Преводач

11/27/2015

Domain Contorllers/Домейн Контролери - PDC - Primary Domain Controller

Домейн контролери


Всички домейн контролери по пъщество са еднакви с две изключения. RODCs/Read Only Domain Controllers/ съдържат само за четене копие от DS базата данни на AD, а другите домейн контролери имат права за четене и запис на копието. Има и някои
операции, които могат да се извършват само по конкретни домейн контролери, наречени operation masters.

Домейн контролер е сървър, който е конфигуриран да съхранява копие от AD DS директория на базата данни(Ntds.dit) и копие от папката SYSVOL. Всички домейн контролери с изключение на RODC съхраняват копие от Ntds.dit както и SYSVOL папките. Ntds.dit е самата база данни, а SYSVOL папка съдържа всички настройки на шаблона и файлове за GPOs.

Домейн контролерите използват мулти-мастър репликация процес. За повечето операции, данните могат да бъдат променени на всеки домейн контролер с изключение на RODCs. AD DS репликация синхронизира промените, които са направени на базата данни на АД към всички други домейн контролери в домейна. Папките SYSVOL се репликират или чрез услугата за репликация на файлове (FRS), или от Разпределена файлова система (DFS).

Домейн контролерите имат и няколко други услуги включително Kerberos
удостоверяване на услуги, който се използва от потребители и компютри за влизане в системата и удостоверяване.

Всички потребители в AD съществуват в базата данни на АД и ако базата данни е недостъпна поради някаква причина, всички операции зависими от удостоверяване в домейна ще се провалят. Като най-добри практики трябва да има минимум два домейн контролера. Това поддържа висока наличност на базата данни на АД и се разпространява от натоварването на удостоверяване по време на пиковете при логване.
Когато използваме домейн контролер в клон, където физическа сигурност е по-слаба от оптималното, има някои допълнителни мерки, които можете да използвате, за да се намали нарушаването на сигурността. Единият вариант е да се използват RODC.

Тези домейн контролери държат само Read-only от базата данни на Ад-то и по подразбиране
не запазват(кешират) данни за потребителските пароли. Така ако този тип домейн контролер е изложен на риск, вероятността за загуба на данни е много по-малка.

Друг вариант е да използвате Windows BitLocker® за шифроване на устройства и за кодиране на хард диска  на домейн контролера. Ако хард диска е откраднат, BitLocker криптирането гарантира,  много малък шанс на злонамерен потребител да получи полезна информация от него.

BitLocker е система за криптиране за Windows Server операционни системи, както и за някои версии за клиентска операционната система. BitLocker криптира цялата операционна система, така че компютърът не може да започне, без да бъдат въведен частен ключ.. A диск остава криптирана, дори ако се закачи и прехвърли на друг компютър.

PDC - Основен домейн контролер

Чрез основния домейн контролер или PDC е основния източник се синхронизират часовете на всички други домейн контролери на всеки домейн във фореста.
Също така той отговаря и при спеша смяна на пароли. Ако потребител си смени паролата, информацията веднага се изпраща до Основния домейн контролер и ако потребител се опита да се логне и да се аутентикира през домейн контролер на различно местоположение, който още не е получил информация за промяната на паролата, въпросния домейн контролер ще се допита първо по PDC за скорошни промени. Ако основния домейн контролер е недостъпен по различни причини, потребители ще имат проблем с логването ако информацията не се е репликирала по останалите контролери.
PDC също се използва при промяна на GPO-тата. Когато групова политика различна от локална е отворена за промяна, копието, което се променя се съхранява на PDC. Това се прави с цел предотвратяване на конфликт ако двама администратори се опитват да променят една и съща групова политика по едно и също време на различни домейн контролери. Може да се избира на кой домейн контролер да се променят груповите политики. Това се използва, когато се променят политики в отдалечен офис с бавна връзка към основния домейн контролер.

11/19/2015

NAT/What is Network Address Translation?

Network Address Translation (NAT) е процес, при който мрежово устройство, обикновено защитна стена, назначава обществен адрес на компютър (или група от компютри), вътре в частна мрежа. Основното приложение на NAT е да се ограничи броят на обществените IP адреси на организация която се използва, както за икономия така и за сигурността цели.

Най-често срещаната форма включва голяма частна мрежа с помощта на адреси в частен кръг (10.0.0.0 до 10.255.255.255, 172.16.0.0 до 172.31.255.255, или 192.168.0 0 до 192.168.255.255).
Тази схема работи добре за компютри, които имат достъп до ресурсите в рамките на мрежата, като настолните компютри, които се нуждаят от достъп до файлови сървъри и принтери. Маршрутизаторите вътре частна мрежа може да маршрутизират трафика между частни адреси без проблеми с. Въпреки това, за да получите достъп до ресурси извън мрежата, като Интернет, тези компютри трябва да имат публичен адрес, за да отговори на техните искания. Това е мястото, където NAT влиза в игра.

