Всем привет. Как-то у нас на сервере Hyper-V надобыло поменять именование дисков, тоесть, чтобы 2 раздела на физическом диске шли подряд, C: D: E: а не C: E: D:.
Итак, первое, что надо сделать - удалить точку монтирования, то есть букву дисков:
mountvol d: /d
mountvol e: /d
В том, чтобы приаттачить диски обратно нам поможет Diskpart . Итак,
diskpart >
> list disk # -> disk0 465 GB
disk1 465 GB
> select disk0 #
>list partition # partition 1 Primary 100MB
partition 2 Primary 39GB
partition 3 Primary 426GB
>select partition=3
>assign letter=D
> select disk1 #
>select partition=1
>assign letter=E
>exit
пятница, 2 апреля 2010 г.
среда, 27 января 2010 г.
Activating Windows Core Server 2008
Для активации Windows Core Server 2008 надо ввести в командной строке
slmgr /ato
четверг, 21 января 2010 г.
Настройка центров сертификации root ca на Windows Server 2003. Part 2
Всем привет. Итак, я продолжаю описывать настройку корневого центра сертификации.У Вас есть установленный корневой центр сертификации, как описано в предыдущей статье.
Проверка Сертификата Root CA
В командной строке вводим:Проверка Сертификата Root CA
certutil –ca.cert corporateRootCA.cerВ ответ получаем хеш. Чтобы проверить сертификат в читабельном виде, вводим
certutil.exe corporateRootCA.cerЗдесь надо проверить, что срок жизни сертификата 10 лет (у Вас будет свое содержимое):
Signature Algorithm:Algorithm ObjectId: 1.2.840.113549.1.1.5 sha1RSAIssuer: CN=CorporateRootCANotBefore: 6/5/2002 7:47 PMNotAfter: 6/5/2012 7:54 PMSubject: CN=CorporateRootCA
Проверка конфигурационной информации CorporateRootCA
В командной строке вводим:
certutil –cainfoИ проверяем тип СА. Результат должен быть схожим с выводом:
CA type: 3 -- Stand-alone Root CAENUM_STANDALONE_ROOTCA -- 3
Проверяем пути
certutil –getreg
ConfigurationDirectory REG_SZ = \\concorp-ca-00\CertConfigDBDirectory REG_SZ = C:\WINDOWS\system32\CertLogDBLogDirectory REG_SZ = C:\WINDOWS\system32\CertLogDBSystemDirectory REG_SZ = C:\WINDOWS\system32\CertLogDBTempDirectory REG_SZ = C:\WINDOWS\system32\CertLog
Так, с проверкой закончили, теперь можно приступить к настройке.
Настройка Offline Root CA
Так как данный компьютер не входит в домен и не может автоматически публиковать CRL листы, то для него надо прописать прописать ключ в реестре:
certutil.exe –setreg ca\DSConfigDN CN=Configuration,DC=concorp,DC=contoso,DC=comгде DC=concorp,DC=contoso,DC=com имя вашего корневого домена леса AD. В моем случае это было DC=HornsAndHooves,DC=com. Эти настройки необходимы для CRLs и CA сертификатов (AIA), которые опубликованы в Active Directory.
Настройка точек распространения для CRL и AIA
certutil -getreg ca\CRLPublicationURLs
CRLPublicationURLs REG_MULTI_SZ = 0: 65:C:\WINDOWS\system32\CertSrv\CertEnroll\%3%8%9.crl CSURL_SERVERPUBLISH -- 1 CSURL_SERVERPUBLISHDELTA -- 40 (64) 1: 79:ldap:///CN=%7%8,CN=%2,CN=CDP,CN=Public Key Services,CN=Services,%6%10 CSURL_SERVERPUBLISH -- 1 CSURL_ADDTOCERTCDP -- 2 CSURL_ADDTOFRESHESTCRL -- 4 CSURL_ADDTOCRLCDP -- 8 CSURL_SERVERPUBLISHDELTA -- 40 (64) 2: 6:http://%1/CertEnroll/%3%8%9.crl CSURL_ADDTOCERTCDP -- 2 CSURL_ADDTOFRESHESTCRL -- 4 3: 0:file://\\%1\CertEnroll\%3%8%9.crl
Теперь нам необходимо сконфигурировать правильные пути размещения CRL и AIA. Итак,
1. Нажимаем Start, All Programs, Administrative Tools, и выбираем Certification Authority.
