Авторизация



Теги сайта



0х0000007b 1c access control list acl activation active directory ad roles add route adexplorer apache authentication to zabbix bare metal recovery bg zsh bicycle books bruteforce ccna centos centos packet certificate change net adapter name chap chkrootkit chmod cinnamon cisco class clipboard cmd configuring cpu cores cron crontab csc custom object cut cvsup cvsup-without-gui db dekorator dev null 2 1 dhcp dhcp reservation disable ipv6 diskpart dism django dns domain naming master domain roles download download powershell enable routing on windows enabled encapsulation english english language esx eventlog fail2ban fastest_cvsup fedora fg zsh field formatdatabase freebsd fsmo get-aduser hardware https hyper-v idioms iis inheritance iperf iptables iscsi jobs kernel panic ldap ldap аутентификация zabbix limit lingualeo linux mcitp mcsa memory check method microsoft mod_ssl mount mssql mysql mysql user password netcache network network config network load balance cluster network scripts nginx nlb num lock numlock oop openssl pap partition pdc permissions pfx php pipeline pkg_version polymorphism ports upgrade portupgrade posix powershell ppp puppet pwdlastset python rdp regedit registry remote enable restrictions reverse proxy rhel rid rope jumping bridge мост прыжок высота route add route freebsd routing protocol rpm sc sc sdset sc sdshow schema scope script output secure web security service permissions services session set dns servers set ip address sftp shell script show variables snmp sound scheme sounds speed ssh ssl standard-supfile subinacl supfile switch switchport sync syncronization task sсheduler tempdb tripplite monitoring tweaks unix user must change password at next logon utf8 vim vlan vmware w32tm web windows windows 2003 r2 windows 2008 r2 windows firewall windows server windows server 2012 windows server backup windows service permissions windows пингалка winre wsus xargs xrdp yum zabbix zabbix external check zabbix ldap authentication zsh автоматическое обновление портов freebsd автономные файлы активация английский язык база данных безопасность active directory буфер вело велосипед видео включение роутинга в windows внешняя проверка zabbix вредоносное программное обеспечение posix задание двумерного массива звуки звуковая схема идиомы иероглифы киев кодировка командная строка конфигурация сети маршрутизация маршруты в freebsd маршруты в redhat linux область обновление портов ограничения windows основные команды пакеты centos перевод перенос планировщик задач покатушки полет над днепром проблемы кодировки протокол путь развития в it разрешения служб windows регистрируем cmd скриптом недоступность хоста реестр резервирование ip скриптом роли домена русские символы синхронизация скачать скачать powershell скачать книгу скорость сети списки контроля доступа тарзанка твики фоновые процессы цикл mssql

Синий экран Windows с кодом ошибки 0x0000007b после Bare Metal Recovery Печать

Лично я частенько сталкиваюсь с Blue Screen Error на Windows Server 2008 R2 и Windows Server 2012, код которого подобен:

STOP: 0x0000007B (0xFFFFF880009A9928, 0xFFFFFFFFC0000034, 0x0000000000000000, 0x0000000000000000)

Если посмотреть в таблицу стоп-кодов, то можно увидеть более понятное объяснение что же все таки случилось:

INACCESSABLE_BOOT_DEVICE

 

На моей практике это происходило в основном после выкатки из бэкапов и причиной были:

  • Неверно определен активный раздел на запоминающем устройстве (чаще всего возникало после выкатки из Acronis'a, в котором был неверно указан активный раздел)
  • Целевой сервер имел различное оборудование с исходным, в частности - контроллер накопителя (тут как раз Acronis Universal Restore мог помочь разрешить подобную проблему и гораздо чаще проблемы были с восстановлением из Bare Metal Recovery от Microsoft Windows Backup Feature)

В первом случае поправить ситуацию было довольно просто - загружаешься с диска восстановления, запускаешь diskpart и указываешь верный раздел активным.

Второй же случай я подробно опишу далее...

 

Исходные данные

  1. Есть физический сервер на Windows Server 2008 R2.
    Он имеет всего один раздел (primary), размером 465.73 Гб, на котором расположена система, который является активным и загрузочным. Этот раздел находится на массиве RAID-1, построенном на аппаратном контроллере. Подключен также к серверу и другой диск, размером 250 Гб, однако на самом деле это iSCSI диск, который используется для хранения резервных копий Server Backup Feature (Рис. 1).
  2. Есть скелет виртуальной машины VMWare, с одним подцепленным к ней накопителем VMDK, размером чуть больше чем раздел на физическом сервере - 505 Гб (Рис. 2).

bluescr-resolve_image01

Рисунок 1

 

bluescr-resolve_image02

Рисунок 2

 

Что было сделано и к чему эти действия привели

Был восстановлен образ Windows Server Backup Feature: Bare Metal Recovery на виртуальной машине (Рис. 3). [Как сделать образ для восстановления, включающий в себя iSCSI Initiator читайте в моей статье (ссылка)]

В результате, развернутый образ на виртуальной машине вывалился в соответствующий синий экран (Рис. 4).

bluescr-resolve_image03

Рисунок 3

 

bluescr-resolve_image04

Рисунок 4

 

Как поправить?

