Category Archives: Windows 2012 server
Как уменьшить размер виртуального диска в Hyper V?
Часто возникает необходимость изменить размер виртуального жесткого диска. Если мы хотим увеличить — не вопрос, конечно при условии наличия свободного места, другое дело уменьшение размера виртуального диска в Hyper V. В ранних версиях функционал для таких операций отсутствовал, приходилось прибегать к сторонним утилитам, но в новых версиях начиная с MS Windows Server 2012 появились штатные средства. Но, учтите перед урезанием VHD образа, необходимо предварительно уменьшить логические разделы внутри виртуальной машины. Это и представляет основную трудоемкость. Все операции производим в PowerShell.
Помещаем виртуальную машину DC1 в переменную с выводом свойств её виртуального диска:
$vm = Get-VM -Name DC1
Get-VHD -VMId $vm.VMId
(далее…)
Синтаксис утилиты Convert
Утилита Convert используется для конвертации файловых систем, например из fat32 в ntfs. Утилита является встроенной в Windows системы и запускается в командной строке. Если Вам нужно конвертировать диск, используйте следующий синтаксис:
convert volume /FS:NTFS
Здесь volume — буква диска с двоеточием, путь диска или имя тома. Например, если
нужно преобразовать диск D: в NTFS, используйте команду:
convert D: /FS:NTFS (далее…)
Настройка Access Denied Assistance в Windows Server 2012
Вместе с Dynamic Access Control в Windows Server 2012 появился функционал, призванный облегчить разрешение проблем с доступом пользователей к файловым ресурсам. Этот функционал называется Access Denied Assistance, или помощь при отказе в доступе.
Сообщение, которое выдается пользователю при отказе в доступе, довольно не информативно и не дает представления о том, что делать дальше. Получив такое сообщение, пользователь должен найти администратора, отвечающего за доступы и внятно объяснить, кто он такой, куда ему нужен доступ, и, главное, почему этот доступ должен быть ему предоставлен.
У некоторых пользователей вызывает затруднение даже назвать свое имя пользователя, поэтому выяснение подробностей может занять немало времени. Кроме того, решение о предоставлении доступа, как правило, не входит в компетенцию системного администратора, за этим надо обращаться к владельцу ресурса. Процесс предоставления доступа затягивается, а в результате мы получаем недовольного пользователя и загруженного бесполезной работой администратора. (далее…)
Dynamic Access Control в Windows Server 2012 (часть 2)
В первой части статьи рассмотрены теоретические аспекты технологии Dynamic Access Control. Во второй части рассматривается настройка динамического контроля доступа для ограничения доступа к файловому ресурсу.
Перед развертыванием Dynamic Access Control в организации необходимо учесть некоторые требования.
Доменные службы Active Directory
Для Dynamic Access Control обязательно наличие домена Active Directory. Функциональный уровень домена не влияет на возможность использования Dynamic Access Control, хотя от него и зависят некоторые нюансы, о них пойдет речь в статье.
Контроллеры домена
Если в домене включена поддержка утверждений, то при аутентификации клиент, их поддерживающий, ищет домен-контроллер, который ему эти утверждения предоставит. Поэтому необходимо наличие в домене хотя бы одного доступного домен-контроллера Windows Server 2012.
Также стоит иметь в виду, что клиент осуществляет поиск «правильного» контроллера домена путем последовательного перебора имеющихся в наличии контроллеров, до тех пор пока не найдет нужный. Если в организации недостаточное количество контроллеров Windows Server 2012, то поиск может занять определенное время, из за чего неизбежно увеличится задержка при входе пользователя в систему. Этот момент надо учитывать при планировании DAC в организации.
И отдельно стоит упомянуть о домен-контроллерах только для чтения (RODC). Хотя RODC Windows Server 2012 и поддерживают утверждения, однако все запросы на аутентификацию с их использованием пересылают на полноценный контроллер домена Windows Server 2012. (далее…)
Dynamic Access Control в Windows Server 2012 — технология сложная, состоящая из нескольких компонентов. В свою очередь, каждый компонент представляет собой отдельную, вполне самостоятельную технологию. Рассмотрим их по порядку.
Утверждения
Dinamic Access Control основывается на утверждениях (claims). Для утверждений существует множество определений, приведу наиболее короткое. Утверждение – это информация об объекте, полученная из достоверного источника. В нашем случае объектом служит учетная запись пользователя или компьютера в Active Directory, а в качестве достоверного источника выступает служба KDC (Key Distribution Service), расположенная на контроллере домена.
К утверждениям можно отнести любое из свойств пользователя или компьютера, например принадлежность к определенному подразделению (OU) или членство в группе безопасности, должность пользователя и отдел, в котором он работает, страну и город проживания, почтовый индекс, номер телефона и многое другое.
В Windows Server 2012 используются утверждения трех типов:
1. Утверждения для пользователей (user claim) — в качестве утверждений используется атрибуты учетной записи пользователя в Active Directory, например департамент или должность;
2. Утверждения для устройств (device claim) — здесь в качестве утверждений используется атрибуты учетной записи компьютера, такие как операционная система или состояние здоровья;
3. Утверждения преобразования (transformation claim) — этот тип используется для трансформации утверждений при прохождении через доверительные отношения между лесами. Утверждения этого типа не базируются на атрибутах AD. (далее…)
0