По мере роста некоторых структурных подразделений, со временем, может возникать потребность в расширении пула динамической адресации, выдаваемой клиентским компьютерам с сервера DHCP. Например, изначально в DHCP Server на базе Windows Server 2016 для некоторой группы клиентов была выделена подсеть в 254 хоста с маской сети 255.255.255.0. Но со временем количество машин в этой подсети увеличилось и пула выдаваемых адресов стало не хватать. Было принято решение о расширении подсети до 510 хостов с маской 255.255.254.0.
-
Увеличение маски сети и пула адресов для области DHCP в Windows Server 2016
-
Лохматим сервер Cisco WSA S690 (Cisco UCS C240 M4 Server) : Получаем root-доступ к AsyncOS, захватываем управление IMC, устанавливаем альтернативную ОС
Программно-аппаратное решение Cisco WSA S690 с аппаратной точки зрения строится на базе серверной платформы Cisco UCS C240 M4, а с программной точки зрения - на базе предустановленной ОС AsyncOS. Владельцы такого решения, оставшиеся без поддержки вендора, и желающие использовать серверную платформу под альтернативные задачи, могут столкнуться с невозможностью использовать сторонние загрузчики инсталляторов операционных систем. В этой статье мы рассмотрим ряд манипуляций, которые позволят нам решить данную проблему.
-
Второе дыхание для серверной платформы Cisco WSA S695 (Cisco UCS C240 M5 Server)
Пару лет назад в одной динамично развивающейся компании было приобретено некоторое количество серверов Cisco Web Security Appliance (WSA) S695 под задачу построения управляемой инфраструктуры прокси серверов. Под мою опеку попали два таких сервера довольно не слабой конфигурации: 2 процессора Intel Xeon Gold 6126, 64GB ОЗУ PC4-21300, контроллер RAID SAS 12G c 4GB кеша, расширенная корзина с 16 дисками HDD SAS 12G 600GB 10K, дублированное питание/вентиляторы горячей замены и прочие прелести в корпусе RM 2U.
На борту этих серверов была предустановлена среда управления на базе специализированной ОС Cisco AsyncOS. Лицензировалось всё это дело по временно-действующей подписке и функции прокси работали только либо по активированной действующей лицензии, либо в рамках краткосрочного Grace Period. И вот наступил 2022 год … и Cisco, как и ряд других "закадычных друзей", громко хлопнула дверью, прекратив отгрузки, поддержку и активацию лицензий.
-
Ошибка "Hyper-V encountered an error trying to access an object on computer 'HostName' because the object was not found. The object might have been deleted."
После ряда удачных и не очень удачных экспериментов с развёртыванием ПО на хостах виртуализации тестового кластера Hyper-V на базе ОС Windows Server 2016 столкнулись с проблемой потери управления компонентами виртуализации. В частности, при попытке получить информацию о виртуальных машинах (Get-VM) или самом хосте (Get-VMHost) через PowerShell появились однотипные ошибки вида:
Get-VM : Hyper-V encountered an error trying to access an object on computer 'KOM-VM01' because the object was not found. The object might have been deleted. Verify that the Virtual Machine Management service on the computer is running. At line:1 char:1 + get-VM + ~~~~~~ + CategoryInfo : ObjectNotFound: (:) [Get-VM], VirtualizationException + FullyQualifiedErrorId : ObjectNotFound,Microsoft.HyperV.PowerShell.Commands.GetVM
-
Как получить читаемый лог WindowsUpdate.log на сервере с ОС Windows Server 2016 с ограниченным доступом в Интернет
При отладке работы клиента Windows Update в Windows Server 2016 одним из ключевых источников получения информации является лог, который ведёт системная служба "Windows Update". В отличие от предыдущих версий Windows Server, где этот лог имел простой текстовый формат и мог быть прочитан любым текстовым редактором, в Windows Server 2016, как и в Windows 10, прежний текстовый формат лога сменился на бинарный формат Event Trace Log (ETL) механизма Event Tracing for Windows (ETW). Соответственно, для извлечения информации из такого лога требуются дополнительные инструменты типа специализированного командлета PowerShell. А в случае, если диагностируемая серверная система имеет ограниченный доступ в Интернет, то с получением читаемого формата данных ETL у нас могут возникнуть проблемы. Рассмотрим такую проблемную ситуацию и способ её решения.
