft.EnterpriseManagement.OperationsManager.Client"}

    if ($checksnappin -eq $null)

    {

    add-pssnapin "Microsoft.EnterpriseManagement.OperationsManager.Client" -ErrorVariable errSnapin ;

    }

    Set-Location "OperationsManagerMonitoring::" -ErrorVariable errSnapin ;

    new-managementGroupConnection -ConnectionString:$rootMS -ErrorVariable errSnapin ;

    set-location $rootMS -ErrorVariable errSnapin ;


    Назовём этот скрипт, например, Start.ps1… В итоге мы получим всего 7 файлов которые обеспечат нам работоспособность Operations Manager Shell без процедуры установки из полного инсталлятора размером более 1 Gb.

    image

    Найдено в блоге Derek Ops Manager - Operation Manager Command Shell on any system (12 July 2007) и проверено применительно версии SCOM 2007 R2 CU#2. Работает J

  • SCVMM 2008 R2: Интеграция с SCOM 2007 R2

    imageДля того чтобы произвести интеграцию SCVMM 2008 R2 c SCOM 2007 R2 воспользуемся руководством «Virtual Machine Manager 2008 R2 Guide to Operations Manager Integration» в Июльской редакции 2010 г.
    Процесс состоит из следующей последовательности действий:

    1. Проверка наличия регистрации SPN в домене для службы OpsMgr SDK Service
    2. Установка UI консоли SCOM на сервер VMM
    3. Импорт пакетов управления (Management Pack) VMM в SCOM
    4. Включение учетной записи служб VMM в роль SCOM - Operations Manager Administrators
    5. Включение учетной записи служб VMM в группу локальных администраторов сервера RMS SCOM
    6. Установка консоли VMM Administrator Console на сервер RMS SCOM
    7. Изменение политики исполнения скриптов PowerShell на сервере RMS SCOM для обеспечения работы скриптов PRO
    8. Настройка прочих серверов управления SCOM (если требуется)
    9. Включение учетной записи действия (Action Account) SCOM в роль Администраторов VMM
    10. Включение интеграции VMM в SCOM в консоли VMM Administrator Console
    11. Изменение политики исполнения скриптов PowerShell на сервере VMM для обеспечения работы скриптов PRO
    12. Установка агентов SCOM на сервер VMM, все хосты виртуализации и все виртуальные машины.
    13. Проверка доступности объектов мониторинга VMM в консоли SCOM
    14. Включение интеграции отчетов VMM в сервер отчетов SCOM в консоли VMM Administrator Console
    15. Включение и настройка механизмов PRO (если требуется)

    1. Проверка наличия регистрации SPN в домене для службы OpsMgr SDK Service 

    Перед началом интеграции VMM в SCOM мы должны убедиться в том, что служба OpsMgr SDK Service (System Center Data Access service) запущенная на нашем корневом сервере управления SCOM (Operations Manager root management server), имеет регистрацию Service Principle Names (SPNs) в домене. Проверить это можно командой:

    SetSPN.exe –L <domain><SDKServiceAccount>

    Вывод утилиты должен показать, что для доменной учетной записи, от имени которой работает служба OpsMgr SDK Service на корневом сервере управления SCOM, есть зарегистрированные SPN – MSOMSdkSvc

    C:>setspn -L Domains-scom-sdk-service

    Registered ServicePrincipalNames for CN=s-SCOM-SDK-Service,OU=SCOM,OU=Services,DC=Domain,DC=com:

    MSOMSdkSvc/SCOM-RMS.domain.com
    MSOMSdkSvc/SCOM-RMS

     

    2. Установка UI консоли SCOM на сервер VMM

    На VMM сервере запускаем программу установки SCOM 2007 R2 и выбираем пункт Install Operations Manager 2007 R2

    image

    На этапе выбора устанавливаемых компонент оставляем только User Interfaces и Command Shell

    image

    После того как установка завершиться, мы должны произвести установку кумулятивного обновления для SCOM для того чтобы версия используемых компонент SCOM на VMM сервере была такой же как на самом корневом сервере управления SCOM.

    image

    При запуске программы установки CU мы должны выбрать пункт Run Server Update, так как ранее установленная консоль SCOM входит в состав серверных компонент.

    image

    По завершению успешной установки CU для SCOM мы можем проверить то, что версии используемых исполняемых модулей SCOM на сервер VMM совпадают с теми, что используются на сервере RMS SCOM

    3.Импорт пакетов управления (Management Pack) VMM в SCOM

    Перед импортом пакетов управления мы должны убедиться в том, что на нашем SCOM уже имеются MP, необходимые для работы MP для VMM 2008 R2, в следующем составе:

    Microsoft SQL Server Management Pack:

    • Microsoft.SQLServer.Library версии 6.0.5000.0 или новее (Обязательно)
    • Microsoft.SQLServer.2005.Monitoring (Рекомендуется)
    • Microsoft.SQLServer.2005.Discovery (Рекомендуется)
    • Microsoft.SQLServer.2008.Monitoring (Рекомендуется)
    • Microsoft.SQLServer.2008.Discovery (Рекомендуется)
    • Microsoft Windows Server Internet Information Services (IIS) Management Pack:

    • Microsoft.Windows.InternetInformationServices.CommonLibrary версии 6.0.5000.0 или новей
    • Microsoft.Windows.InternetInformationServices.2003 версии 6.0.5000.0 или новей
    • Microsoft.Windows.InternetInformationServices.2008 версии 6.0.6539.0 или новей
    • Microsoft.Windows.InternetInformationServices.7 (Рекомендуется)

    image

    Если требования к перечисленным MP соблюдены, - можно приступать к импорту VMM 2008 R2 Management Pack.
    Файлы этого пакета управления можно найти на дистрибутивном носителе VMM в подкаталоге amd64VirtualizationMP

    image

    После импорта пакета управления на консоли SCOM появятся соответствующие «вьюшки», но они будут пусты до тех пор, пока процедура интеграции не будет завершена до конца.

    4.Включение учетной записи служб VMM в роль SCOM - Operations Manager Administrators

    В консоли SCOM на закладке Administration переходим в раздел SecurityUser Roles, открываем роль Operations Manager Administrators и определяем имя доменной группы в которую нам необходимо всклочить доменную учетную запись пользователя от имени которой работает служба VMM (мы подразумеваем что VMM установлен у нас именно в такой конфигурации)

    image

    В нашем случае в роль Operations Manager Administrators включена доменная группа DomainSCOM-Administrators, в которую мы на следующем шаге и включим учетную запись службы VMM.

    5.Включение учетной записи служб VMM в группу локальных администраторов сервера RMS SCOM

    Добавляем VMM service account в локальную группу безопасности Администраторы (BUILTINAdministrators) на корневом сервере управления SCOM

    image

    В нашем случае в группу локальных администраторов RMS включена та же доменная группа DomainSCOM-Administrators, в которую в свою очередь мы и добавляем учетную запись службы VMM.

    image

    После этого, для того чтобы на RMS изменения безопасности вступили в силу, - перезапускаем службу Operations Manager SDK service (System Center Data Access service) на сервере RMS SCOM

    image

    6.Установка консоли VMM Administrator Console на сервер RMS SCOM

    На корневом сервере управления SCOM запускаем программу установки VMM 2008 R2 и выбираем пункт VMM Administrator Console

    image

    В процессе установки выбираем порт, который используется на сервере VMM для удаленного подключения (по умолчанию - 8100)

    image

    image

    После завершения процесса установки консоли VMM сразу устанавливаем все необходимые обновления для VMM (все они доступны через WSUS) с учетом того, что версии исполняемых компонент VMM на сервере RMS должны соответствовать версиям на сервере VMM.

    7.Изменение политики исполнения скриптов PowerShell на сервере RMS SCOM для обеспечения работы скриптов PRO

    Для проверки обеспечения возможности работы механизма PRO на корневом сервере управления SCOM открываем консоль PS VMM (меню Start > All Programs > Microsoft System Center > Virtual Machine Manager 2008 R2 > Windows PowerShell – Virtual Machine Manager) и выполняем команду Get-ExecutionPolicy

    image

    Возвращаемое значение должно быть RemoteSigned (режим, при котором разрешено локальное исполнение скриптов не имеющих цифровой подписи и удаленное исполнение скриптов с цифровой подписью). В случае необходимости можно изменить это значение с помощью команды Set-ExecutionPolicy

    8.Настройка прочих серверов управления SCOM (если требуется)

    Если в нашем продуктивном окружении помимо RMS сервера есть ещё и дополнительные сервера управления SCOM, то вышеописанные процедуры нужно выполнить на всех серверах управления SCOM, а именно:

    • Включить учетную запись службы VMM в группу локальных администраторов;
    • Установить консоль VMM;
    • Включить режим исполнения RemoteSigned для PowerShell

    9.Включение учетной записи действия (Action Account) SCOM в роль Администраторов VMM

    В консоли VMM Administrator Console на закладке Administration в разделе User Roles открываем роль Administrator и добавляем учетную запись действия (Action Account) SCOM а так же учетную запись от имени которой работает агент SCOM на сервере VMM (если агент работает от имени Local System в группу нужно добавить учетную запись компьютера VMM).

    image

    Также нужно учитывать то, что если у нас несколько серверов управления SCOM и при этом на каждом из них используется отдельная учетная запись действия, то нам необходимо включить в роль Администраторов VMM все эти учетные записи.

    image

    10.Включение интеграции VMM в SCOM в консоли VMM Administrator Console

    Все подготовительные стадии выполнены и теперь можно произвести непосредственно процедуру интеграции. Для этого в консоли VMM Administrator Console на закладке Administration выбираем System Center и открываем свойства параметра Operations Manager Server и указываем имя корневого сервера управления SCOM.

    image

    Значение Operations Manager server можно так же задать через Virtual Machine Manager command shell, используя следующий командлет:

