четверг, 19 августа 2010 г.

Включение сетевого обнаружения

Для включения сетевого обнаружения на сервере 2008R2 проверить автоматический запуск следующих служб:
1)Узел универсальных PnP устройств
2)Обнаружения SSDP
3)Публикация ресурсов обнаружения функции
4)DNS-клиент
5)Браузер компьютеров

вторник, 17 августа 2010 г.

Белый адрес за NAT'ом

Есть два варианта которые почти не чем не отличаются:
1.С двумя сетевыми картами.
1.1 На внешней сетевом интерфейсе (провайдер) прописываем (один !!) IP например-193.Х.Х.42 и основной шлюз например - 193.Х.Х.41
1.2 На внутреннем интерфейсе (локальная сеть) прописываем IP адрес локальной сети например 10.100.2.1, нажимаем Дополнительно и в таблице IP адреса добавляем еще один адрес например-193.Х.Х.46
1.3 Конфигурируем RRAS для работы в режиме «NAT и основной брандмауэр»
1.4 В разделе RRAS ->IP маршрутизация ->NAT/простой брандмауэр должны быть три интерфейса провайдер, локальная сеть и внутренний.
1.5 Открываем свойства интерфейса провайдер. Выбираем Общий интерфейс подключен к Интернету и ставим галочку включить NAT на данном интерфейсе. На закладке Пул адресов -> Добавить добавляем те белые адреса которые хотим дать машинам локальной сети например-
Начальный адрес: 193.Х.Х.43 маска – 255.Х.Х.Х конечный адрес - 193.Х.Х.43
Делаем резервирование адрес в адрес например:
Зарезервировать этот общий IP адрес - 193.Х.Х.43 Для этого компьютера частной сети - 193.Х.Х.43

Начальный адрес: 193.Х.Х.44 маска – 255.Х.Х.Х конечный адрес - 193.Х.Х.44
Зарезервировать этот общий IP адрес - 193.Х.Х.44 Для этого компьютера частной сети - 193.Х.Х.44
Если надо ставим галочку разрешить входящие сеансы для этого адреса.
1.6 На машинах локальной сети прописываем адреса например - 193.Х.Х.43 шлюз -193.Х.Х.46
- 193.Х.Х.44 шлюз -193.Х.Х.46

2.Вариант с тремя сетевыми картами (если кто хочет физически отделить сеть с серыми адресами от сети с белыми ) отличается только пунктом 1.2 и 1.4
На второй сетевой назовем её - серая локальная сеть прописываем 10.100.2.1 , а на третей - белая локальная сеть 193.Х.Х.46 , а в
RRAS ->IP маршрутизация ->NAT/простой брандмауэр должны быть теперь четыре интерфейса провайдер, серая локальная сеть, белая локальная сеть, и внутренний.

Теперь трафик с машин с адресами 10.100.2.2 - 10.100.2.n пойдет в инет через NAT с адреса 193.Х.Х.42,
а трафик с машин с адресами 193.Х.Х.43 и 193.Х.Х.44 будет просто маршрутизироваться. В моей ситуации это важно так как у меня есть IP телефония, а протоколы VoIP плохо или вообще не работают из за NAT.

Включение антиспам-фильтра на транспортном сервере Exchange 2010

Адрес источника http://technet.microsoft.com/ru-ru/magazine/ff404233(en-us).aspx

Включение анти-спам функций на Транспортном сервере Exchnge 2010.
В PowerShell
Set-TransportServer –Identity 'Odin-s06' –AntispamAgentsEnabled $true
Необходимо перезагрузить службу Транспортного сервиса Exhange. После этого в настройках предприятия в разделе транспортного сервера появиться вкладка анти-спам функций.

воскресенье, 8 августа 2010 г.

Резервное копирование виртульных машин

Батник для бэкапа машины под VMWare Server 2.x:

"C:\Program Files (x86)\VMware\VMware Server\vmrun.exe" -T server -h https://localhost:8333/sdk -u user -p pass suspend "[standard] FreeBSD/FreeBSD.vmx"
xcopy /Y "c:\virtual machines\FreeBSD\*.*" e:\vm
"C:\Program Files (x86)\VMware\VMware Server\vmrun.exe" -T server -h https://localhost:8333/sdk -u user -p pass start "[standard] FreeBSD/FreeBSD.vmx"

Для успешного выполнения нужно указать пользователя user и пароль pass имеющих право на включение/приостановку машины, а также право на доступ к консоли (без него ругается на нехватку прав). Имя файла vmx указывается в формате datastore - можно посмотреть в свойствах нужной виртуальной машины.

среда, 4 августа 2010 г.

Ошибки Exchange 2010 после переустановки роли CAS

Все началось с того, что после установки нового Exchange 2010 не запускался web access. При попытке перейти по адресу https://name.domain.local/owa выдавалось сообщение о неподписанном сертификате и далее пустая страница. После долгого общения с тех. поддержкой определили, что если изменить метод проверки подлинности все запускается. По умолчанию стояла проверка на основе web-форм. Эта настройка находится в CAS-сервере. Далее была рекомендация снести роль клиентского доступа, затем IIS. Установить накопительное обновление. Затем установить IIS и далее CAS (client access server) - сервер клиентского доступа. После проделанных процедур запуск консоли и exchange powershell выдавал ошибку о невозможности подключиться к локальному серверу. Последующие переустановки результата не давали. Помогла статья ХХХХХХХХХХ (добавлю). Для запуска консоли и powershell используется метод проверки подлинности kerberos. Библиотека этого модуля находится в папке bin exchange. Этот модуль необходимо иметь на сайте powershell. У нас оказалось сначала что запись этого модуля не имеет пути к библиотеке kerbauth.dll. Добавить путь не получилось. После удаления единственным способом решить проблему удалось добавив запись в файл конфигурации IIS. Файл расположен по адресу windows\system32\inetserv\?????? Необходимо найти раздел и добавить запись о модуле kerbauth и путь к нему в папке exchange bin. Далее в командной строке (от имени администратора) iisreset.