Резервное копирование Windows Server 2. R2. 3. 0. 0. 9. 2. Не мне рассказывать про важность бэкапа. Тонны ссылок, тома "крылатых" фраз и целые бассейны слёз тех админов, кто не удосужился вовремя создать бэкап. Не будем филонить и приступим! В ОС Windows Server 2. R2 за замену ntbackup пришёл сервис Windows Server Backup.
Acronis Backup for Windows Server максимально упрощает операции резервного Восстановление исходного состояния системы гарантирует. Server 2012/2012 R2, Windows Server 2008 /2008 R2, Windows Server 2003/ 2003 R2. Этот VHD- файл можно подключить в Windows 7 или Windows Server 2008 R2. Утилита архивирования Windows задумана как универсальный инструмент защиты сервера. Можно создать регулярное задание архивирования файлов и состояния системы или обеспечить.. Глава 2. Развертывание Windows Server 2008 R2 и Windows 7. 24. 170. Глава 6. Настройка удаленного доступа к сети и системам. . Компьютер работает под управлением Windows версий 7 / 2008 или более поздней. Получить к ней доступ из операционной системы. решение успешно работает на серверах (Windows Server 2008 R2) и . Развертывание корневого домена леса Windows Server 2008. Пошаговое руководство по системе архивации данных Windows Server в Windows Server 2008. Сжатие файла базы данных каталога (автономная дефрагментация).
Довольно интересная игрушка, должен заметить: Образ в формате *. Горячее" бэкапирование.
Система архивации пришла на смену NTBackup с выходом Windows Server 2008 и на сегодняшний день является вполне зрелым. Мы немного забежим вперед и покажем результат архивирования тестового сервера с объемом архивируемых данных размером 29 ГБ. Acronis Backup for Windows Server максимально упрощает операции резервного. Восстановление исходного состояния системы гарантирует. Server 2012/2012 R2, Windows Server 2008/2008 R2, Windows Server 2003/2003 R2 .
Резервное копирование Windows Server - это инструмент Windows Server 2008, предоставляющий набор мастеров и других средств выполнения.
Почти нулевая загрузка сервера.< куча всего>. Для работы требуется установить компоненту Windows Server Backup Features: Вторую галочку ставить не обязательно, она отвечает за возможность создания резервных копий с помощью Power. Shell. Установлено? Прдолжим! Открываем Консоль Windows Server Backup: Размещается по адресу: Start - > Administrative Templates - > Windows Server Backup.
С помощью консоли очень просто можно создать задание, видеть логи/статус выполнения и тд, ! COOL: Создаём cmd- файлик, содержимое которого выглядит так: wbadmin Start Backup - all.
Critical - backup. Target: < Shared_Folder> - user: < Domain_name> \< User_name> - password: < password> -quiet. Что значит: Создать резервную копию системы - all. Critical(в неё входит образ диска С, настройки системы, "правильная" загрузка, чтобы после восстановления нам не сказали, что система выключалась неправильно и идите нафиг, если у кого установлен загрузочный системный диск, размером в 1. Мб, то и его образ)по адресу - backup.
Target: (адрес может быть как диском, оптическим диском, так и сетевой папкой. Одно но! При резервном копировании в сетевую шару, wbadmin не может создать инкрементальный бэкап, а если находит в данной папке какой- то старый, то успешно его перезаписывает новым, будьте бдительны!)если адрес - сетевая папка, то может потребоваться логин/пароль для доступа, - user: /- password: и опция - quiet для невидимости. Командный файлик создан, приступаем к заданию. Создадим задание резервного копирования. В консоли Планировщика заданий создаём простое задание, нам сразу радостно сообщат о том, какие мы хорошие, что используем эту полезную штуку, бла- бла- бла.. Жмакаем "Далее". далее..
Решаем, сколько и как часто делать бэкап, выставляем нужное нам время, и жмакаем далее. Выбираем "Start a program" и.. Далее. Проходим по пути к нашему скрипту и выбираем его. По завершении создания задания - открыть Свойства задания для правки дополнительных опций: - Выбрать пользователя, от имени которого будет проводиться резервное копирование; - Запускать даже если пользователь не вошёл в систему; - Запускать с наивысшими привилегиями! Теперь нужно ждать "Часа Б" для запуска задания.
Конечно же, есть недоработки данной программы, она ещё сырая, уверен, разработчики расширят её возможности.
Усовершенствования Active Directory в Windows Server 2. Windows IT Pro/RE. Разработчики операционной системы Windows Server 2. Active Directory (AD) разнообразные улучшения.