    Set-VMMServer –OpsMgrServer <OpsMgrServerName>

    11.Изменение политики исполнения скриптов PowerShell на сервере VMM для обеспечения работы скриптов PRO

    Для проверки обеспечения возможности работы механизма PRO на сервере VMM открываем консоль PS VMM (меню Start > All Programs > Microsoft System Center > Virtual Machine Manager 2008 R2 > Windows PowerShell – Virtual Machine Manager) и выполняем команду Get-ExecutionPolicy

    image

    Возвращаемое значение должно быть RemoteSigned (режим, при котором разрешено локальное исполнение скриптов не имеющих цифровой подписи и удаленное исполнение скриптов с цифровой подписью). В случае необходимости можно изменить это значение с помощью команды Set-ExecutionPolicy

    12.Установка агентов SCOM на сервер VMM, все хосты виртуализации и все виртуальные машины

    На этом этапе мы должны обеспечить наличие агента SCOM на всех объектах, которые подпадают под инфраструктуру VMM, а именно:

    • На сервере VMM
    • На всех серверах несущих роль VMM Library Server
    • На всех серверах виртуализации с ролью Hyper-V
    • На всех виртуальных машинах

    13.Проверка доступности объектов мониторинга VMM в консоли SCOM

    Для проверки успешности результата интеграции обратимся к консоли SCOM – на закладке Monitoring должна появиться новая diagram view отображающая схему инфраструктуры VMM.

    image

    Также следует убедиться в том, что на вьюшках типа State View (например Agent State) присутствует информация об объектах мониторинга и нет объектов находящихся в состоянии “Not monitored” (такие объекты будут свидетельствовать либо об отсутствии на них агента SCOM, либо о проблемах коммуникаций между агентом SCOM и сервером управления SCOM)

    image

    14.Включение интеграции отчетов VMM в сервер отчетов SCOM в консоли VMM Administrator Console

    Чтобы включить возможность отображения отчетов из VMM 2008 R2 Management Pack для SCOM нужно в консоли VMM указать URL сервера службы отчетов SCOM (в консоли VMM Administrator Console на закладке Administration выбираем System Center и открываем свойства параметра Operations Manager Reporting URL и указываем адрес сервера службы отчетов SCOM)

    image

    В случае успешной интеграции в консоли VMM Administrator Console появится дополнительная закладка Reporting которая откроет доступ к отчетам загруженным в SCOM при помощи VMM 2008 R2 Management Pack

    image

    15.Включение и настройка механизмов PRO (если требуется)

    После интеграции SCOM в VMM нам станут доступными настройка и использование механизма Performance and Resource Optimization (PRO) с помощью которого мы сможем автоматизировать процессы распределения нагрузки между серверами виртуализации.

    Настройка конфигурации PRO станет доступной в свойствах групп хостов VMM (host group) а также на уровне кластерных хостов

    image

    Также для виртуальных машин появится возможность исключения из работы PRO во избежание возможных проблем при автоматической миграции между хостами

    image

    Дополнительные источники информации:

  • Установка Hyper-V Server 2008 R2 на серверную платформу HP ProLiant DL 360 G5

    Подготовка аппаратной платформы

    imageПеред началом установки Hyper-V Server мы должны провести подготовку аппаратной платформы. В силу того что Hyper-V Server 2008 R2 это относительно новая ОС, для обеспечения корректной работы аппаратных компонент нам потребуется использовать последние версии драйверов с сайта производителя оборудования. Это требование с точки зрения корректной работы последних версий драйверов влечет за собой необходимость обновления всех прошивок Firmware нашего сервера. Поэтому берём за хорошую практику всегда приводить версии Firmware в актуальное состояние перед установкой ОС и последующей установкой драйверов.

    При первоначальной загрузке сервера в BIOS первым делом выставляем порядок загрузки (Standard Boot Order) таким образом чтобы загрузка начиналась с CD.
    Так как у нашего сервера два сетевых адаптера, сразу определимся в том, что первый из них (NIC1) мы будем использовать для доступа к хостовой ОС Hyper-V Server а второй (NIC2) будем использовать для доступа к виртуальным машинам. И так как информация о сетевых адаптерах нам потребуется на этапе первоначального конфигурирования ОС, сразу выписываем на листочек MAC адрес сетевого адаптера NIC2.

    image

    Далее переходим к включению необходимых для Hyper-V аппаратных возможностей процессора.
    В Advanced Option > Processor Options > Включаем опции No-Execute Memory Protection и Intel(R) Virtualization Technology.

    imageСкачиваем с сайта тех.поддержки Hewlett-Packard свежий пакет обслуживания серверов HP ProLiant включающий в себя все последние версии Firmware для аппаратных компонент нашего сервера. На момент написания данной заметки этот пакет имеет название HP ProLiant Software Maintenance Pack и версию 8.70 [21.01.2010]

    image
    Записываем полученный пакет в виде ISO образа на CD диск, и выполнив с него загрузку сервера, запускаем процедуру обновления Firmware. Встроенная в пакет утилита HP Smart Update Manager автоматически выполнит опрос аппаратных компонент сервера и любезно предложит нам обновить необходимые компоненты. После обновления можно приступать непосредственно к этапу установки ОС.

