Авторизация



Теги сайта



0х0000007b 1c access control list acl activation active directory ad roles add route adexplorer apache authentication to zabbix bare metal recovery bg zsh bicycle books bruteforce ccna centos centos packet certificate change net adapter name chap chkrootkit chmod cinnamon cisco class clipboard cmd configuring cpu cores cron crontab csc custom object cut cvsup cvsup-without-gui db dekorator dev null 2 1 dhcp dhcp reservation disable ipv6 diskpart dism django dns domain naming master domain roles download download powershell enable routing on windows enabled encapsulation english english language esx eventlog fail2ban fastest_cvsup fedora fg zsh field formatdatabase freebsd fsmo get-aduser hardware https hyper-v idioms iis inheritance iperf iptables iscsi jobs kernel panic ldap ldap аутентификация zabbix limit lingualeo linux mcitp mcsa memory check method microsoft mod_ssl mount mssql mysql mysql user password netcache network network config network load balance cluster network scripts nginx nlb num lock numlock oop openssl pap partition pdc permissions pfx php pipeline pkg_version polymorphism ports upgrade portupgrade posix powershell ppp puppet pwdlastset python rdp regedit registry remote enable restrictions reverse proxy rhel rid rope jumping bridge мост прыжок высота route add route freebsd routing protocol rpm sc sc sdset sc sdshow schema scope script output secure web security service permissions services session set dns servers set ip address sftp shell script show variables snmp sound scheme sounds speed ssh ssl standard-supfile subinacl supfile switch switchport sync syncronization task sсheduler tempdb tripplite monitoring tweaks unix user must change password at next logon utf8 vim vlan vmware w32tm web windows windows 2003 r2 windows 2008 r2 windows firewall windows server windows server 2012 windows server backup windows service permissions windows пингалка winre wsus xargs xrdp yum zabbix zabbix external check zabbix ldap authentication zsh автоматическое обновление портов freebsd автономные файлы активация английский язык база данных безопасность active directory буфер вело велосипед видео включение роутинга в windows внешняя проверка zabbix вредоносное программное обеспечение posix задание двумерного массива звуки звуковая схема идиомы иероглифы киев кодировка командная строка конфигурация сети маршрутизация маршруты в freebsd маршруты в redhat linux область обновление портов ограничения windows основные команды пакеты centos перевод перенос планировщик задач покатушки полет над днепром проблемы кодировки протокол путь развития в it разрешения служб windows регистрируем cmd скриптом недоступность хоста реестр резервирование ip скриптом роли домена русские символы синхронизация скачать скачать powershell скачать книгу скорость сети списки контроля доступа тарзанка твики фоновые процессы цикл mssql

Главная страница Microsoft POWERSHELL
Задать Anti-Affinity правила в Hyper-V 2012 используя PowerShell Печать

Как настроить правила Anti-Affinity на Hyper-V под управлением Microsoft Windows Server 2012 и выше

В кластере Hyper-V правило Anti-Affinity позволяет создать группу, включающую в себя виртуальные машины, которые по возможности не должны работать на одном и том же узле кластера.

Для чего это нужно? Все довольно просто:

  • Отказоустойчивость. Представим, что внутри кластера Hyper-V из трех узлов у нас крутятся две виртуальные машинки, которые в свою очередь образуют другой (гостевой) кластер (ну например NLB). Мы назначили им предпочитаемых владельцев (Prefered Owners) и все хорошо работает. Но что же будет, если один из узлов кластера Hyper-V, на котором крутится гостевая нода кластера NLB, откажет в работе? Правильно, гостевая нода кластера NLB переедет на другой узел кластера Hyper-V. А вот тут вполне вероятна ситуация, что обе ноды кластера NLB окажутся на одном и том же узле кластера Hyper-V. Соответственно отказоустойчивость уменьшается в два раза по сравнению с возможной.
  • Распределение нагрузки. Представим, что у нас есть две мощные виртуальные машинки, которые потребляют большое количество аппаратных ресурсов. Соответственно, было бы разумно, чтобы они работали на разных хостовых узлах кластера Hyper-V, если это возможно.