Самое заметное изменение функциональности AD - новый контроллер домена, доступный только для чтения Read- Only Domain Controller (RODC). Как видно из названия, это новшество заключается в появлении у контроллеров домена режима только для чтения, в котором на нем нельзя записать изменения в базу данных AD, а репликация может быть только односторонней (с других DC). Разработчики операционной системы Windows Server 2. Active Directory (AD) разнообразные улучшения. Самое заметное изменение функциональности AD — новый контроллер домена, доступный только для чтения Read- Only Domain Controller (RODC). Как видно из названия, это новшество заключается в появлении у контроллеров домена режима только для чтения, в котором на нем нельзя записать изменения в базу данных AD, а репликация может быть только односторонней (с других DC).
Но, в отличие от резервных контроллеров домена (BDC) Windows NT Windows Server 4. RODC можно настроить на хранение только паролей определенных пользователей и компьютеров. Благодаря этому ограничению уменьшается риск для всей сети в случае успешной атаки против RODC. Режим RODC операционной системы Windows Server 2. DC в офисах филиалов и по периметру сети (в демилитаризованной зоне, DMZ) благодаря потенциальному сокращению площади атаки и, как следствие, повышению физической безопасности. Прежде чем рассмотреть RODC, познакомимся с другими расширениями функциональности AD в Windows 2.
В статье будут представлены функциональные уровни AD: домена Domain Functional Level(DFL) и леса Forest Functional Level (FFL). Знакомство с ними позволит понять требования к развертыванию RODC и другие новые возможности, такие как политики паролей Fine- Grained Password Policies (FGPP) и репликация DFS для SYSVOL, также описанные в статье. Кроме того, будут рассмотрены изменения в DNS, благодаря которым служба DNS успешно работает с RODC. В табл. 1 приведен список важных усовершенствований AD, в том числе и RODC. Функциональные уровни AD.
Для RODC необходим по крайней мере функциональный уровень FFL2 (все контроллеры леса на базе Windows 2. Чтобы понять смысл этого требования, вспомним происхождение функциональных уровней AD. Функциональные уровни AD были введены в Windows Server 2. AD, специфическими для разных версий операционной системы.
Такие конфликты могут возникать, если на контроллерах в домене или лесе AD развернуты различные версии операционной системы. Функциональные уровни особенно важны, если нужно внести изменения, которые влияют на механизм репликации AD или другие функции в масштабе домена или леса, не поддерживаемые низкоуровневыми версиями Windows Server. Например, если лес Windows 2. Windows 2. 00. 3, то после обновления или замены всех доменов DC на контроллеры домена Windows 2. DFL можно повысить до DFL2 (все контроллеры домена Windows 2. Уровень DFL2 позволяет воспользоваться такими дополнительными функциями, как переименование DC и запись метки времени последней регистрации пользователя. После того как все домены леса переведены на уровень DFL2, можно наконец повысить функциональный уровень всего леса FFL до FFL2 (все контроллеры леса на базе Windows 2.
Среди дополнительных возможностей FFL2 — транзитивное доверие между лесами, переименование доменов и репликация связанных значений Linked Value Replication (LVR). LVR — важное улучшение для репликации больших многозначных атрибутов, таких как членство в группах. Благодаря LVR при внесении изменений (например, добавление или удаление члена группы) в длинный список значений, на другие DC реплицируются только эти изменения, а не весь список значений со всеми изменениями списка, как на контроллерах домена Windows 2.
Обратите внимание, что многие новые функции Windows Server 2. AD не требуют DFL или FFL, но уровень DFL2 и FFL2 желателен. Компания Microsoft постаралась обеспечить внедрение RODC в доменах, содержащих контроллеры домена Windows 2. В результате компании могут внедрять RODC без предварительного обновления всего домена или леса. Но, скорее всего, для эффективной совместной работы контроллеров двух версий в одном домене потребуется применить программные исправления к Windows 2. Дополнительные материалы о развертывании RODC в лесе, содержащем контроллеры домена Windows Server 2.
Учебная литература». При переходе на уровень DFL3 (все контроллеры домена Windows Server 2. Две из них отражаются на структуре AD: возможность назначать различные политики паролей пользователям в одном домене и задействовать репликацию DFS для SYSVOL. Ни одна новая функция AD не активируется после перехода на FFL3 (все контроллеры леса Windows Server 2. DC леса начинают работать на базе Windows Server 2. Однако переход на FFL3 означает, что все домены леса должны работать с контроллерами Windows Server 2. DC со старыми версиями операционных систем.
Список новых возможностей AD на разных функциональных уровнях приведен в табл. Детальные политики паролей.