    Установка Hyper-V Server 2008 R2

    Процесс установки Hyper-V Server 2008 R2 достаточно прост и интуитивно понятен. Сначала определяемся с языковыми параметрами. На первоначальном этапе эти параметры можно оставить по умолчанию.

    image
    Задаём дисковую конфигурацию и выбираем диск, на который будем производить установку ОС. В процессе установки инсталлятор автоматически создаст на этом диске два раздела. Первый раздел – служебный размером в 100 Mb будет предназначен для хранения загрузочных файлов ОС. Второй раздел – сам системный том с исполняемыми файлами ОС и предустановленной ролью Hyper-V Server размером всего оставшегося места на указанном диске.

    image
    Оставшиеся два диска в нашем случае мы будем использовать для хранения виртуальных жестких дисков VHD наших будущих виртуальных машин. Для обеспечения отказоустойчивости в нашем случае все три диска представляют собой массивы уровня RAID-1.

    Первоначальная настройка ОС

    После завершения процесса установки, задаем пароль локального администратора и попадаем в ОС.
    Первое что мы видим – это два консольных окна. Первое окно – окно командного интерпретатора cmd.exe запущенное в режиме повышенных привилегий, второе окно – командный файл базовой настройки сервера sconfig.cmd

    image
    Пройдём пошагово по всем этапам первоначальной настройки.
    Для начала зададим имя нашего Hyper-V хоста. Для этого выберем пункт 2 (Computer Name) и введём имя сервера, после чего нам будет предложено перезагрузить сервер. Перезагрузим сервер.

    image
    После перезагрузки сервера включим удаленное управление нашим сервером. Для этого выберем пункт 4 (Configure Remote Management) и последовательно выберем пункты:

    image

    1) Allow MMC remote management (разрешим удаленный административный доступ через консоли MMC, автоматически включив при этом необходимые правила Windows Firewall)
    2) Enable Windows Powershell (производится авто-установка фичи Windows Powershell и разрешается удаленное исполнение скриптов PS в режиме remotesigned). После выполнения этого действия потребуется перезагрузка сервера.
    После перезагрузки снова вернёмся в Configure Remote Management и выполним следующий пункт…
    3) Allow Server Manager Remote Management (включим удаленное управление сервером с помощью таких полезностей как PowerShell и WinRM)

    Далее вернёмся в главное меню и включим возможность доступа к нашему серверу по RDP. В пункте 7 (Remote Desktop) выберем соответствующий параметр Enabled и выберем тип допустимых подключений (Allow clients running any version of Remote Desktop) так как этот параметр позволит нам получать доступ к серверу по RDP с старых RDP клиентов, не поддерживающих NLA.

    image
    Далее вернёмся в главное меню и перейдём к настройкам сети в пункт 8 (Network Settings). Здесь мы обнаружим 2 сетевых адаптера, имеющихся на борту сервера. Нам необходимо выбрать адаптер NIC1, как мы обговорили ранее , и настроить на нём статический IP адрес, который будет использоваться для доступа к хостовой ОС Hyper-V Server 2008 R2 и управления виртуальными машинами.

    image
    В нашем примере оба наших адаптера получили IP адрес с DHCP. Для того чтобы понять какой именно адаптер по индексу нам нужно настраивать, в окне командной строки выполним команду

    ipconfig /all

    Из вывода утилиты ipconfig по MAC адресу сетевого адаптера (его мы выписали из BIOS на первоначальном этапе) можно понять какой адрес он использует в данный момент как выделено на рисунке снизу.

    image

    Соответственно в нашем случае получается, что NIC1 у нас находится на интерфейсе с текущим адресом 10.160.136.53, то есть в sconfig.cmd он будет отображаться как #2. Его то мы и должны выбрать и настроить.

    image

    Задаем статический IP адрес, маску сети, шлюз по умолчанию в пункте 1 (Set Network Adapter IP Address) а затем значения IP адресов серверов DNS в пункте 2 (Set DNS Servers). На этом основную настройку с помощью sconfig.cmd можно считать законченной (позже мы к ней вернёмся).

    Региональные настройки ОС.

    Для задания региональных настроек ОС из командной строки вызовем апплет панели управления командой

    intl.cpl

    и в открывшемся окне на закладке Formats выберем Russia

    image

    На закладке Location выберем Russia и применим изменения (Apply)

    image

    На закладке Administrative скопируем выставленные нами региональные настройки в настройки профиля «по умолчанию» используемого для новых пользователей

    image

    И что важно, выберем язык (system locale) для использования в программах, не поддерживающих Unicode. После чего нам потребуется перезагрузить сервер.

     imageimage
    После перезагрузки, мы сразу увидим результат наших новых региональных настроек – sconfig.cmd обрусеет :)

    image

    Теперь мы можем ввести наш сервер в домен. Для этого используем пункт 1 главного меню sconfig.cmd где укажем имя домена и учетные данные в домене с правом ввода компьютера в домен. После ввода в домен выполним перезагрузку сервера.

    image

    После перезагрузки сразу выполним установку всех последних системных обновлений с WSUS. Для этого воспользуемся пунктом 6 главного меню sconfig.cmd – Загрузка и установка обновлений.