2. Выбираем наш центр сертификации, кликаем по нему правой мышью, и выбираем Properties.
3. Заходим на вкладку Extensions.
Настройка точек распространения для CRL
Для начала, необходимо удалить все точки распространения CRL , кроме локальной.
1. На вкладке Extensions в Select extension выбираем CRL Distribution Point (CDP).
2. В Specify location from which users can obtain a certificate revocation list (CRL) выбираем LDAP, и кликаем по Remove.
3. Удаляем все, кроме локальной CRL.
Так, поудаляли все ненужное, теперь пришла пора создать новые точки распространения. Заполняем все, согласно таблице ниже, единственное что, в протоколе HTTP заменяем на имя своего внешнего домена. Также желательно www заменять на crl, чтобы не делать алиас www на контроллере домена. Итак, таблица:3. Удаляем все, кроме локальной CRL.
List of CRL Distribution Points for CorporateRootCA
Access protocol | CRL distribution point |
---|---|
[local] | C:\WINDOWS\system32\CertSrv\CertEnroll\%3%8%9.crl |
HTTP | http://www.contoso.com/pki/%3%8%9.crl |
LDAP | Ldap:///CN=%7%8,CN=%2,CN=CDP,CN=Public Key Services,CN=Services,%6%10 |
Путь [local] должен указывать текущий каталог Windows
Чтобы добавить точки распространения, необходимо нажать кнопку Add, и скопировать пути из таблицы.
После того, как пути введены, надо расставить птички из таблицы ниже:
Table 15 CRL Distribution Point Properties
CRL distribution point property | File | HTTP | LDAP |
---|---|---|---|
Publish CRLs to this location check box | Select | N/A | Clear |
Include in all CRLs check box | N/A | N/A | Select |
Include in CRLs check box | N/A | Clear | Select |
Include in the CDP extension of issued certificates check box | N/A | Select | Select |
Publish delta CRLs to this location check box | Clear | N/A | Clear |
Настройка точек распространения для AIA
1. Заходим туда, куда и в предыдущем пункте, только выбираем Authority Information Access (AIA).
2. В Specify locations from which users can obtain the certificate for this CA выбрать LDAP и нажать кнопку Remove.
3. Удалить все, кроме локального пути.
4. Далее, создаем новые пути, согласно таблице, но заменяя на свои реальные имена.
List of AIA CRL Distribution Points for Contoso
Access protocol | AIA Distribution Point |
---|---|
[local] | D:\WINDOWS\system32\CertSrv\CertEnroll\%1_%3%4.crt |
HTTP | http://www.contoso.com/pki/%1_%3%4.crt |
LDAP | ldap:///CN=%7,CN=AIA,CN=Public Key Services,CN=Services,%6%11 |
5. Далее, ставим птички в созданных точках распространения, согласно таблице:
AIA Properties
AIA property | FILE | HTTP | LDAP |
---|---|---|---|
Include in the AIA extension of issued certificates check box | N/A | Select | Select |
Include in the online certificate status protocol (OCSP) extension check box | N/A | Clear | Clear |
Проверка правильности настройки CorporateRootCA CRL и AIA
Поскольку конфигурация точек распространения CRL и AIA очень важна, проверьте свою конфигурацию, сделав одно из следующих действий:
If your CA is running | Do this |
---|---|
A member of the Windows 2000 Server family | At a command prompt, type the following commands, pressing ENTER after each line: certutil –getreg policy\RevocationCRLURL certutil –getreg policy\LDAPRevocationCRLURL certutil –getreg policy\FileRevocationCRLURL |
A member of the Windows 2003 Server family | At a command prompt, type the following command, and press ENTER: certutil –getreg ca\CRLPublicationURLs |
Далее сверяем вывод с тем, что мы ввели в предыдущем разделе.