Интернет заявки, които изискват Network Address Translation (NAT) са доста сложни, но се случват толкова бързо, че крайният потребител рядко знае за тях. Работната станция вътре в мрежата отправя искане към компютър в Интернет. Маршрутизаторите в рамките на мрежата, признават, че искането не е за ресурсите в рамките на мрежата, така че те да изпрати искане до защитната стена. Защитната стена вижда искане от компютъра с вътрешния IP. След това той прави същото искане към Интернет, използвайки собствения си публичен адрес и връща отговор от страна на интернет ресурса на компютъра вътре в частната мрежа. От гледна точка на ресурса в Интернет, тя се изпраща информация на адреса на защитната стена. От гледна точка на работната станция, се оказва, че комуникацията е директно със сайта в Интернет. Когато NAT се използва по този начин, всички участници във вътрешността лично достъп до мрежата Интернет имат един и същ IP адрес, когато използват интернет. Това означава, че само един публичен адреси е нужен за стотици или дори хиляди потребители.

 Nat може да се използва, за да се позволи селективен достъп до външната страна на мрежата. Работни станции или други компютри, които изискват специален достъп извън мрежата могат да им бъдат възложени специфични външни IP адреси, използващи NAT, което им позволява да общуват с компютри и приложения, които изискват уникален публичен IP адрес

NAT е много важен аспект на защитна стена за сигурност. Тя запазва броя на публичните адреси, използвани в рамките на организацията, и това дава възможност за по-строг контрол на достъпа до ресурси от двете страни на защитната стена.

11/04/2015

DNS - система за именуване




Чрез IP адресите се осъществява дресирането на дейтаграмите, които носят в себе си данните.Неудобното е, че те са числа и трудно се запомнят. Затова се въвежда система за именуване– DNS.


Domain Name System

Domain Name System (DNS) е йерархична разпределена база от данни.

Тя съхранява информация за съотвтствието между Internet хост имена и IP адреси и обратно,

информация за маршрутизиране на ел. поща и др.данни, използвани от Internet приложения.

Клиентите търсят информация в DNS, извиквайки resolver library, която изпраща заявки до един от сървърите за имена (name servers) и интерпретира отговорите.BIND софтуерът съдържа сървър за имена named, и две библиотеки - resolver libraries: liblwres и libbind.

ISC BIND



BIND (Berkeley Internet Name Domain) е реализация на DNS протоколите и осигурява отворена система за редистрибуция на основните компоненти на Domain Name System:



- Domain Name System server (named);



- Domain Name System resolver library;



- средства за верифициране на



операциите на DNS server.







Домейни и имена на домейни



Данните, съхранени в DNS са domain names, организирани в дървовидна структура. Всеки възел в дървото се нарича domain и му се дава етикет. Името на домейна във възела е поредица от етикетите, показващи пътя от възела до корена (root). В писмена форма се представя като низ от етикети, от дясно наляво, разделени с точки.



Домейните представляват области от имена. Домейните са от първо, второ и трето ниво.
(Ако не се брои root.) Няма пречки да има домейни от четвърто ниво, но те почти не се използват. Основният домейн е така нареченият root домейн. Той няма име и е един единствен. Представя се с точка. Под него се нареждат домейните от първо ниво, top-level domain (TLD). Управлението на TLDs е делегирано на азлични организации от страна на ICANN, която менижира IANA, и е отговорна за DNS root зоната. Най-често използвани TLDs са: generic top-level domains (gTLD) – отворени за регистрация за всеки. В началото всички те са в САЩ, но после в тях влизат още много имена на обекти извън САЩ, те нарастват твърде много.




Затова се въвежда друга голяма група от домейни на първо ниво, свързани с географското разположение по държави – uk, de, bg и др. Това са country-code top-level domains (ccTLD),


показващи принадлежност към държава. Състоят се само от две букви. В повечето случаи съвпадат скода на страната по ISO 3166. infrastructure top-level domain: Има само една TLD - Address and Routing Parameter Area (ARPA). Управлява се от IANA и има отношение към обратния резолвинг. Цялостното име, което включва домейните и обекта се нарича


URL (uniform resource locator). В това URL bg е името на домейна от първо ниво, uni-sofia е името на поддомейна на bg от второ ниво, fmi е името на домейна от трето ниво www е web-сървъра от домейна fmi, http е мето на протокола по който клиента се свързва към съответния обект. Колкото са точките в едно URL, толковата са нивата на домейните без да се брои root.


В URL точката на root се пропуска (подразбира се).



Resolving



DNS е йерархична именна система с три компонента – именно пространство (как сеизграждат имената), resolver-и и именни сървъри (name servers). Resolver-те са абонатите в Internet, които знаят URL и искат да получат съответния IP адрес. Процесът на преобразуване се нарича


resolving. Той се извършва от DNS протокола.



DNS протокол



DNS основно използва User Datagram. Protocol (UDP) на порт 53 за обслужване на заявки. DNS заявките се състоят от една единствена UDP заявка от клиента, последвана от един единствен UDP отговор от сървъра.







DNS протокол



Transmission Control Protocol (TCP) се



използва, когато в отговора се съдържат



повече от 512 bytes или при трансфер на



зони.



Някои операционни системи като HP-UX



използват TCP за всички заявки.







Зони



За по-лесно администриране пространството с имената



е разделено на области, наречени зони (zones)



Всяка зона започва от възел и се простира надолу до



“листата” (leaf nodes) или до възли, където стартират



други зони.



