• Ограничиваем пропускную способность IIS на сервере SCCM с ролью SUP (WSUS).

    imageВ процессе централизованной раздачи клиентам System Center 2012 R2 Configuration Manager (SCCM) очередной порции обновлений с сервера с ролью Software Update Point (SUP)столкнулись с ситуацией пиковой загрузки на канале передачи данных - участка с низкой пропускной способностью на канале между структурными подразделениями и площадкой, на которой был расположен сервер SCCM. По графику отдачи трафика на сервере SCCM было хорошо видно, что исходящий трафик “упёрся” в границу того самого “узкого места на канале. Разумеется таких ситуаций чаще всего можно избежать заранее настраивая приоритизацию трафика на разных уровнях, начиная с сетевого оборудования. Но что делать, если по какой-то причине проблема возникла прямо здесь и прямо сейчас, а доступа к сетевому оборудованию нет.  То есть фактически нужно как-то оперативно “задушить” трафик отдачи обновлений Windows Update на определённый момент времени средствами Windows. Простое и эффективное решение подсказал автор заметки Ограничиваем аппетиты WSUS-а.

    Читать далее...

  • Проверка GSM-устройства подключенного через виртуальный COM-порт с помощью простых AT-команд (отсылка SMS-сообщения).

    imageРанее мы рассмотрели процесс настройки SMS-оповещений в System Center 2012 Operations Manager (SCOM), в котором в качестве примера рассматривалось подключение устройства Siemens MC35i Terminal в виртуальный сервер SCOM через транслирующее устройство Moxa NPort . Однако “за кадром” остался процесс проверки работы подключенного GSM-устройства до того момента, как его можно начать использовать в SCOM. Как минимум нам может понадобится предварительно проверить работоспособность SIM-карты и возможность отсылки SMS-сообщений устройством через подключенного оператора связи. В этом примере будет рассмотрено всё то же GSM-устройство Siemens MC35i Terminal, которое предварительно подключено к виртуальному серверу SCOM через виртуальный COM-порт, транслируемый в ОС с помощью железки Moxa NPort 5610 8-Port RS-232 Device Server. Как и в прошлом примере для настройки COM-порта используем NPort Windows Driver Manager.

    image

    Читать далее...

  • Антивирус для Windows Server - настраиваем список исключений. Обновлено 11.08.2016

    imageВ ходе настройки политик управления клиентами любого антивирусного ПО необходимо определять список каталогов, имён процессов или даже расширений фалов, которые должны исключаться из Real-Time сканирования. Постараюсь собрать в одном месте информацию о рекомендуемых параметрах исключений и по мере необходимости буду его корректировать.  Стоит отметить, что список составлен исходя из приложений, которые эксплуатируются в моём рабочем окружении. Список разделен по основным категориям сервисов и там где возможно есть ссылки на официальные рекомендации производителей ПО. Во всех случаях подразумевается что программное обеспечение установлено в каталоги «по умолчанию».

    Читать далее...

  • DPM 2010 - Резервное копирование БД Exchange Server 2010 в группе DAG

    imageРассмотрим использование DPM 2010 в качестве системы резервного копирования баз данных роли Mailbox Exchange Server 2010 на конкретном примере. В качестве исходных данных будем считать, что мы имеем два сервера Exchange Server 2010 с ролью Mailbox объединённых в группу Database Availability Group (DAG), на которых расположено шесть баз данных почтовых ящиков. Параллельно поставим перед собой задачу распределить нагрузку по двум серверам Mailbox. Читать далее...

  • Использование механизма Disaster Recovery в DPM 2010

    imageМеханизм обеспечения восстановления после катастрофичных сбоев или попросту катастрофоустойчивости (Disaster Recovery) в DPM 2010 реализован путём развертывания вторичного сервера DPM, являющегося хранителем реплики защищаемых данных первичного сервера DPM. Применение катастрофоустойчивой конфигурации необходимо для того чтобы застраховаться от следующих сценариев:

    • Полная потеря первичного сервера DPM со всеми репликами защищаемых данных и всех его защищаемых клиентов.
    • Потеря только первичного DPM сервера со всеми репликами защищаемых данных.

    В первом случае вторичный DPM сервер будет выступать в качестве источника восстановления данных всех потерянных клиентов и при необходимости самого первичного DPM сервера. Во втором случае на время восстановления первичного DPM сервера, чтобы не прерывать цикл защиты данных, необходимо будет присоединить всех агентов DPM к вторичному серверу.

    Читать далее...