Если все правильно, то продолжаем:
If your CA is running | Do this |
---|---|
A member of the Windows 2000 Server family | At a command prompt, type the following commands, pressing ENTER after each line: certutil –getreg policy\IssuerCertURL certutil –getreg policy\LDAPIssuerCertURL certutil –getreg policy\FileIssuerCertURL |
A member of the Windows 2003 Server family | At a command prompt, type the following commands, pressing ENTER after each line: certutil –getreg ca\CACertPublicationURLs |
Проверяем, что вывод схож с тем, как на примере:
CACertPublicationURLs REG_MULTI_SZ = 0: 1:D:\WINDOWS\system32\CertSrv\CertEnroll\%1_%3%4.crt CSURL_SERVERPUBLISH -- 1 1: 2:ldap:///CN=%7,CN=AIA,CN=Public KeyServices,CN=Services,%6%11 CSURL_ADDTOCERTCDP -- 2 2: 2:http://www.contoso.com/pki/%1_%3%4.crt CSURL_ADDTOCERTCDP -- 2
Настройка интервала рубликации CRL
После настройки точки распространения CRL, мы должны сконфигурировать интервал публикации CRL. Чтобы это сделать, надо:
1. Нажать Start, Programs, Administrative Tools, и выбрать Certification Authority.
2. В дереве консоли слева, делаем правый клик по Revoked Certificates, и выбираем Properties.
3. В секции CRL publication interval, необходимо интервал, и выбрать единицу измерения времени. В моем случае это 6 месяцев.
4. Проверить, что напротив пункта Publish Delta CRLs не стоит птичка.
Переиздание CorporateRootCA CRL
В консоли Certification Authority делаем правый клик по Revoked Certificates и в меню All Tasks нажимаем Publish. В открывшемся окне выбираем New CRL. Новый CRL опубликован.
Также можно опубликовать CRL с командной строки, надо ввести
certutil -CRL
Вот
понедельник, 18 января 2010 г.
Установка Radius на Windows Server 2003
Всем привет. Итак, мы двигаемся к тому, чтобы всю инфраструктуру безопасно опубликовать в Инете. Для этого, из соображений безопасности, нам необходима система аутентификации, которая не будет напрямую связана с AD. Для этого нам подойдет Radius. Чтобы попусту не тратить и без того ценные ресурсы физического сервера, делаем простую виртуалочку с 512 метрами памяти, туда ставим 2003 Винду, сразу на нее одеваем 2й сервис пак, после чего ставим средства интеграции Hyper-V.
После того как средства интеграции проставлены, вводим машину в домен и приступаем у к установке Radius. Для этого заходим в Control Panel, там заходим в Add\Remove Programs, потом во вкладку Add\Remove Windows Components.
В окне Windows Components Wizard выбираем Networking Service и жмем Details.
В диалоговом окне Network Services выбираем Internet Authentication Services и жмем OK. Далее Next и Finish.
Далее нам необходимо зарегистрировать наш сервер. Для этого в командной строке надо ввести:
Заходим в Control Panel, Administrative Tools, Internet Authentication Service.
Там в левой секции находим Remote Access Logging , и в правой секции выбираем Local File. На вкладке Settings проставляем все птички, а на вкладке Log File нажимаем кнопку Browse... и выбираем нашу папку D:\Radius_Logs.
Так, сервер установлен. Всю дальнейшую настройку будем делать потом.