Данните за всяка зона се съхраняват в сървър за имена



(name server), който отговаря на запитвания (queries)



в рамките на зоната, използвайки DNS протокол.



Данните, които са обвързани с всяко име на домейн, се



съхраняват под формата на ресурсни записи,



resource records (RRs).







Зони



От особена важност е да се разбере разликата между зона и



домейн, за да се вникне в същността на сървъра за имена.



Зона е точката на делегиране на DNS дървото.



Зоната се състои от тези последователни части от дървото на



домейните, за които сървърът за имена има пълна информация



и върху която има власт.



Състои се от всички имена на домейни, от дадена точка надолу по



дървото с изключение на тези, които са делегирани на други



зони.



Точката на делегиране се маркира с един или повече записа:



NS records, в родителската зона, които трябва да съвпадат с



еквивалентни NS записи в корена на делегираната зона.







Зони



Напр., да вземем домейна example.com, който включва имена като



host.aaa.example.com и host.bbb.example.com.



example.com зоната включва делегирания за зоните



aaa.example.com и bbb.example.com.



Една зона може да съответства точно на един единствен домейн,



но може и да включва само част от домейна.



Като останалата част от него да бъде делегирана на други



сървъри за имена.



Всяко име в DNS дървото е domain, даже ако е terminal, т.е няма



subdomains (поддомейни). Всеки поддомейн е домейн и всеки



домейн с изключение на root (коренния) е също поддомейн.



Терминологията не е интуитивна, за по-по-добро разбиране



прочетете RFCs 1033, 1034 и 1035.







master и slave зони



Макар че BIND се нарича "domain name server",



той се занимава предимно със зони.



Декларациите master и slave във файла



named.conf определят зони а не домейни.



Ако питате някой друг сайт дали иска да бъде



slave сървър на вашия domain, вие всъщност искате.







Видове зони



Master Сървърът чете данните за зоната директно



от локалния диск (т.е от zone file) и е овластен да



дава отговори за тази зона.



Hint В тази зона се дефинират root-servers.



Slave Зона slave е реплика на master зона и



получава данни за тази зона чрез зонов



трансфер. slave ще даде овластен отговор за



зоната, само ако има валидни (не timed out) данни



за зоната.



Редът masters определя IP адрес/и на master



сървър/и, с които slave контактува, за да refresh



или update копие на зоната.







Authoritative Name Servers



Всяка зона се обслужва най-малко от един



овластен сървър за имена (authoritative name



server), който държи всички данни за зоната.



За по-висока надеждност се препоръчва зоната



да има два или повече такива сървъри.



В отговорите на authoritative servers, в пакета с



отговора, е вдигнат бит "authoritative answer"



(AA). Така по-лесно се диагностицират



(debugging) DNS конфигурациите с



инструменти като dig.







Primary Master



authoritative server, където се поддържа



главното (master) копие на данните за зоната.



Нарича се primary master сървър или просто



primary.



Той зарежда съдържанието на зоната от



локален файл, редактиран ръчно или



генериран от някакъв друг локален файл.



Този файл се нарича зонов - zone file или



master file.







Slave Servers



Другите authoritative servers, slave сървъри



(известни още като secondary) зареждат



съдържанието на зоната от друг сървър чрез



процес на репликация - zone transfer.



Обикновено данните се прехвърлят директно



от primary master, но е възможно и от друг



slave.



Т.е, slave server може да действа като master за



подчинен slave server.







Caching Name Servers



resolver библиотеките, които присъстват в



повечето операционни системи, са stub



resolvers, т.е те не са способни да изпълняват



пълния процес на DNS резолюция,



“говорейки” директно с authoritative servers.



Те разчитат на локален сървър за имена, който



да изпълнява резолюцията вместо тях.



Такъв сървър се нарича “recursive”



(рекурсивен) сървър за имена, защото



изпълнява рекурсивни търсения за сметка



на локалните клиенти.







Caching (recursive) Servers



За да се подобри производителността,



рекурсивните сървъри кешират резултатите



от търсенията, които са изпълнили.



Процесите на рекурсия и кеширане са взаимно



свързани, на термините recursive server и



caching server често се гледа като на



синоними.



Перодът от време, за който един запис се



държи в кеша, се контролира от Time To Live



(TTL) полето в него.







Caching Servers. Forwarding.



Кеширащият сървър за имена не е



необходимо да изпълнява сам пълното



рекурсивно търсене.



Вместо това той препраща (forward)



някои или всички заявки, които не може



да удовлетвори, от своя кеш към кеша



на друг сървър за имена, който се



определя като forwarder.







Многофункционални сървъри



Сървърът за имена BIND може едновременно



да бъде и master за някои зони, и slave за



други зони, и кеширащ (рекурсивен) сървър



за определен брой локални клиенти.



Все пак, функциите на овластени (authoritative)



услуги за имена и такива на caching/recursive



са логически разделени.



Затова е по-изгодно да работят на различни



машини. Така







Ресурсни записи



SOA определя кой е първичният сървър и как



се обработват данните към него.



NS съдържа информация кои DNS сървъри са



отговорни за този домейн.



MX указва име на хост, готов да приема



електронна поща в рамките на домейн.



