Авторизация



Теги сайта



0х0000007b 1c access control list acl activation active directory ad roles add route adexplorer apache authentication to zabbix bare metal recovery bg zsh bicycle books bruteforce ccna centos centos packet certificate change net adapter name chap chkrootkit chmod cinnamon cisco class clipboard cmd configuring cpu cores cron crontab csc custom object cut cvsup cvsup-without-gui db dekorator dev null 2 1 dhcp dhcp reservation disable ipv6 diskpart dism django dns domain naming master domain roles download download powershell enable routing on windows enabled encapsulation english english language esx eventlog fail2ban fastest_cvsup fedora fg zsh field formatdatabase freebsd fsmo get-aduser hardware https hyper-v idioms iis inheritance iperf iptables iscsi jobs kernel panic ldap ldap аутентификация zabbix limit lingualeo linux mcitp mcsa memory check method microsoft mod_ssl mount mssql mysql mysql user password netcache network network config network load balance cluster network scripts nginx nlb num lock numlock oop openssl pap partition pdc permissions pfx php pipeline pkg_version polymorphism ports upgrade portupgrade posix powershell ppp puppet pwdlastset python rdp regedit registry remote enable restrictions reverse proxy rhel rid rope jumping bridge мост прыжок высота route add route freebsd routing protocol rpm sc sc sdset sc sdshow schema scope script output secure web security service permissions services session set dns servers set ip address sftp shell script show variables snmp sound scheme sounds speed ssh ssl standard-supfile subinacl supfile switch switchport sync syncronization task sсheduler tempdb tripplite monitoring tweaks unix user must change password at next logon utf8 vim vlan vmware w32tm web windows windows 2003 r2 windows 2008 r2 windows firewall windows server windows server 2012 windows server backup windows service permissions windows пингалка winre wsus xargs xrdp yum zabbix zabbix external check zabbix ldap authentication zsh автоматическое обновление портов freebsd автономные файлы активация английский язык база данных безопасность active directory буфер вело велосипед видео включение роутинга в windows внешняя проверка zabbix вредоносное программное обеспечение posix задание двумерного массива звуки звуковая схема идиомы иероглифы киев кодировка командная строка конфигурация сети маршрутизация маршруты в freebsd маршруты в redhat linux область обновление портов ограничения windows основные команды пакеты centos перевод перенос планировщик задач покатушки полет над днепром проблемы кодировки протокол путь развития в it разрешения служб windows регистрируем cmd скриптом недоступность хоста реестр резервирование ip скриптом роли домена русские символы синхронизация скачать скачать powershell скачать книгу скорость сети списки контроля доступа тарзанка твики фоновые процессы цикл mssql

Тестирование оперативной памяти в MS Windows Server Печать

Средство диагностики памяти в Microsoft Windows Server 2008 и выше

Для целей проверки ОЗУ в MS Windows служит нативная команда-планировщик mdsched

C:\> mdsched

 

после выполнения команды появится окошко с предложением начать процесс перезагрузки и проверки немедленно, или отложить проверку до следующей загрузки системы:

memdiag01.gif

 

memdiag02.gif

 

сама утилита тестирования выглядит следующим образом:

memdiag03.gif

после окончания проверки, система автоматически перезагрузится в штатном режиме.

 

так выглядит утилита, которая обнаружила проблемы с ОЗУ:

memdiag08.gif

 

по нажатию на функциональную клавишу F1, отобразится окно с настройками утилиты:

memdiag04.gif

memdiag05.gif

 

memdiag06.gif

 

Результаты проверки на короткое время отобразятся в трее при загрузке профиля:

memdiag07.gif

 

если же проблемы с памятью обнаружены, при входе в профиль будет показано следующее предупреждение:

memdiag09.gif

 

Дополнительную информацию по проделанной проверке можно посмотреть в сборщике событий Event Viewer, журнал System. Также можно воспользоваться и PowerShell:

PS C:\> Get-EventLog System -After "22/04/2013 01:00AM" -Source Microsoft-Windows-MemoryDiagnostics-Results | select TimeGenerated,EntryType,InstanceID,Message | Format-List

TimeGenerated	 : 23.04.2013 4:35:31
EntryType		 : Information
InstanceId		 : 1201
Message			 : The Windows Memory Diagnostic tested the computer's memory and detected no errors

TimeGenerated	 : 23.04.2013 4:35:31
EntryType		 : Information
InstanceId		 : 1101
Message			 : The Windows Memory Diagnostic tested the computer's memory and detected no errors


PS C:\>
 
NLB кластер в среде VMWare ESX Печать

Поднятие Network Load Balancing кластера на базе Microsoft Windows Server 2012 внутри гипервизора VMWare ESX 5.0.

Кто хоть раз пытался поднять NLB внутри ESX наверняка сталкивался с рядом проблем и в итоге либо долго и мучительно копался решая их, либо вовсе отказывался от такой затеи. В этой статье я покажу что необходимо для работы представленной технологии внутри VMWare.