    Среди обновлений сразу выполняем установку пакета Forefront Client Security , который будет выполнять функции антивирусной защиты на нашем Core сервере.

    image

    После установки всех обновлений и перезагрузки сервера переходим к этапу установки драйверов для аппаратных компонент нашего сервера.

    Установка и настройка SNMP Service

    В случае, если в нашем окружении для мониторинга аппаратных компонент сервера используется программный комплекс HP Systems Insight Manager (SIM), перед установкой драйверов и программного обеспечения HP нам необходимо будет произвести ряд дополнительных действий:

    - Установить и настроить службу SNMP;
    - Настроить брандмауэр для взаимодействия компонент мониторинга HP Systems Insight

    Службу SNMP в режиме Core устанавливаем следующей командой:

    start /w ocsetup SNMP-SC

    После установки службы её необходимо настроить, так как по умолчанию служба SNMP не отвечает на поступающие запросы сторонним хостам. Чтобы разрешить опрос клиентских компонент HP Systems Insight со стороны сервера HP Systems Insight Manager необходимо внести изменения в свойства службы SNMP. В силу того что сервер Core не имеет визуальных инструментов для управления службами, сделать это можно двумя альтернативными способами:

    1) удаленно подключиться к нашему серверу оснасткой управления службами (services.msc) с другого компьютера под управлением Windows 7/Windows Server 2008 R2, имеющего уже установленную службу SNMP.

    image

    2) С другого компьютера с ОС Windows 7/Windows Server 2008 R2, имеющего уже установленную и настроенную нужным образом службу SNMP экспортировать куст реестра HKEY_LOCAL_MACHINESYSTEMCurrentControlSetservicesSNMPParameters
    и затем импортировать его на Core сервере c Hyper-V Server 2008 R2.
    Содержимое reg файла может быть примерно таким:
     
    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetservicesSNMPParameters]
    ’NameResolutionRetries’=dword:00000010
    ’EnableAuthenticationTraps’=dword:00000001
    [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetservicesSNMPParametersPermittedManagers]
    ’1’=’localhost’
    ’2’=’HP-SIM-SERVER’
    [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetservicesSNMPParametersRFC1156Agent]
    ’sysServices’=dword:0000004c
    ’sysLocation’=’Syktyvkar, Gagarin str. 158, room 25’
    ’sysContact’=’Vasya Pupkin’
    [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetservicesSNMPParametersTrapConfiguration]
    [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetservicesSNMPParametersTrapConfigurationpublic]
    ’1’=’HP-SIM-SERVER’
    [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetservicesSNMPParametersValidCommunities]
    ’public’=dword:00000004

    Как наверное уже стало понятно из примера, нам необходимо как минимум настроить разрешение опроса по протоколу SNMP с строкой сообщества ‘public’ с правами ‘READ ONLY’ а также включить возможность отсылки трапов на наш сервер HP Systems Insight Manager. После настройки службу SNMP необходимо перезапустить для вступления изменений в силу.
    Теперь нужно настроить брандмауэр для взаимодействия компонент мониторинга HP Systems Insight с сервером HP Systems Insight Manager. Для этого как минимум мы должны открыть в системе порты используемые для доступа к HP компонентам System Management Homepage, которые мы будем устанавливать в дальнейшем вместе с драйверами. Сделать это можно командами:
     
    netsh advfirewall firewall add rule name=’HP System Management Homepage (Secure Port)’ protocol=TCP dir=in localport=2381 action=allow
     
    netsh advfirewall firewall add rule name=’HP System Management Homepage (Insecure Port)’ protocol=TCP dir=in localport=2301 action=allow
     
    Дополнительно про настройку брандмауэра в режиме командной строки можно почитать в статье KB947709 How to use the "netsh advfirewall firewall" context instead of the "netsh firewall" context to control Windows Firewall behavior in Windows Server 2008 and in Windows Vista
     
    Установка драйверов
     
    Для установки всех необходимых драйверов на наш сервер HP ProLiant DL 360 G5 скачиваем с сайта тех.поддержки Hewlett-Packard свежий пакет поддержки серверов HP ProLiant включающий в себя все последние версии драйверов для аппаратных компонент нашего сервера. На момент написания данной заметки этот пакет имеет название HP ProLiant Support Pack for Microsoft Windows Server 2008 x64 R2 и версию 8.30 [14.09.2009]
    Полученный пакет драйверов распаковываем во временный каталог на сервере и запускаем из командной строки файл setup.exe. В силу того что инсталлятор пакета поддержки изначально позиционируется HP как мульти-платформенный, он без проблем заведётся и отработает на нашем сервере, работающем в режиме Core.

    image

    Обратите внимание на то, что если мы собираемся полноценно использовать функционал HP Systems Insight Manager, мы должны устанавливать весь набор предлагаемых программных компонент, даже не смотря на то что некоторые утилиты не смогут запускаться и работать интерактивно в режиме Server Core, так как зависят от наличия в системе браузера Internet Explorer, которого в режиме Core, как нам известно, нет.