Адресните записи съдържат съответствие



между име и IP-адрес. Имат следния формат:



<hostname> A <IP address>







Ресурсни записи



В DNS е възможно създаването на



прякори, т.е. няколко имена да



отговарят на един и същ IP адрес. Това



става с помощта на CNAME-записите,



които имат следния формат:



mail CNAME tiger



proxy CNAME tiger



tiger A 62.44.118.1







Root сървъри за имена



Кореновият сървър за имена (root nameserver) е DNS



сървър, който отговаря на запитвания относно



имената в коренния домейн и отправя заявките към



конкретни top-level domain (TLD), т.е към техните



сървъри за имена.



Всички имена в Internet завършват с точка . - напр.,



"www.wikipedia.org.” Но съвременният DNS софтуер



не се нуждае от нея, когато се опитва да транслира



домейн име в IP адрес.



Празният низ след крайната точка се нарича коренов



домейн (root domain), а всички останали (т.е. .com,



.org, .net, и т.н.) се съдържат вътре в коренния (root).







Root сървъри за имена



Когато компютър в Internet иска да открие съответствие



(resolve) за домейн име, започва от дясно на ляво,



запитвайки всеки name server поред относно



елемента от ляво.



root nameservers (отговарящи за домейна . ) знаят кои



сървъри са отговорни за top-level домейните.



Всеки такъв домейн (напр. .bg) има свой набор от



сървъри, които от своя страна делегират към



nameserver-те, отговарящи за отделните имена на



домейни (като uni-sofia.bg), които пък отговарят на



запитванията за IP адреси







Root сървъри за имена



Информацията не се променя често, затова се



кешира, така че DNS търсенията към root



nameservers са относително редки.



Но в Internet има доста некоректно



конфигурирани системи, които генерират



трафик към root servers.



Напр., заявки с източник адрес 0.0.0.0 (т.е



където и да е, навсякъде) отиват натам.



В момента има 13 root name servers, като



имената им са с формат.







Регистриране на име



Регистрирането на име не е автоматично,



а става чрез специална заявка към



регистратор за съответния домейн или



фирма, на която са делегирани



съответни права за регистрация.



За домейна .bg регистратор е register.bg.







Резолвинг на имена



За да се използва системата на URL-имената в



клиента (resolver) трябва да има агент, който



да може да работи с URL - началото на



resolving процеса.



Освен това в клиента трябва да има и малък



кеш, в който да се съхранява информация за



вече заявени и resolve-нати адреси за този



клиент.



Също така, клиентът трябва да разполага с



адрес на DNS сървър, който отговаря за



съответната област.







Резолвинг на имена



Когато към агента се подаде URL за



resolve-ане той първо проверява дали



отговора не стои в кеша.



Ако не, той изпраща заявка до DNS



сървър.



DNS сървърът може да формира три



типа заявки – рекурсивна, итеративна



или инверсна.







Рекурсивна заявка



При рекурсивна заявка DNS сървърът има прилежащ



към него друг сървър за имена.



Този сървър също може да има кеш, който евентуално



да съдържа отговора.



Сървърът може да съдържа отговора в своите зонални



файлове.



Ако и двата случая не са налице, но има конфигуриран



друг сървър за имена, той ще изпрати заявката към



него и т.н.



В един момент някой сървър по описаната верига може



да направи рекурсивната заявка в итеративна.







Итеративна заявка



При итеративната заявка сървър е в



свободното Internet пространство.



Той започва да раздробява съответното URL и



постъпково, съгласно структурата на URL



започва resolve-то.



Първо се изпраща заявка към root-сървъра,



като се иска адреса на сървъра, който



отговаря за TLD.



След това се праща заявка към сървъра от



първо ниво за адреса на сървъра, който



отговаря за домейна от второ ниво, участващ



в URL-то и т.н.







Инверсни заявки



Инверсните заявки служат за обратен resolve –



по IP адрес да се получи URL.



В сървърите за имена има специални записи,



предназначени за инверсни заявки: домейна



in-addr.arpa и (Pointer) PTR записите.



Йерархията на имената тук е спазена с



помощта на специалния домейн “INADDR.



ARPA”, разположен в резервирания



.ARPA TLD (Address and Routing Parameter Area)



“IN-ADDR” означава “INternet ADDRess”.



За IPv6 reverse lookup домейнът е ip6.arpa











11/03/2015

DFS, DFSR / Distributed File System Replication


DFS - Distributed File System

Една от целите на най-информационните технологии е да управлява ресурсите на сървърите ефективно, като същевременно ги поддържат работещи и сигурни за потребителите. Тъй както мрежите се разширяват да се включат повече потребители и сървъри-дали те се намират в един сайт или в географски разпръснати сайтове, за администраторите става все по-трудно да държат потребителите свързани към файловете от които се нуждаят.


За да помогне на администраторите с тези проблеми, Windows Server 2003 включва Distributed File System (DFS). DFS позволява на администраторите да групират сподели папки, разположени на различни сървъри чрез свързването им към една или повече DFS namespace. DFS пространство от имена е виртуален оглед на споделени папки в една организация.

Опростена миграция на данни.