 

 # Добавляем ноды NLBnode01 и NLBnode02 в Anti-Affinity группу "NLB Cluster 1"
PS C:\> $affin = New-Object System.Collections.Specialized.StringCollection
PS C:\> $affin.Add("NLB Cluster 1")
PS C:\> (Get-ClusterGroup "NLBnode01").AntiAffinityClassNames = $affin
PS C:\> (Get-ClusterGroup "NLBnode02").AntiAffinityClassNames = $affin

# Удаляем из Anti-Affinity группы "NLB Cluster 1" ноду NLBnode02
PS E:\> $affin = New-Object System.Collections.Specialized.StringCollection
PS E:\> $affin.Remove("NLB Cluster 1")
PS E:\> (Get-ClusterGroup "NLBnode01").AntiAffinityClassNames = $affin
PS E:\> (Get-ClusterGroup "NLBnode02").AntiAffinityClassNames = $affin

# Узнать какие есть группы Anti-Affinity и какие виртуальные машины им принадлежат
PS C:\> [array]$private:out = @() ; Get-ClusterGroup | % {$affGr = (Get-ClusterGroup $_.ToString()).AntiAffinityClassNames ; if ($affGr -ne $null) {$out += ("$affGr    <-   $_").ToString()}} ; Write-Host -BackgroundColor Black (($out | Sort-Object)-join("`n"))
 
Отключить RDP проверку подлинности на уровне сети в PowerShell Печать

Как отключить либо включить для удаленного рабочего стола (Remote Desktop) проверку подлинности на уровне сети NLA (Network Level Authentication) используя PowerShell?

PS C:\> (Get-WmiObject -class "Win32_TSGeneralSetting" -Namespace root\CIMV2\TerminalServices -Filter "TerminalName='RDP-tcp'").SetUserAuthenticationRequired(0)
 
Установить IP адрес, DNS сервера и маршруты используя PowerShell Печать

Настройка сети на клиенте с помощью командлетов PowerShell 4.0

PS C:\> Get-NetAdapter # Получить информацию об установленный сетевых интерфейсах и присвоенных им индексах
PS C:\> Get-NetIPConfiguration -Detailed # Получить информацию о настроенных IP адресах, дефолтных маршрутах, настройках DNS
PS C:\> Get-NetIPAddress # Получить информацию о присвоенных масках подсетей
PS C:\> Get-NetIPInterface # Получить расширенную информацию об IP интерфейсах, включая MTU, метрику, состояние протокола DHCP для каждого интерфейса

PS C:\> New-NetIPAddress -ifIndex 12 -IPAddress 10.0.5.16 -PrefixLength 24 -DefaultGateway 10.0.5.1 # Зададим интерфейсу с индексом 12 статический IP адрес с маской подсети 255.255.255.0 и маршрутом по-умолчанию
PS C:\> Set-DnsClientServerAddress -InterfaceIndex 12 -ServerAddresses 10.0.0.2,10.0.0.3 # Присваиваем интерфейсу с индексом 12 конфигурацию о DNS серверах
PS C:\> Get-NetAdapter -ifIndex 12 | Set-NetIPInterface -Dhcp Enabled # Вернем назад получение сетевым адаптером настроек IP через DHCP сервер
PS C:\> Get-NetAdapter -ifIndex 12 | Set-DnsClientServerAddress -ResetServerAddresses # Вернем назад получение сетевым адаптером списка DNS серверов через DHCP сервер
PS C:\> Get-NetAdapter -ifIndex 12 | Rename-NetAdapter -NewName 'LocalNetwork' # Переименуем сетевой интерфейс с индексом 12

PS C:\> New-NetRoute -InterfaceIndex 12 -DestinationPrefix "172.16.0.0/12" -NextHop 10.0.5.254 -RouteMetric 1 # Добавляем статический маршрут для подсети

PS C:\> Get-NetAdapterBinding -InterfaceAlias "LocalNetwork" | Set-NetAdapterBinding -Enabled:$false -ComponentID ms_tcpip6 # Отключить протокол IPv6 для сетевого адаптера с именем LocalNetwork
 
<< Первая < Предыдущая 1 2 3 4 5 6 7 8 9 10 Следующая > Последняя >>

Страница 5 из 20
Главная страница Microsoft POWERSHELL