    Основными используемыми нами интерактивно на сервере утилитами могут быть:

    - HP ProLiant Array Configuration Utility (CLI) for Windows - утилита командной строки для конфигурирования дисковых массивов на контроллерах семейства HP Smart Array;

    - HP Network Config Utility - для конфигурирования параметров сетевых интерфейсов (например если нам потребуется организация аппаратных VLAN).

    Утилита HP Network Config Utility представляет собой приложение с графическим интерфейсом, которое может быть вызвано командой

    ‘C:Program FilesHPNCUhpteam.cpl’

    (в вашем окружении этот путь может быть другим)

    image

    В нашем сценарии нам не приходится прибегать к работе с данной утилитой.

    Утилита HP ProLiant Array Configuration Utility (CLI) for Windows представляет собой приложение командной строки , которое может быть вызвано командой

    ‘C:Program Files (x86)CompaqHpacucliBinhpacucli.exe’

    (в вашем окружении этот путь может быть другим).

    Утилита сама по себе достаточно информативная и простая, имеет встроенный help по возможным комбинациям команд. Для того чтобы получить подробные сведения о конфигурации всех контроллеров HP SA в системе выполним команду

    controller all show config detail

    image

    Вывод этой команды достаточно большой, поэтому прокомментирую только основные данные о текущей конфигурации:
     
    Smart Array P400i in Slot 0 (Embedded)
    Bus Interface: PCI
    Slot: 0
    ....Array: A
    Interface Type: SAS
    ...Logical Drive: 1
    Size: 68.3 GB
    Fault Tolerance: RAID 1
    ...... Mirror Group 0:
    physicaldrive 1I:1:1 (port 1I:box 1:bay 1, SAS, 72 GB, OK)
    Mirror Group 1:
    physicaldrive 1I:1:2 (port 1I:box 1:bay 2, SAS, 72 GB, OK)
     
    Из вывода утилиты мы например можем понять, что у нас:
    - Используется контроллер HP Smart Array P400i (слот 0), он имеет два канала;
    - Корзина имеет 6 дисков. первые 4 диска расположены на канале "1I", остальные 2 диска расположены на канале "2I";
    - Создан массив RAID 1 на дисках 1 и 2 канала "1I"
     
    Если стоит задача создать из неиспользуемых 4 дисков массив RAID5, это можно сделать командой:
     
    controller slot=0 create type=ld drives=1I:1:3,1I:1:4,2I:1:5,2I:1:6 raid=5
     
    После успешной отработки команды можно снова запросить сведения о конфигурации, и убедиться в том, что наш массив создан и находится в стадии инициализации:
     
    controller all show config detail
     
    Если стоит задача удаления дискового массива, используем команду типа:
     
    controller slot=0 array C delete
     
    Включение ICMP
     
    В силу того что мы используем сервер с включенным Windows Firewall нам также нужно создать правило разрешающее ICMP трафик, чтобы мы могли пользоваться утилитой сетевой диагностики ping. Сделать это можно с помощью утилиты командной строки Netsh.
    Для систем Windows Server Core 2008 / Hyper-V Server 2008 это будет выглядеть так:
     
    netsh firewall set icmpsetting 8
     
    Для систем Windows Server Core 2008 R2 / Hyper-V Server 2008 R2 (как раз наш случай) это будет выглядеть так:
     
    netsh advfirewall firewall add rule name=’ICMP Allow incoming V4 echo request’ protocol=icmpv4:8,any dir=in action=allow

    image

    Включение удаленного доступа к Device Manager

    После установки драйверов мы должны убедиться в том, что для ОС больше не осталось неопознанных устройств. При попытке удаленного доступа к диспетчеру устройств (Device Manager) нашего сервера мы можем получить отказ в доступе:

    image

    Для того чтобы включить доступ к Device Manager нашего сервера мы должны сконфигурировать разрешающий параметр Групповой политики (GPO). Изменения могут быть внесены как на уровне доменной политики, так и на уровне локальной групповой политики сервера (как в нашем примере).