DFS опростява процеса на преместване на данни от един сървър на друг. Тъй като потребителите не е необходимо да знаят името на всеки физически сървър или споделена папка, която съдържа данните, администраторите могат физически да местят данни на друг сървър без да се налага да преконфигурират приложения и преки пътища и без да е необходимо отново да информират потребителите за това къде могат да намерят своите данни.

Повишена наличност на сървър на данни файл.

В случай на провал на сървъра, DFS отнася клиентски компютри до следващия възможен сървър, така че потребителите винаги имат достъп до споделените папки без прекъсване.

Споделяне на натоварването.


DFS осигурява степен на споделяне на натоварването чрез картографиране на дадено логическо име до споделени папки на множество файлови сървъри. Например, да предположим, че \\ Фирма \ StockInfo е силно използвана споделена папка. Администраторите могат да използват DFS да асоциира това място с много споделени папки на различни сървъри, дори и ако сървърите са разположени в различни сайтове.

Интегриране на сигруността

Администраторите не се нуждаят, да конфигурират допълнителна сигурност за DFS имената, защото сигурността на файловете и папките се осъществява от съществуващата в NTFS файловата система. Така например, потребителят навига по DFS пространство и им е разрешен достъп само до файловете или папките, за които той или тя имат подходящи NTFS права.

Distributed File System Replication

DFSR e услуга, която се използва, за да се запазят синхронизирани папки на множество сървъри.

Репликирането на данни на множество сървъри увеличава наличността на данни и дава на потребителите бърз и надежден достъп до файловете. DFSR използва нов алгоритъм за компресиране, наречен Remote Differential Compression.

Услугата DFSR използва RPC за комуникация между сървърите. Той репликира брой от папки, определена от даден път. Наборът от компютри, участващи в репликация се определя от конфигурирана топология на връзки и се нарича репликираща група.

DFSR също използва WMI да покаже мониторинг информация относно специфични обекти като репликиращи папки и връзки.

10/13/2015

Windows Error: MMC Cannot Open The File

            

MMC Cannot Open File

Microsoft Management Console causing problems with some snap ins

  • When you try to launch a Microsoft Management Console Snap-in file (.msc file) you receive the error “MMC cannot open the file c:\pathfilename.msc

Explanation:

This is being caused by the remote access server console disconnecting abnormally and causing corruption in the user profiles MMC snap in’s reference file.
Luckily there is a relatively simple solution.

MMC Cannot Open The File...
 
 

Solution:

  1. Click Start > Run
  2. Type the following:
  3. regsvr32 C:\Windows\system32\msxml3.dll
  4. Click OK and WAIT until Windows confirms that the dll has been registered successfully.
  5. Now open Windows Explorer and browse to the following folder:
  6. C:\Documents and Settings\username\Application Data\Microsoft\MMC

    Note
    Replace the word username above with your own Windows username
  7. Look through the files in this folder and locate the file with the same name as the msc file that appears in the error message.
  8. Rename the file to filename_old
  9. Now try to launch your console again and the error should be resolved.

Volume Shadow Copy Service/VSS

В този пост ще се опитам да ви запозная с VSS сервиза и неговите възможности.

Прикачването на файлове не работи в момента и затова няма да мога да кача снимки!!!




Volume shadow copy service е услуга, която работи постоянно и е интегрирана за първи път в Windows server 2003. По времето на Windows XP, няма опция за Restore point от гледна точка на сървърите, вместо това се прави Back up. Също се използва в XP на клиентски или потребителски компютри. Предполагам се е налагало на повечето от вас да връщат системата си в състояние в която е работила с помощта на System restorе points. Избирате си предна точка от календара и връщате системата си в състояние в което е била на дадения ден. На мен лично ми се е случвало след инсталиране на грешен драйвър или "омазване" на Windows-а, да я върна в момент, когато е работила добре преди тази случка. Обикновенно тези restore points се правят ръчно или автоматично от Windows след промени по операционната система.








Един от големите проблеми при Windows 2003 е когато се прави Back up.
Ако имаме отворени файлове и по това време се опитваме да направим back up, няма да можем защото се използват от операционната система. Предполагам ви се е случвало да се опитате да изтриете файл, дали ще е Word или да преместите песен, която в момента свири във вашия Winamp в друга папка и ви изскача прозорец, които ви казва, че файлът се ползва от дадена програма в момента. Идеята е че операционната система защитава отворени и файлове, които се използват в момента/ Windows files protection system/.


Snapshot прави един вид снимка на регистрите докато са в рамтта. Това моменто състояние се запаметява в Volume system information папката, която е скрита.





В Windows 2003, Microsoft вече предлагат VSS като услуга.
VSS позволява дори когато имаме отворени файлове да се направи "снимка/snapshot" на дадения файл за няколко милисекунди и да се запамети на хард диска моментното състояние на файла. Промените, които са направени след това няма да са отразени в този файл и ако се направи бекъп на него, няма да ги има.

VSS позволява да се направи бекъп само на направените промени по даден файл като по този начин спестява много място. Да вземем следния пример:

Работим по Word документ, който всеки ден променяме нещо по него. Дали ще е логото, дали ще е текста, промените се отразяват само на тези малки корекции и не е нужно да се прави запис всеки ден на целия документ, a само на въпросните корекци. Това се нарича block level changes. По този начин можем да направим много точки за restore points като използваме много малко място на хард диска.