После того как средства интеграции проставлены, вводим машину в домен и приступаем у к установке Radius. Для этого заходим в Control Panel, там заходим в Add\Remove Programs, потом во вкладку Add\Remove Windows Components.
В окне Windows Components Wizard выбираем Networking Service и жмем Details.
В диалоговом окне Network Services выбираем Internet Authentication Services и жмем OK. Далее Next и Finish.
Далее нам необходимо зарегистрировать наш сервер. Для этого в командной строке надо ввести:
netsh ras add registeredserverДалее неплохо бы настроить правильно логирование. Для этого создаем папку в удобном для Вас месте, например, D:\Radius_Logs.
Заходим в Control Panel, Administrative Tools, Internet Authentication Service.
Там в левой секции находим Remote Access Logging , и в правой секции выбираем Local File. На вкладке Settings проставляем все птички, а на вкладке Log File нажимаем кнопку Browse... и выбираем нашу папку D:\Radius_Logs.
Так, сервер установлен. Всю дальнейшую настройку будем делать потом.
четверг, 14 января 2010 г.
Настройка второго Domain Controller на Windows Core Server 2008 R2
Всем большой привет. Во-первых, хочу всех поздравить с наступившими Новогодними и Рождественскими праздниками. Пускай всегда успех и удача будет с Вами.
Хочу сейчас описать настройку второго контроллера домена на Windows Core Server 2008 R2. Почему я выбрал именно Core? Из-за того, что наша тестовая инфраструктура развернута на Hyper-V, то есть для экономии и без того ценных ресурсов. Тем более, что для реплики контроллера домена много ресурсов и не надо...
Итак. Для начала у нас должна быть уже развернута инфраструктура Active Directory, т.е. должен быть первый Контроллер Домена. Далее, при его установке, желательно, сохранить в файл сведения для установки домена в режиме unattend. Просто этот файл нам понадобится на Core Server. Для того, чтобы мне поднять реплику домена, мне пришлось на тестовой машине делать dcpromo и выгружать данные в файл...
Давайте назовем наш домен, к примеру, HornsAndHooves.com. Именование компьютеров будет ks-* для серверов, и k-* для клиентов. Наш первый домен контроллер называется ks-dc1, второй будет ks-dc2 соответственно.
Итак, приступим. Для начала надо поставить систему. Для этого вполне подойдет Windows Core Server 2008 R2 Standard Edition. Итак, поставили. Далее в командной строке пишем
Теперь необходимо создать текстовый файл примерно следующего содержания:
Что обозначают эти команды можно почитать тут
После того, как файл лежит на серваке, то можно дать следующую команду:
Хочу сейчас описать настройку второго контроллера домена на Windows Core Server 2008 R2. Почему я выбрал именно Core? Из-за того, что наша тестовая инфраструктура развернута на Hyper-V, то есть для экономии и без того ценных ресурсов. Тем более, что для реплики контроллера домена много ресурсов и не надо...
Итак. Для начала у нас должна быть уже развернута инфраструктура Active Directory, т.е. должен быть первый Контроллер Домена. Далее, при его установке, желательно, сохранить в файл сведения для установки домена в режиме unattend. Просто этот файл нам понадобится на Core Server. Для того, чтобы мне поднять реплику домена, мне пришлось на тестовой машине делать dcpromo и выгружать данные в файл...
Давайте назовем наш домен, к примеру, HornsAndHooves.com. Именование компьютеров будет ks-* для серверов, и k-* для клиентов. Наш первый домен контроллер называется ks-dc1, второй будет ks-dc2 соответственно.
Итак, приступим. Для начала надо поставить систему. Для этого вполне подойдет Windows Core Server 2008 R2 Standard Edition. Итак, поставили. Далее в командной строке пишем
sconfigВ открывшемся меню настроиваем Имя компа (меню 2), принадлежность к домену (1), далее настраиваем Remote Management (4), обязательно необходимо включить удаленный рабочий стол (7), установить правильную дату и время (9), ну и, конечно-же, настроить статический сетевой адрес (8).