 

Подготовка среды VMWare ESX для работы технологии MS NLB

В этом пункте описаны действия, которые нужно выполнить с помощью VMWare VSphere. Без них кластер NLB работать не будет, в частности, после поднятия сервиса виртуальная машина просто перестанет быть доступной по сети. Связано это с тем, что NLB генерирует хитрый трафик, который блокирует среда ESX.

1. Переходим в VSphere в панель управления виртуальными свитчами: View -> Inventory -> Networking

2. Выбираем Port-group в которой будут находиться наши виртуалки и клацаем Edit Settings.

3. Изменяем три параметра: MAC Address Changes = Accept; Forged Transmits = Accept; Notify Switches = No.

nlb-security

 

nlb_teaming-and-failover

Поднимаем кластер NLB внутри виртуальных машин VMWare ESX

Для этого нам понадобятся две виртуалки с развернутыми в них Windows Server 2012. Каждая виртуальная машина должна иметь по два сетевых адаптера в одном или разных VLAN-ах. Второй NIC нужен для того, чтобы была возможность подконнектиться к конкретной ноде, после того как кластер будет собран (нужен отличный от кластерного MAC адрес).

 

Сетевая конфигурация узлов до настройки (два адаптера в одной подсети)

nlb-ip-1

 

nlb-ip-2

 

1. Инсталлируем фичу NLB с помощью PowerShell

PS C:\> Import-Module ServerManager
PS C:\> 
PS C:\> Install-WindowsFeature NLB, RSAT-NLB # Инсталлируем сервис балансера и средства графического управления им

Success		Restart Needed	Eхit Code	Feature Result
-------		--------------	---------	--------------
True		No				Success		{Network Load Balancing, Remote Server Adm...

 

2. На узле 1 приступаем к конфигурированию кластера NLB

В главном меню оснастки Network Load Balancing Manager выбираем Cluster -> New

 

В поле Host вводим IP текущей ноды и нажимаем Connect

Далее в отобразившемся списке доступных интерфейсов выбираем тот, через который будет работать NLB

nlb-conf-01

 

Если Вы заранее назначили интерфейсу NLB IP-адрес и остальные параметры, то на этом этапе просто жмем Next

nlb-conf-02

 

Задаем виртуальный IP-адрес нашего кластера (ну или несколько IP-адресов)

nlb-conf-03

 

Указываем параметры кластера. FQDN кластера также нужно прописать в DNS. Multicast прячет два MAC-адреса в одном, однако не все сетевое оборудование сможет работать в такой конфигурации (в частности известны проблемы с Cisco и у меня как раз такая ситуация, так что настраиваем Unicast)

nlb-conf-04

 

Выбираем какие протоколы и порты будут кластеризоваться и жмем Finish (т.к. в моем случае порты динамические, я оставляю всю линейку)

nlb-conf-05

 

После нажатия на Finish нужно какое-то время подождать. В итоге должен подняться и быть доступным по сети одноузловой кластер NLB. Выделенный (Dedicated) и виртуальный (Cluster) IP-адреса будут иметь единый виртуальный MAC.

nlb-cluster-ip

3. Приступаем к добавлению второго узла в кластер

Предварительно на втором узле нужно установить фичу NLB точно также, как это делалось для первой ноды (см. пункт 1). Дополнительно настраивать на втором узле NLB не нужно

nlb-conf-06

 

Указываем IP второй ноды и затем выбираем интерфейс для NLB

nlb-conf-07

 

Если интерфейс для NLB на второй ноде был предварительно настроен то можно смело жать Next

nlb-conf-08

 

Можно определить какие протоколы и порты будут затронуты кластеризацией на узле 2

nlb-conf-09

 

После завершения получаем такую картину

nlb-conf-10

 

Смотрим IP конфигурацию второй ноды после добавление в кластер

nlb-cluster-ip-node2

Как видим, виртуальный MAC-адрес NLB-интерфейса второй ноды идентичен с виртуальным MAC-адресом NLB-интерфейса первой ноды (это значит что все сетевые пакеты, адресованные NLB-кластеру, примут абсолютно все узлы. А уж потом между собой разберутся какой конкретно узел обработает клиентский запрос).

 

4. Добавляем записи в DNS

Я добавил имена каждой из нод в DNS, связав их с соответствующим IP-адресом второго (не NLB интерфейса)

 
Перенос Microsoft RRAS на другой сервер Печать
 # Экспортируем с сервера:
netsh routing dump > c:\RRAS\routing.txt
netsh RAS dump > c:\RRAS\ras.txt

# Импортируем на сервер:
netsh exec c:\RRAS\routing.txt >> c:\RRAS\RRAS_log.txt
netsh exec c:\RRAS\ras.txt >> c:\RRAS\RRAS_log.txt
 
<< Первая < Предыдущая 1 2 3 4 5 6 7 8 9 10 Следующая > Последняя >>

Страница 10 из 17