-
Windows Server 2016 и длительное ожидание проверки обновлений Windows Update
В Windows Server 2016 можно столкнуться с ситуацией, когда встроенный клиент Windows Update очень долго выполняет проверку обновлений. Характерно то, что проблема может проявляться плавающим образом и воспроизводиться не всегда. Замечено, что чаще всего проблема проявляется в случае, если система была недавно включена или перезагружена. В этой заметке мы поговорим о том, какие могут быть причины у такого поведения и как это можно попробовать исправить.
-
Ноябрьские накопительные обновления Windows Server могут вызывать проблемы с Kerberos
По появившейся на днях информации, развёртывание Ноябрьских кумулятивных обновлений для ОС Windows Server может привести к проблемам в работе механизмов делегирования в сценариях Single Sign-On (SSO) при использовании протокола Kerberos. В частности, установка кумулятивного обновления на контроллеры домена Active Directory может привести к нештатной работе таких приложений, как SQL Server, IIS, WAP, ADFS и прочих.
-
Ошибка "SoapException: Fault occurred" при синхронизации WSUS на Windows Server 2012 R2 с онлайн каталогом Windows Update
При использовании WSUS на базе Windows Server 2012 R2 было замечено, что в последнее время наблюдались временные отказы при синхронизации метаданных с онлайн службой Windows Update. Синхронизация не работала несколько дней в Июле, затем в конце Июля опять заработала. И вот теперь ситуация снова повторяется, однако, судя по всему, рассчитывать на самовосстановление сервиса уже не приходится. Читать далее...
-
Июльские обновления Windows Server могут нарушить работу Exchange Server, SQL Server, IIS
В блоге Microsoft Exchange Team Blog на днях была опубликована информация о том, что Июльские обновления Windows Update для Windows Server, выпущенные 10.07.2018 г., могут нарушить работу Exchange Server. Позднее, 17.07.2018, появилась информация о том, что выпущен набор корректирующих обновлений, которые будут устанавливаться поверх проблемных обновлений.
Таблица исходных обновлений, создающих проблемы, и корректирующих эти проблемы обновлений выглядит следующим образом:
Операционная система
Проблемное обновление Корректирующее обновление Windows Server 2016 KB4338814 KB4345418 Windows Server 2012 R2 KB4338824 KB4345424 KB4338815 KB4338831 Windows Server 2012 KB4338820 KB4345425 KB4338830 KB4338816 Windows Server 2008 R2 SP1 KB4338823 KB4345459 KB4338818 KB4338821 Windows Server 2008 KB4295656 KB4345397 Судя по статьям KB для корректирующих обновлений, исходные обновления могут вызвать проблемы не только с Exchange Server, но и с службами веб-сервера IIS и SQL Server. И это только то, что официально подтверждено на данный момент.
И исходные и корректирующие обновления уже доступны в службах Windows Update, поэтому следуют обратить особое внимание на то, что при планировании развёртывания исходных обновлений очень желательно включать развёртывание соответствующих корректирующих обновлений.
-
Ошибка проверки подлинности при подключении к удалённому рабочему столу Windows RDS …"Причиной ошибки может быть исправление шифрования CredSSP"
Информация об уязвимости в провайдере безопасности CredSSP ОС Windows была опубликована 13.03.2018 в документе CVE-2018-0886 | CredSSP Remote Code Execution Vulnerability. В этом документе можно найти ссылки на обновления безопасности, которые были выпущены для закрытия этой уязвимости. Выпущенные обновления относятся к механизмам CredSSP, как в клиентских, так и в серверных ОС Windows. При этом неправильная последовательность развёртывания обновлений, касающихся CredSSP, может привести к неожиданным последствиям.