Теперь необходимо создать текстовый файл примерно следующего содержания:
; DCPROMO unattend file (automatically generated by dcpromo)Назовем этот файл ks-dc2.txt и положим его на диск c: будущей реплики контроллера домена.
; Usage:
; dcpromo.exe /unattend:C:\ks-dc2.txt
;
; You may need to fill in password fields prior to using the unattend file.
; If you leave the values for "Password" and/or "DNSDelegationPassword"
; as "*", then you will be asked for credentials at runtime.
;
[DCInstall]
; Replica DC promotion
ReplicaOrNewDomain=Replica
ReplicaDomainDNSName=HornsAndHooves.com
SiteName=Default-First-Site-Name
InstallDNS=Yes
ConfirmGc=Yes
CreateDNSDelegation=No
UserDomain=HornsAndHooves.com
UserName=hahs\administrator
Password=*
DatabasePath="C:\hahs\NTDS"
LogPath="C:\hahs\NTDS_Logs"
SYSVOLPath="C:\hahs\SYSVOL"
; Set SafeModeAdminPassword to the correct value prior to using the unattend file
SafeModeAdminPassword=password
; Run-time flags (optional)
; CriticalReplicationOnly=Yes
; RebootOnCompletion=Yes
Что обозначают эти команды можно почитать тут
После того, как файл лежит на серваке, то можно дать следующую команду:
dcpromo.exe /unattend:C:\ks-dc2.txtСистема попросит ввести пароль администратора домена. После того, как все будет установлено, сервер перезагрузиться сам. После перезагрузки сервер будет работать как второй контроллер домена с Global Catalog и DNS сервером.
четверг, 31 декабря 2009 г.
Установка центров сертификации root ca Windows 2000 Server и Windows Server 2003 Part 1.
Всем большой привет. Пишу сегодня последние сообщение в старом году. Короче, сижу на работе 31.12... А дома - жена и сын. Вот и убиваю предпраздничное время в полупустом офисе.
Хочу описать настройку и установку корневого офлайн центра сертификации. За основание написания данного поста были взять материалы курса М2823, и эта статья на сайте M$.
Сначала я это проставил на 2003 винде, но потом, чисто из любопытства начал делать на 2000. Результат почти тот же.
Для начала будем ставить Stand-alone Offline Root CA.
Так как это счастье будет работать на 2003 сервере, то после установки винды ее не мешало бы обновить до SP2. (Скачать можно тут). Когда будем настраивать на 2000, то она должна быть уже с SP4. Далле, чтобы проставить драйвера на сеть, видео, и автомап мыши, делаем из консоли Hyper-V Action - Insert Integration Services Setup Disk, и в нашей гостевой системе ставятся необходимые дрова. После перезагрузки можно приступать к установке нашего цетра сертификации.
1. Для этого надо создать файл CAPolicy.inf следующего содержания, и положить его в %Systemroot% (Что и как значит в этом файле читаем в статье CAPolicy.inf Syntax):
Оговорюсь сразу: у меня не сработал буфер обмена между клиентом и виртуалкой... Выход я нашел следующий - файл, который необходимо пробросить внутрь виртуалки я конвертировал в ISO и подключал как компакт-диск.
2. Для начала установки заходим в Установку и Удаление программ, Компоненты Винды, там выбираем следующие компоненты:
Далее просто копирую из статьи из сайта M$
3.In the Windows Components Wizard, select the Certificate Services check box, and then click Next.
4.In CA Type, click Stand-alone root CA, select the Use custom settings to generate the key pair and CA certificate check box, and then click Next.
5. Click Microsoft Strong Cryptographic Provider.
6.In Hash algorithm, click the default hash algorithm, SHA-1.
7.In Key length, click 4096.