9/30/2015

Windows Server 2008 R2 Failover Clustering

Ето малко полезни клипчета за Клъстърите.

Доста е интересна технологията, за съжаление още не ги разбирам много добре, но в процеса ни на работа в HP има доста клъстъри и можем да научим с практиката.
Като цяло клъстъра за мен е доста силна схема в която работят важни потребителски приложения и данни....


6/01/2015

Още малко полезни команди

Flush DNS


За да видим настроиките на нашия DNS сървър ще изпълним следната команда ipconfig /displaydns


Да кажем, че някой е подменил дадения сървър или неговото IP, по този начин вие ако имате кеширан/запазен стар запис/на вашия компютър, той няма да може да преобразува името на търсения от вас сайт в Ip адрес и съответно няма да можете да намерите сайта.

За целта можете да изтриете тези кеширани DNS записи с командата ipconfig /flushdns
и след като пингнете даден сървър, ще полуичите актуалните настройки.


По същия начин ако използвате DHCP сървър, можете да удължите заявката за вашето IP с командата Ipconfid /renew


По същата логика, можете да заявите ново Ip с командата ipconfig /release

Netstat

Netstat -ao- командата показва всички актуални връзки в момента и портовете, които "слушат"
Всяка връзка работи на определен порт.
 
 
Ако искате да намерите връзките, който само слушат в момента използвайте командата
netstat -an | findstr /i  "listening" като порт :443 се използва за уеб услуги.
 
 

5/24/2015

Citrix XenApp 6/VDI

Какво представлява Citrix можете да разберете тук и тук!


Тук искам да кажа някой интересни неща свързани с Citrix системата като цяло.

Цитрикс представлява десктоп виртуализация, която позволява на потребителите да имат достъп до определени приложения, които са инсталирани на централизиран сървър, вместо на техните компютри.
Така ако user A трябва да използва приложение от сорта на Microsoft Office или каквото и да е др., той трябва само да отвори Citrix конзолата и ще му се зареди Desktop с всичките нужните програми, който са инсталирани на сървъра.

Цитрикс компанията стартира през 1989 в Тексас и неин създател е Ед Якобучи, който е бивш служител на IBM. Името идва от първоначалното название Citrus+Linux = Citrix
Понеже Windows става по-популярна, Якобучи решава да изгради системата върху Windows платформата. Ситрикс има поддръжка за всякакви устройства и операционни системи. Както повечето компании и тя променя през годините много пъти името си като първите имена са били:
  1. MuliView
  2. WinFrame
  3. MetaFrame
  4. Presentation Server
  5. XenApp
Логване:


 Приложения:


 
 
 
VDI и Terminal Server:
  • VDI (Virtual Desktop Infrastructure): повече инфо тук
  • Terminal server цък тук
Разликата между 2-те е че някои приложения не работят на VDI, а други на ТС.
Също така на Терминалния сървър не можем да определяме и задаваме колко памет може да използва даден потребител.
При VDI самият хост (сървър) може да има 64GB памет и така на виртуалните машини, които се намират на него може да се разпредели паметта(потребител А да има 4ГБ, а потребител Б да има 2ГБ памет), докато при ТС ако сървъра е натоварен с много потребители, трябва да изпратите съобщение на даден юзър, който да се log off-не от профила и пак да влезне като при този Login процес, той ще бъде препратен към сървър, който е по-малко натоварен.
 
ICA протоколът, с който работи Цитрикс е много лек и използва TCP за пренос на данните си.
 

IMA Independent Management Architecture

Представлява протокол чрез който се осъществява връзката между отделните сървъри и се инсталира по подразбиране на всеки сървър. Това е протокол, който  изпраща съобщения пред порт TCP 2512
 
Дата колекторите представляват сървъри в дадена ферма(ферма са много сървъри свързани помежду си), на които потребителите нямат права да се логват, а тяхната роля е да следят, кой сървър е по-малко натоварен и да препращат потребителите съответно към по-малко натоварените сървъри.

Протоколите в Citrix XenApp

 Полезни сайтове:

www.citrix.com/MyCitrix

5/09/2015

Мониторинг на сервизите и състоянието на Windows

Ovo monitoring от HP                                                 =================

С HP Open View можете да менажирате и следите всякакви неща за мрежата и даден сървър.

Това става чрез скрипт, който се стартира през CMD и стартиран от OVO програмата. Например можете да следите състоянието на всички сървиси със srv_mon exe. 
Мониториращата програма, рънва този скрипт в CMD на всеки 5мин., като най-малкия интервал е 4, а най-големия 1 ден, но по подразбиране е 15мин. в който скрипта трябва да бъде пуснат.


Ако нагласите "MODE=ALL_AUTOMATIC_SERVICES",

скрипта ще проверя всички сервизи, който са зададени да стартират автоматично. 

Променлива Variable <EXCLUDE_AUTO_START_DELAYED>

Ако стойността на "MODE=ALL_AUTOMATIC_SERVICES" е 1, сървиси 
от тип със отложен старт, ще бъдат премахнати от мониторинг.

Променлива Variable <AUTOMATIC_SERVICES_MONITORING_EXCEPTION_LIST>

и ви позволява да нагласите тези сервизи, които искате да изключите от мониторинг и да не ги наблюдавате, като просто ги изрежате по посочения начин в самия cfg.file. 

