• Превращаем старый сервер в iSCSI Target с помощью Enterprise Storage OS (ESOS)

    Enterprise Storage OS (ESOS)Продолжая тему полезного использования старого серверного оборудования, на этот раз поговорим об использовании сервера модели IBM System x3200 4362 в качестве сетевого хранилища, доступного по протоколу iSCSI в качестве iSCSI Target. В прошлый раз мы уже рассматривали такой сервер в роли хранилища резервных копий виртуальных машин с программной дедупликацией от Quadstor. Однако в нашем случае ситуация усугубилась тем, что на некоторых удалённых площадках, где была развёрнута описанная конфигурация, виртуальные машины, подвергавшиеся резервному копированию, со временем получили дополнительный диск под хранение контента для точки распространения SCCM. А, как известно, содержимое дисков, которые используются под распространение контента в SCCM может временами очень активно меняться (загружаются новые обновления SUP, удаляются просроченные обновления, загружается какое-либо ПО для развёртывания и т.п.). Поэтому, учитывая то обстоятельство, что используемое ПО Veeam Backup Free Edition не позволяет исключать из резервной копии виртуальных машины отдельные виртуальные диски, принадлежащие этой ВМ, пришлось решать вопрос об увеличении дискового пространства на этих самых серверах IBM. Параллельно встал вопрос о полезности дедупликации, которая в случае часто меняющееся контента теряет свой КПД.

    Читать далее...

  • Перенос экземпляра SQL Server 2012 на другой диск в кластере Windows Server 2012 R2

    Имеется двух-узловой кластер Windows Failover Cluster из двух виртуальных машин Hyper-V c гостевой ОС Windows Server 2012 R2. В кластере развёрнуто несколько высоко-доступных экземпляров SQL Server 2012 SP3. Каждый кластерный экземпляр SQL Server расположен на выделенном кластерном диске. Возникла необходимость переноса экземпляров SQL с одного кластерного диска на другой с последующим отключением ранее используемого кластерного диска. В этой заметке будет пошагово рассмотрена процедура данного переноса на примере отдельно взятого кластерного экземпляра SQL Server. Читать далее...

  • P2V конвертация физического контроллера домена на базе Windows Server 2012 R2 в виртуальную машину Hyper-V Generation 2

    imageСогласно достаточно давно появившейся информации, как например в статье Windows Server 2012 Failover Cluster – Enhanced Integration with Active Directory (AD), нам предоставляется возможность виртуализации и размещения контроллера домена в кластере Hyper-V, даже не смотря на то, что этот самый кластер будет стартовать раньше, чем виртуальный контроллер домена внутри этого кластера. Если честно, я долго не решался браться за виртуализацию контроллера домена, однако последнее общение с коллегами показало, что из их опыта, виртуальный контроллер домена внутри кластера Hyper-V - это вполне реальный и работоспособный сценарий.

    В этой заметке мы рассмотрим пример Physical-to-Virtual (P2V) конвертации физического сервера в виртуальную среду на базе гипервизора Hyper-V в составе ОС Windows Server 2012 R2. В рассматриваемом примере физический сервер представляет из себя серверную платформу HP ProLiant DL 360 G5 с ОС Windows Server 2012 R2 и основными серверными ролями AD DS и DNS. И как наверное понятно, с инфраструктурной точки зрения сервер представляет собой действующий контроллер домена.

    Читать далее...

  • Ограничение доступа к внешним накопителям CD, FD, USB с помощью Group Policy Preferences

    Если по каким-то причинам возникает необходимость на некоторых компьютерах c OC Windows полностью заблокировать доступ пользователям к возможности использования съёмных носителей, – можно воспользоваться настройками доступными в стандартных Административных шаблонах групповых политик в разделе Computer Configuration > Administrative Templates > System > Removable Storage Access

    Для того чтобы применить эти параметры к какой-то отдельной группе компьютеров -можно создать отдельную групповую политику с такими настроенными параметрами и прилинковать её например к контейнеру (OU) в домене или изменить разрешения безопасности для этой политики так чтобы применяться она могла лишь к конкретной доменной группе безопасности, в которую включены соответствующие компьютеры.

    Читать далее...