Авторизация



Теги сайта



0х0000007b 1c access control list acl activation active directory ad roles add route adexplorer apache authentication to zabbix bare metal recovery bg zsh bicycle books bruteforce c admin ccna centos centos packet change net adapter name chap chkrootkit chmod cisco clipboard cmd configuring cpu cores cron crontab csc cut cvsup cvsup-without-gui db dev null 2 1 dhcp dhcp reservation disable ipv6 diskpart dism dns domain naming master domain roles download download powershell enable routing on windows enabled end-system doc english english language esx eventlog exe file associations fail2ban fastest_cvsup fedora fg zsh formatdatabase freebsd fsmo get-aduser group policy management hardware https hyper-v idioms iis iperf iptables iscsi jobs kernel panic ldap ldap аутентификация zabbix limit lingualeo linux malware posix mcitp mcsa mcse memory check microsoft mod_ssl mount mssql mysql mysql user password netcache network network config network diagram network document network load balance cluster network scripts nginx nlb num lock numlock openssl pap partition pdc permissions php pipeline pkg_version ports upgrade portupgrade posix powershell ppp pwdlastset rdp reg add regedit registry remote enable restrictions reverse proxy rhel rid rope jumping bridge мост прыжок высота route add route freebsd router switch doc routing protocol rpm sc sc sdset sc sdshow schema scope script output secure web security seize role service permissions services set dns servers set ip address sftp shell script show variables snmp sound scheme sounds speed ssh standard-supfile subinacl supfile switch switchport sync syncronization task sсheduler tempdb topology map transfer role tripplite monitoring tweaks unix user must change password at next logon utf8 vim vlan vmware w32tm web windows windows 2003 r2 windows 2008 r2 windows administrative share windows firewall windows server windows server 2012 windows server backup windows service permissions windows пингалка winre wsus xargs yum zabbix zabbix external check zabbix ldap authentication zsh автоматическое обновление портов freebsd автономные файлы активация английский язык ассоциации файлов windows база данных безопасность active directory буфер вело велосипед видео включение роутинга в windows внешняя проверка zabbix вредоносное программное обеспечение posix документация сети задание двумерного массива захват ролей dc звуки звуковая схема идиомы иероглифы киев кодировка командная строка конфигурация сети маршрутизация маршруты в freebsd маршруты в redhat linux область ограничения windows основные команды отключение административных ресурсов пакеты centos перевод передача ролей dc перенос планировщик задач покатушки полет над днепром проблемы кодировки протокол путь развития в it разрешения служб windows регистрируем cmd скриптом недоступность хоста реестр резервирование ip скриптом роли домена русские символы синхронизация скачать скачать powershell скачать книгу скорость сети списки контроля доступа тарзанка твики фоновые процессы цикл mssql

Главная страница
Проблема с бэкапом на Windows Server 2012 R2 Печать

После установленной из коробки операционной системы Microsoft Windows Server 2012 R2 появились проблемы с резервным копированием Bare Metal Recovery от Microsoft Windows Backup Feature (проблема может также появляться и при использовании сторонних средств резервации).

 

Проблема

Задание бэкапа настроилось успешно, однако запуск бэкапа заканчивается ошибкой (рис. 1).

Windows Backup Feature:

Insufficient storage available to create either the shadow copy storage file or other shadow copy data.

Event Viewer: ID 521

The backup operation that started at '‎2014‎-‎01‎-‎20T07:35:04.479000000Z' has failed because the Volume Shadow Copy Service operation to create a shadow copy of the volumes being backed up failed with following error code '0x80780119'. Please review the event details for a solution, and then rerun the backup operation once the issue is resolved.

 

image_wbf_01

Рис. 1

Причина

При установке операционной системы создаются несколько разделов, включая раздел "Recovery Partition", емкостью 300 Мб. По-умолчанию теневая копия хранится на том же диске, который нужно бэкапировать. Места, выделенного под теневые копии на этом разделе, как видно не хватило, однако и расширить его у нас возможности нет, т.к. система репортует что ей необходимо минимум 300 Мб свободного места для этой операции. Выходит что система обманула саму себя :)

Решение

Перенести хранение теневой копии этого раздела на другой.

1) Запускаем Computer Management. И заходим в настройки Shadow copies (рис. 2).

image_wbf_02

Рис. 2

2) Выбираем из списка нужный нам диск и нажимаем кнопку "Settings"

 # Узнать какой точно диск нужно выбирать можно с помощью PowerShell
PS C:\> Get-Partition | Format-List -Property DriveLetter,Guid,Size

DriveLetter :
Guid        : {b0e65ed1-b2b7-4114-a1ab-b3417074b6f8}
Size        : 314572800

Output omitted...