Ex : AUTOMATIC_SERVICES_RESTART_EXCEPTION_LIST= *SAP*, ORACLE*

Списъкът продължава с много команди и разнообразни опции.



5/07/2015

Как да си отворим порт на рутера /Port forwarding/



Много яко сайтче. Обяснено е как да достъпим домашната си мрежа или друг компютър от целия свят примерно и да си отворим порт на рутера за тази цел.
Или с други думи да имаме отворен NAT.

Дали са и списък с рутерите, които поддържат.


  1. http://portforward.com/
  2. http://portforward.com/english/routers/port_forwarding/

Този вариант работи ако имате статично зададено IP:
Ако то е динамично и се сменява всеки път Remote Desctop Connection към отдалечения компютър по IP адрес няма да стане ако е сменено.

За това можете да използвате DNS и да достъпите компютъра по име или известно в IT средите FQDN(fully qualified domain name- повече инфо тук!

Отваряте сайта http://dyn.com/, правите си безплатен акаунт, отваряте ADD host servicе, после отивате да свалите програмката и нагласяте нещата:)



=========================================================


4/30/2015

Малко интересни и ужасяващи факти за млякото и месото

Знам, че много от вас ще кажат, че това са измислици...но не, не са според мен. Всичко в тези клипове е научно доказано и ме накара да се замисля сериозно. Замислете се и Вие!!!

Вижте клиповете и преценете сами.

                                                          Истината за месото:



                                                        Истината за млякото:



                                                        Дяволът в чинията:


4/03/2015

Clusters - Клъстъри и много интересни неща за тях

Пускам видеата, които ми бяха доста ползени на мен, за да схвана как работят и какво представляват Клъстърите. Когато имам време ще ги преведа за тези, които не ги разбират.
Мисля, че са доста добре обяснени и може да се добие представя. Enjoy! :-)

Clusters/Nodes/Failover - част 1
Clusters/Nodes/Failover - част 2
Clusters/Nodes/Failover - част 3
Clusters/Nodes/Failover - част 4


 
 
 
 

3/29/2015

Мрежови стандарти и спецификации

Категоризиране на мрежите според физическия обхват

Мрежови устройства за свързване

Мрежова преносна среда

Мрежова интерфейсна карта

Категоризиране на мрежите според операционната система

Page file / Виртуална памет

Page file

Когато Windows изчерпи физическата си памет(позната още като RAM - random access memory), той може да прибегне до виртуалната памет. Тя се съхранява във файл на харддиска познат още като page file или paging file. Ако машината ви няма достатъчно памет за всички стартирани програми/апликации, page file може да бъде достъпван по-често. За да се избегне това, може да се повиши общата производителност на компютъра чрез оптимизиране на този файл.

За да определите дали компютъра има малко физическа памет (и по този начин е по-вероятно да се използва виртуална памет), отворете диспечера на задачите, като натиснете Ctrl + Alt + Del и след това таба Perfromance. Разглеждаме физическата памет, както е показано на фигурата. Ако наличната(Available-755) памет е по-малко от 10 на сто от общата памет(Total-1535), вие сте с достатъчно ниска памет, която може да окаже влияние върху производителността на компа ви

Вторият вариант е да напишете(за сървъри само ако не се лъжа) Start-Run-Cmd-systeminfo | findstr "Page"или цялата информация за системата с командата "Systeminfo"







Ако установите, че компютърът ви има малко физическа памет/RAM/, трябва да добавите още памет към компютъра или да преместите page file файла за виртуална памет на различен диск, които е по-бърз или по-рядко използван.

За промяна на конфигурацията на файла на страницата по подразбиране, изпълнете следните стъпки:
1. Щракнете върху Старт, щракнете с десния бутон на компютъра, след което щракнете върху Свойства.
2. Щракнете върху Разширени Системни настройки.
3. В диалоговия прозорец Свойства на системата, по производителност, щракнете върху Настройки.
4. В диалоговия опции за производителност прозорец, в раздела Разширени, щракнете върху Промени.
5. диалоговия Memory прозорец Virtual, както е показано на фигурата, ви позволява да настроите размера и местоположението на файла на страницата. По подразбиране, Windows автоматично управлява размера на файл за виртуална памет и обикновено съхранява виртуална памет на системния диск. За да конфигурирате различни настройки, махнете отметката на "Automatically Manage Paging File Size For All Drives check box".


За постигане на максимална ефективност, файла трябва да RAID дискове(можете да прочетете в менюто за RAID масиви http://technologies-bg.blogspot.com/p/raid-ide-sata.html), където информацията се чете и записва на всички дискове едновременно.

3/22/2015

Скриптове за всичко и за всеки




Искам да ви представя невероятното разнообразие от скриптове на Майкрософт.
Повечето администратори използват скриптове за всичкo. Nапример да се изкара свободното място на C: на група сървъри или да се изтегли Event Log-а на много сървъри и какво ли още не.
Можете да разгледате прекрасната колекция от скриптове, които не изискват огромни усилия, за да се използват и всичко е обяснено елементарно. Колкото повече звезди има даден скрипт, толкова по-лесен е за използване :)  Enjoy!

https://gallery.technet.microsoft.com/


 Ето малък пример как изважда информацията за драйвовете на 3 сървъра. Просто прекрасно:)
Както можете да видите имаме буквата и колко диска има сървъра, колко е цялото място, колко се ползва и колко остава свободно.