    Для этого с компьютера под управлением ОС не ниже Windows Vista или Windows Server 2008, откроем оснастку Local Group Policy Editor , подключимся к нашему Hyper-V серверу и внесём изменения в раздел GPO:

    Computer configurationAdminstrative TemplatesSystemDevice Installation

    параметр Allow remote access to the PnP interface установим в значение Enable

    image

    Для вступления данного параметра в силу потребуется перезагрузка сервера.
    Обратите внимание на то, что при удалённом доступе через консоль Device Manager в любом случае мы будем иметь доступ только в режиме чтения, то есть, таким образом, например, не получится переустановить драйвер какого либо устройства на удаленной системе.

    image

    Для выполнения административных задач с драйверами устройств, предполагается использование локальных утилит при доступе на сервер через удаленный рабочий стол по RDP. Если по какой-то причине драйвер не имеет собственного инсталлятора или же инсталлятор не работает в среде Server Core, для управления драйверами устройств можно воспользоваться набором скриптов PowerShell - Core Configurator 2.0.
    Для этого скачиваем архив
    Core Configurator 2.0, распаковываем в папку с именем не содержащим пробелов (например C:Tools) и запускаем стартовый скрипт Start_CoreConfig.wsf

    image image

    Набор скриптов Core Configurator 2.0 помимо управления драйверами может быть полезен нам также и при многих других операция в ОС, работающей в режиме Server Core.

    Удалённое управление томами NTFS

    Для удалённого управления дисковыми томами на нашем Core сервере можно воспользоваться оснасткой Управление компьютером (compmgmt.msc). Это будет возможно только в случае, если на этапе первоначального конфигурирования сервера мы включили возможности удаленного управления сервером.

    image

    Создание виртуальной сети Hyper-V

    Теперь для того, чтобы мы могли создавать на нашем Hyper-V сервере виртуальные машины, использующие доступ к внешней локальной сети, мы должны создать виртуальную сеть. Для этого можно использовать оснастку Hyper-V Manager (%ProgramFiles%Hyper-Vvirtmgmt.msc) входящую в состав Средств удаленного администрирования сервера.

    imageКак мы определились ранее, для виртуальных сетей Hyper-V мы будем использовать отдельный сетевой адаптер нашего сервера, чтобы отделить трафик VM от трафика хостовой ОС.

    image

    После создания виртуальной сети можно будет создавать виртуальные машины с привязкой к этой виртуальной сети.
    Вообще, справедливости ради, стоит отметить тот момент, что если в нашем окружении имеется мощное средство управления серверами Hyper-V - System Center Virtual Machine Manager, то управление виртуальными сетями и глобальными сетевыми параметрами Hyper-V хостов лучше всего выполнять именно из консоли SCVMM. Это позволит нам избежать возникновения ситуации дублирования MAC адресов в пулах разных Hyper-V серверов.

    Установка агента DPM 2007

    Для установки агента DPM 2007 SP1 на наш Hyper-V сервер с включенной службой Windows Firewall на консоли нашего Core сервера подключаем системный том с DPM сервера и запускаем установку клиента последней версии. В качестве параметра программе установки передаем имя нашего DPM сервера.

    net use X: \DPMSERVERC$
    cd /d ‘X:Program FilesMicrosoft DPMDPMAgentsRA2.0.8844.0amd641033’
    DPMAgentInstaller_KB970867_AMD64.exe DPMSERVER.Mydom.com

    image

    После того как команда отработала, перезагружаем Core сервер (DPM клиент). После того как клиент поднялся из ребута на DPM сервере открываем DPM Management Shell и выполняем команду аттача клиента:

    PS C:Program FilesMicrosoft DPMDPMbin> .Attach-ProductionServer.ps1
    DPMServer:: KOM-AD01-BCP02.Mydom.com
    PSName:: KOM-TPSY-VM02.Mydom.com
    UserName:: Admin
    Password:: *************
    Domain:: Mydom.com

    image

    На нашем клиентском сервере проверяем, чтобы в процессе, установки инсталлятором агента DPM в правила Windows Firewall было вписано правило dpmra, которое разрешает любую сетевую активность клиентскому приложению DPM.
    Если правило по какой-то причине не создано, можем добавить его руками примерно так:

    Netsh firewall add allowedprogram ‘C:Program FilesMicrosoft Data Protection ManagerDPMbinDPMRA.exe’ DPMRA

    Затем заходим на консоль DPM сервера и проверяем то, что наш Hyper-V сервер доступен как клиент DPM.

    Установка агентов SCOM 2007 и SCVMM 2008 R2

    В случае если на первоначальном этапе настройки ОС мы включили протоколы удаленного управления нашим сервером, в процессе удаленной установки агента SCOM 2007 с консоли SCOM не должно вызвать никаких затруднений.

    imageТоже самое можно сказать и про удаленную установку агента SCVMM 2008 R2 с консоли VMM

    imageПосле всех вышеописанных действий наш сервер с ОС Hyper-V Server 2008 R2 станет полноценным управляемым членом нашей IT инфраструктуры.