3) В блоке "Storage area" в поле "Located on this volume" выбираем диск с системой C:\ (рис. 3).

image_wbf_03

Рис. 3

4) В блоке "Storage area" в поле "Maximum size" выбираем "Use limit:" и устанавливаем значение 320 Мб (рис. 3).

5) Запускаем бэкап заново и проверяем что ошибка больше не наблюдается (рис. 4).

 

image_wbf_04

Рис. 4

 
Поиск заблокированных учеток в Active Directory с помощью PowerShell Печать
 
PS D:\> Search-ADAccount -LockedOut # Найти все заблокированные учетные записи Active Directory
PS D:\> Search-ADAccount -AccountDisabled # Найти все отключенные учетные записи Active Directory
PS D:\> Search-ADAccount -PasswordExpired # Найти все учетные записи Active Directory, срок действия паролей которых истек
PS D:\> Search-ADAccount -PasswordNeverExpires # Найти все учетные записи Active Directory, пароли которых не нужно менять периодически
PS D:\> Search-ADAccount -AccountExpired # Найти все учетные записи Active Directory, срок действия которых истек
PS D:\> Search-ADAccount -AccountExpiring -TimeSpan 10 # Найти все учетные записи Active Directory, срок действия которых истечет в течение 10 дней
PS D:\> Search-ADAccount -AccountInactive -TimeSpan 10 # Найти все учетные записи Active Directory, которые не логинились на протяжении 10 дней
PS D:\> Search-ADAccount -ComputersOnly # Искать среди компьютеров Active Directory
 
Задать Anti-Affinity правила в Hyper-V 2012 используя PowerShell Печать

Как настроить правила Anti-Affinity на Hyper-V под управлением Microsoft Windows Server 2012 и выше

В кластере Hyper-V правило Anti-Affinity позволяет создать группу, включающую в себя виртуальные машины, которые по возможности не должны работать на одном и том же узле кластера.

Для чего это нужно? Все довольно просто:

  • Отказоустойчивость. Представим, что внутри кластера Hyper-V из трех узлов у нас крутятся две виртуальные машинки, которые в свою очередь образуют другой (гостевой) кластер (ну например NLB). Мы назначили им предпочитаемых владельцев (Prefered Owners) и все хорошо работает. Но что же будет, если один из узлов кластера Hyper-V, на котором крутится гостевая нода кластера NLB, откажет в работе? Правильно, гостевая нода кластера NLB переедет на другой узел кластера Hyper-V. А вот тут вполне вероятна ситуация, что обе ноды кластера NLB окажутся на одном и том же узле кластера Hyper-V. Соответственно отказоустойчивость уменьшается в два раза по сравнению с возможной.
  • Распределение нагрузки. Представим, что у нас есть две мощные виртуальные машинки, которые потребляют большое количество аппаратных ресурсов. Соответственно, было бы разумно, чтобы они работали на разных хостовых узлах кластера Hyper-V, если это возможно.

 

 # Добавляем ноды NLBnode01 и NLBnode02 в Anti-Affinity группу "NLB Cluster 1"
PS C:\> $affin = New-Object System.Collections.Specialized.StringCollection
PS C:\> $affin.Add("NLB Cluster 1")
PS C:\> (Get-ClusterGroup "NLBnode01").AntiAffinityClassNames = $affin
PS C:\> (Get-ClusterGroup "NLBnode02").AntiAffinityClassNames = $affin

# Удаляем из Anti-Affinity группы "NLB Cluster 1" ноду NLBnode02
PS E:\> $affin = New-Object System.Collections.Specialized.StringCollection
PS E:\> $affin.Remove("NLB Cluster 1")
PS E:\> (Get-ClusterGroup "NLBnode01").AntiAffinityClassNames = $affin
PS E:\> (Get-ClusterGroup "NLBnode02").AntiAffinityClassNames = $affin

# Узнать какие есть группы Anti-Affinity и какие виртуальные машины им принадлежат
PS C:\> [array]$private:out = @() ; Get-ClusterGroup | % {$affGr = (Get-ClusterGroup $_.ToString()).AntiAffinityClassNames ; if ($affGr -ne $null) {$out += ("$affGr    <-   $_").ToString()}} ; Write-Host -BackgroundColor Black (($out | Sort-Object)-join("`n"))
 
<< Первая < Предыдущая 1 2 3 4 5 6 7 8 9 10 Следующая > Последняя >>

Страница 8 из 62
Главная страница