Для версий операционной системы, предшествующих Windows Server 2. AD может существовать только одна политика паролей, применяемая к учетным записям пользователей домена.
Политика паролей определяет правила, касающиеся длины пароля, срока действия и сложности, для каждой учетной записи домена. Эти параметры определяются объектом групповой политики (GPO, т. GPO в разных организационных единицах (OU) домена. Однако эти объекты GPO применимы только к объектам компьютера, размещенным в соответствующих OU, и, таким образом, воздействуют только на локальные учетные записи этих компьютеров.
Во многих компаниях такой подход считают запутанным и неудовлетворительным. Это ограничение изменилось с появлением детальных политик паролей Fine Grained Password Policies (FGPP) в Windows Server 2.
DC в домене работают с Windows Server 2. DFL3 (все контроллеры домена Windows Server 2. На уровне DFL3 все же нельзя применять разные политики паролей к разным OU, но можно применить разные политики паролей непосредственно к учетной записи пользователя или группе. Обратите внимание, что эти политики также позволяют установить различные правила блокировки.
Например, можно настроить особо защищаемые учетные записи на блокировку после меньшего числа неудачных попыток, нежели учетные записи обычных пользователей. Чтобы уменьшить общие трудозатраты на управление, рекомендуется задать политику на уровне группы, а не на уровне пользователя. Пользователи могут быть членами многих групп, более чем одной из которых может быть назначена политика пароля, поэтому в Windows Server 2. AD появилась возможность определить результирующую политику для любого пользователя. Если пользователю или группам, членом которых он является, не назначено никаких политик, применяется политика домена по умолчанию. В результате компании получают возможность гибко назначать политики паролей. Многие организации приспособились к свойственному операционным системам, предшествующим Windows Server 2.
Владельцы Windows Server 2. FGPP. Компании могут консолидировать домены, в прошлом организованные для разных политик паролей, и избавиться от затрат на оборудование и обслуживание, связанных с дополнительными доменами. Большинству компаний должна понравиться возможность применить более строгие политики для особых учетных записей в домене, в частности административных и используемых для обслуживания.
Управление новыми политиками осуществляется через объекты параметров пароля Password Settings Object (PSO), созданных в контейнере параметров пароля в системном контейнере домена AD. В настоящее время компания Microsoft не предоставляет специализированного графического интерфейса или средств подготовки сценариев для управления объектами PSO. ADSI Edit — не самый удобный инструмент для этой цели, но он устанавливается на каждом DC и с его помощью не составляет труда управлять объектами PSO. В будущем Microsoft может выпустить другие инструменты для пользователя и новые команды Power. Shell, но уже сейчас из Internet можно бесплатно загрузить различные инструменты для управления объектами PSO. Дополнительные сведения об этих инструментах содержатся в материалах врезки «Учебная литература». Создание PSO с помощью ADSI Edit.
С помощью ADSI Edit можно создавать объекты PSO за пять шагов. Убедитесь, что все DC в домене работают с Windows Server 2. Windows Server 2.
AD Users and Computers консоли MMC). Запустите Adsiedit. DC=), затем перейдите к контейнеру CN=Password Settings Container, CN=System, DC=. Щелкните правой кнопкой мыши на объекте Password Settings Container и выберите пункты New, Object.
Используйте мастер Create Object, чтобы создать новый объект ms. DS- Password. Settings.
Создайте объект со значениями атрибутов, показанных в табл. Полученный новый объект параметров пароля, My- Windows Server. Admin- PSO (наряду с другими параметрами), требует, чтобы указанные пользователи вводили 1. Объект PSO вступает в силу после того, как будет применен к объектам пользователей и групп (на следующем этапе).
Примените вновь созданный объект PSO, просматривая свойства объекта My- Windows Server. Admin- PSO в программе ADSI Edit и изменяя атрибут ms. DS- PSOApplies. To.
Введите учетные записи пользователей или группы (членами которых должны быть пользователи), чтобы применить политику к целевым пользователям. Например, я создал группу с именем My- Windows Server.
Admins. Применение репликации DFS для SYSVOL. Важным улучшением Windows Server 2. R2 была новая служба репликации файлов. Служба репликации под названием DFS Replication (DFSR) более удачно, нежели предыдущий вариант, интегрирована с DFS. Важным новшеством оказалась возможность ограничить трафик репликации между двумя копиями DFS только изменениями файлов. Если в файле размером в несколько мегабайтов изменилось лишь несколько байтов, технология DFSR обеспечивает пересылку многочисленным партнерам по репликации лишь изменившихся байтов.