    На десерт…

    После того как все основные этапы конфигурирования нашего сервера выполнены, можно позволить себе немножко пострадать фигнёй ;)

    Давайте, к примеру, заменим пустую картинку экрана приветствия нашей ОС на какую-нибудь весёленькую бодрящую картинку. По умолчанию Windows 2008 хранит картинки пользователей в каталоге C:ProgramDataMicrosoftUser Account Pictures в виде файлов с именем DOMAIN+user.dat (например, Mydom+Admin.dat).
    Можно стянуть такой файл с любой полной ОС Vista/Win7/2008/2008R2 с GUI, создать подкаталог User Account Pictures в указанном каталоге, так как он в Core по умолчанию отсутствует, и закинуть туда этот файл.
    Теперь на экране приветствия нашей ОС мы будем видеть нашу жизнерадостную картинку ))).

    image

    Дополнительные ссылки:

     

    Microsoft® Hyper-V™ Server 2008 R2

    Microsoft Hyper-V Server 2008 Configuration Guide

    Hyper-V Getting Started Guide

    Server Core Installation Option Getting Started Guide

  • Использование механизма Disaster Recovery в DPM 2010

    imageМеханизм обеспечения восстановления после катастрофичных сбоев или попросту катастрофоустойчивости (Disaster Recovery) в DPM 2010 реализован путём развертывания вторичного сервера DPM, являющегося хранителем реплики защищаемых данных первичного сервера DPM. Применение катастрофоустойчивой конфигурации необходимо для того чтобы застраховаться от следующих сценариев:

    • Полная потеря первичного сервера DPM со всеми репликами защищаемых данных и всех его защищаемых клиентов.
    • Потеря только первичного DPM сервера со всеми репликами защищаемых данных.

    В первом случае вторичный DPM сервер будет выступать в качестве источника восстановления данных всех потерянных клиентов и при необходимости самого первичного DPM сервера. Во втором случае на время восстановления первичного DPM сервера, чтобы не прерывать цикл защиты данных, необходимо будет присоединить всех агентов DPM к вторичному серверу.

    Читать далее...

  • Установка DPM 2010 на Windows Server 2008 R2

    image Системные требования для установки DPM 2010

    Общие системные требования можно найти по ссылке - DPM 2010 System Requirements
    Отдельно стоит обратить внимание на то, что сервер DPM 2010 не может быть развернут в следующих конфигурациях:

    • компьютер с установленной ролью Application Server
    • компьютер, используемый в качестве сервера управления System Center Operations Manager
    • компьютер с установленным Exchange Server
    • компьютер, являющийся нодой кластера Служб кластеризации

     

    Читать далее...

  • SCCM & Double UUID

    imageРабота с SCCM продолжает приносить нам сюрпризы. В ходе того как мы начали использовать функционал OS Deployment вскрылись новые подробности.

    При очередном развертывании целевой компьютер (HP DX7400) упорно отказывался начинать процесс установки ОС.

    Для изучения проблемы пришлось в загружаемом образе WinPE включить возможность отладки, после чего мы получили доступ к логам WinPE клиента и обнаружили что на этапе когда загруженный WinPE клиент обращается на SCCM сервер для получения задания развертывания ОС – происходит коллизия. А именно, SCCM сервер почему то определяет этого клиента как уже существующий в БД SCCM компьютер (совершенно другой но такой же модели - HP DX7400)…Далее  путём долгих мытарств выяснилось что эти два компьютера имеют одинаковый аппаратный UUID, который прошит в DMI области BIOS материнской платы на заводе производителе.
    Выяснилось что если SCCM находит в своей базе данных совпадающий UUID то он как принимает два разных компьютера за один и тот же…что и является причиной отказа в развертывании… По доступной в интернете информации - дублирующимися UUID отличаются некоторые производители оборудования, дочерние предприятия DELL и HP. Сначала мы попробовали решить эту проблему «софтверно», то есть я открывал кейс в тех.поддержке MS…но как и следовало ожидать их ответ был неутешительным- «Обращайтесь к разработчику оборудования». Пока изучал проблему узнал интересную вещь -  в свое время компания Microsoft для получения производителями статуса «Сертифицировано для Microsoft Windows» одним из условий выдвигала наличие у производителя поддержки RFC определяющего наличие и уникальность аппаратного UUID…но как оказалось наши «славянские братья» (если не путаю страна-производитель этих рабочих станций HP была Румыния) забили на все эти глупости )))
    Потом была долгая переписка с тех.поддержкой HP…и пока она длилась было найдено обходное решение по сносу с таких компьютеров всех данных BIOS из области DMI. Но при этом из BIOS, как следствие, вытирался не только UUID но и S/N и P/N девайса, что уже само по себе не очень красиво получалось…хотя при желании эти данные можно было вернуть назад с помощью ещё одной немецкой хакерской тулзы … но все эти операции выглядели очень муторно и неудобно...
    Совсем недавно наша переписка с инженером HP из !!!Индии!!! закончилась. Мы получили и успешно провели испытания утилиты SMBCFG от Phoenix Technologies. Данная тулза позволяет в режиме MS-DOS выполнить команду по регенерации аппаратного UUID не теряя при этом прочих данных их DMI области BIOS.

    Делается это одной командой:

    SMBCFG.EXE /UUID

    Столкнувшиеся с подобной проблемой могу стянуть утилиту отсюда

    PS: Обращаю ваше внимание на то что корректность работы утилиты проверена только на рабочих станциях HP DX7400 (Bios AWARD-Phoenix)