 

3/21/2015

Microsoft програми за предпазване от Malware and VIruses/Autoruns for Windows & Process explorer/




Вирусите както знаете най-често се "настаняват" в програми и файлове, които стартират автоматично и променят правата върху даден файл, за да не може да бъде изтрит. Когато хората заразят компютрите си те веднага започват да свалят програми с които да поправят вируса. Това обаче не винаги е подходящ начин. Лично съм виждал на компютър инсталирани 3 антивирусни програми...което е не значи, че сте супер защитени. Toolbar-а е една от най-честите причини чрез които можете да се заразите компютъра си. Така, че ако имате инсталирани на своя браузър е желателно да ги премахнете.

Днес ще ви покажа набързо 2 програмки, които са доста полезни за справянето с нежелани вируси и зловреден софтуер. Не съм ги тествал лично, така че това е на ваша отговорност:)

  1. Autoruns е програма, която показва навсякъде в регистрите, коя програма/файл се е добавил и стартира автоматично. В нея има имплементирана друга програма, която проверява от достоверни сайтове с бази данни вируси./https://www.virustotal.com/bg/                         
 Може да се свали от посочените снимки.



 В тази колона може да се изберат програмите, които не желаете да се проверяват.


 От меню-->File, Scan options избирате отментки като на картинката, за да изпратите данни към сайта за проверка с база данни за вируси. Програмата не изпраща реално въпросния файл, а хеширана стойност към базата данни за сравнение.


В тази колона можете да видите в колко от базите данни е проверена дадената програма и в колко от тях я смятана за рискова. Преглеждате програмите и според ваша преценка, слагате отметка на програмата, която не трябва да стартира. Програми, които не са ви познати и ви иглеждат подозрителни, можете да ги спрете да не стартират автоматично. Ауторънс показва също така и пътя, където се намират файловете от където трябва да бъдат премахнати.


Когато забележите Access denied това може да означава, че вирусът е променил NTFS правата с цел да ни попречи да го изтрием.  


След като изберете всички настройки, рестартирате компютъра и трябва да премахнете(Uninstall) ненужните програми от Programs & Features и да изтриете ръчно всички файлове с посочения път. Търсите exe-та, тъй като те са програми, които се стартират от Windows.
Когато файловете са изтрите, ще видите ред в жълт цвят, който ще индикира това.
Съшо така трябва да изтриете настройките и да върнете началните на вашите браузъри. Може дори да се наложи да изтриете и инсталирате Chrome отново.

3/05/2015

Windows registry


Windows registry представлява иерархична база данни, която съдържа настройки и опции на операционната система.

База данните на регистрите винаги са в ram паметта и тя събира много информация в малък файл. Регистрите съдържат 2 основни елемента: Keys and Values

В Hkey_local_machine съдържа следните файлове:
  • SAM е един от най-важните ключове, който съдържа инфомация за вашия акаунт и пароли.


Главните подключове се намират в директория C:\Windows\system32\config



Когато всеки потребител се логне на даден компютър в дирекотрия C:\users се създава папка с името на неговия профил. В този профил се намира регистрационния ключ на всеки потребител наречен NTUSER.DAT. Този файл съдържа всички настройки на потребителския профил, като зададен Wallpaper, подредба на папки, файлове и всичко останало.




Повечето от вас знаят или им се е случвало нешо по компютъра им да се повреди и с рестарт да не се оправи. Примерно инталиране на грешен драйвър, програма, вирус дори. В този случай едно бързо решение е да се направи Restore point на системата или казано на български да се върне систамата назад в период в който е работила нормално. Когато изберем това меню то ни показва какви възможности имаме(какви дати) за възстановяване на системата.

Тези възстановяващи точки се намират в System volume information, като тази папка е "скрита" и се разчита само от системата. Дори да се най-големия администратор, който коли и беси, пак няма да имате достъп до тази папка с критични файлове в нея.









И малко видео към темата




 

Threshold


Трешхолът представлява праг на даден капацитет за определен ресурс в системата. В HP мониториращата система има няколко вида трешхолд:

  1. Threshold free disk space - Този тип следи свободното място на даден диск/drive C: примерно/ и когато свободното място падне под зададеното, мониториращата система генерира тикет или "кейс", който известява затова.
Примерно на даден сървър диск C: където е Windows e 100ГБ. От тези 100 свободни остават под 10GB, а tresholda е настроен да известява, когато свободното място остане под 12GB. В този случай мониторинга генерира инцидент за въпросния сървър, че празното място е по-малко от зададеното в конфигурационния файл и трябва да се освободи място. Този файл се задава и определя ръчно и представлява документ.

На същия принцип има следните трешхолди:

  • За мониториране на сървиси - кога даден сървис се рестартира, спира или не работи.
  • За мониториране на CPU - в каква продължителност CPU usage е над 100%
  • За мониториране на клъстъри
  • За мониториране на производителността и др.