Загружаемся еще раз с диска восстановления WinRE (лично я предпочитаю это делаю по сети через WDS).

Запускаем командную строку и вызываем regedit.exe

В редакторе реестра устанавливаем курсор на раздел HKEY_LOCAL_MACHINE

В меню File выбираем пункт Load Hive...

Выбираем на нашем восстановленном разделе файл (без расширения): c:\Windows\System32\config\SYSTEM

В поле Key Name вписываем: hive_system

В итоге у нас должна быть такая картинка (Рис. 5).

bluescr-resolve_image05

Рисунок 5

 

Далее переходим в раздел реестра HKEY_LOCAL_MACHINE\hive_system\ControlSet001\services\

Внутри выбираем раздел atapi (HKEY_LOCAL_MACHINE\hive_system\ControlSet001\services\atapi\)

Устанавливаем значение реестра Start [REG_DWORD] = 0x00000000 (0)

Затем выбираем соседний раздел intelide (HKEY_LOCAL_MACHINE\hive_system\ControlSet001\services\intelide\)

Устанавливаем значение реестра Start [REG_DWORD] = 0x00000000 (0)

Повторяем то же самое с разделом LSI_SAS (HKEY_LOCAL_MACHINE\hive_system\ControlSet001\services\LSI_SAS\)

Устанавливаем значение реестра Start [REG_DWORD] = 0x00000000 (0) (Рис. 6)

bluescr-resolve_image06

Рисунок 6

 

В редакторе реестра устанавливаем курсор на раздел HKEY_LOCAL_MACHINE\hive_system

В меню File выбираем пункт Unload Hive... (Рис. 7)

Перестартовываем новый сервер и загружаемся в обычном режиме с нашего восстановленного раздела

bluescr-resolve_image07

Рисунок 7

 

Синего экрана больше нет, сервер успешно запустился и операционная система устанавливает драйвера для нового оборудования (Рис. 8). Осталось накатить VMWare Tools и проверить работу наших сервисов.

bluescr-resolve_image08

Рисунок 8

Таблица значений реестра типичного целевого оборудования

В моем примере я привел восстановление на виртуальную машину VMWare. В таблице ниже указаны значения реестра для другого целевого оборудования. Если в таблице Вам ничего не подходит, можете поэксперементировать.

 

Виртуальная машина VMWare

Виртуальная машина HyperV

Dell PE2970 с нативным адаптером RAID

Dell PET100 на нативном SATA адаптере

aliide

3

3

3

3

amdide

3

3

3

3

atapi

0

0

0

0

cmdide

3

3

3

3

iastorv

3

3

3

3

intelide

0

0

3

3

msahci

3

3

0

0

pciide

3

3

3

0

viaide

3

3

3

3

LSI_SAS 0

0

0

3

3

 
Настройка синхронизации времени в домене Active Directory Печать

Настройка синхронизации времени на PDC и остальных контроллерах домена AD

Настраивать время в домене нужно как только мы развернули новый лес, или же если мы передали роль PDC другому контроллеру домена в существующем лесу.

 

Стандартная схема синхронизации времени в домене довольно проста:

  1. Есть контроллер домена в Root Domain, который держит роль FSMO - PDC (Primary Domain Controller). Его нужно настроить на синхронизацию времени с каким-либо внешним NTP сервером.
  2. Есть другие контроллеры домена, которые в стандартной схеме синхронизируются с вышестоящим контроллером домена в иерархии Active Directory.
  3. Контроллеры наивысшего уровня синхронизируются с PDC эмулятором.
  4. Рядовые серверы AD и клиентские компьютеры синхронизируют время с соответствующим контроллером домена своего сайта.

image_AD-TimeSync-Scheme

Настраиваем контроллер домена с ролью PDC

PS C:\> w32tm /config /manualpeerlist:192.168.5.10 /syncfromflags:manual /reliable:yes /update
The command completed successfully.
PS C:\>
PS C:\> Restart-Service w32time
PS C:\>
PS C:\> w32tm /resync
Sending resync command to local computer
The command completed successfully.

где 192.168.5.10 - внешний или корпоративный NTP сервер. Также здесь можно указать и несколько пиров, разделенных пробелами и заключить все в двойные кавычки. Пиры можно указывать как с помощью IP-адресов, так и с помощью DNS-имён.

 

Настраиваем члена домена, не держащего роли PDC, на работу в стандартной доменной схеме

Хочу отметить, что данную процедуру нужно проводить в том случае, если настройки времени на текущем компьютере домена перед этим менялись на нестандартные. Таким образом мы вернем все в дефоулт.

PS C:\> w32tm /config /update /syncfromflags:DOMHIER
The command completed successfully.
PS C:\>
PS C:\> w32tm /resync
Sending resync command to local computer
The command completed successfully.
 
Курс Advanced Directory Services в Windows Server 2012 (видео-презентация) Печать

Курс представляет собой глубокий технический обзор усовершенствований и новых возможностей службы каталогов Active Directory в Windows Server 2012

 
<< Первая < Предыдущая 1 2 3 4 5 6 7 8 9 10 Следующая > Последняя >>

Страница 8 из 17