8.Confirm that both the Allow this CSP to interact with the desktop check box and the Use an existing key check boxes are cleared, and then click Next.
9.On CA Identifying Information, in Common name for this CA, type a name that will identify the CA to you. In this example, use CorporateRootCA.
10.(Optional) In Distinguished name suffix, type DC=concorp,DC=contoso,DC=com.
В этом месте нужно указать реальный адрес, доступный из интернета
(Для Windows 2000 поле CA Name, оно идет первым в списке)
11.In Validity period, select 10 years.
12.In Certificate database and Certificate database log, enter the locations of the certificate database and the log files for the certificate database.
The certificate database and the certificate database log must be saved to a local NTFS hard disk.
Впринципе, можно оставить по умолчанию, так как предлагает система.
13.(Optional) To install a CA in the same location as a previously installed CA, select the Preserve existing certificate database check box.
Мы этого не делаем, так как у нас нет ни подписанного сертификата какой-либо другой конторой, и не было другого центра сертификации. Потому пропускаем.
14.Select the Store configuration information in a shared folder check box and, in Shared folder, enter a local pathname as the name for the shared folder, such as C:\CAConfig, and then click Next.
Теперь, мы имеем установленный корневой центр сертификации. Чтобы проверить, правильно ли мы все сделали, надо зайти в консоль Certification Authority раздела Administration Панели Управления. В открывшейся консоли кликаем правой машью по нашему центру сертификации и выбираем Properties. На вкладке General написано имя центра сертификации и его описание, а нажав по кнопку View Certificate можно просмотреть сертификат самого центра сертификации.
Вот. Центр сертификации установлен и в следующий раз я постараюсь написать, как проверить правильность настройки нашего корневого Центра Сертификации и поднять Enterprise CA на Windows Server 2008 R2 Enterprise.
Пользуясь случаем, хочу искренне поздравить всех с Новым 2010 годом и наступающим Рождеством Христовым. Удачи всем в новом году.
Хочу описать настройку и установку корневого офлайн центра сертификации. За основание написания данного поста были взять материалы курса М2823, и эта статья на сайте M$.
Сначала я это проставил на 2003 винде, но потом, чисто из любопытства начал делать на 2000. Результат почти тот же.
Для начала будем ставить Stand-alone Offline Root CA.
Так как это счастье будет работать на 2003 сервере, то после установки винды ее не мешало бы обновить до SP2. (Скачать можно тут). Когда будем настраивать на 2000, то она должна быть уже с SP4. Далле, чтобы проставить драйвера на сеть, видео, и автомап мыши, делаем из консоли Hyper-V Action - Insert Integration Services Setup Disk, и в нашей гостевой системе ставятся необходимые дрова. После перезагрузки можно приступать к установке нашего цетра сертификации.
1. Для этого надо создать файл CAPolicy.inf следующего содержания, и положить его в %Systemroot% (Что и как значит в этом файле читаем в статье CAPolicy.inf Syntax):
[Version]
Signature= "$Windows NT$"
[Certsrv_Server]
RenewalKeyLength=4096
RenewalValidityPeriod=Years
RenewalValidityPeriodUnits=10
CRLPeriodUnits=26
CRLPeriod=weeks
CRLDeltaPeriodUnits=0
CRLDeltaPeriod=days
[CRLDistributionPoint]
Empty=True
[AuthorityInformationAccess]
Empty=True
Оговорюсь сразу: у меня не сработал буфер обмена между клиентом и виртуалкой... Выход я нашел следующий - файл, который необходимо пробросить внутрь виртуалки я конвертировал в ISO и подключал как компакт-диск.
2. Для начала установки заходим в Установку и Удаление программ, Компоненты Винды, там выбираем следующие компоненты:
IIS
Certificate Services
Internet Explorer
(Optional) Certificate Services Web enrollment support
(Optional) Internet Information Services for Web enrollment support
Далее просто копирую из статьи из сайта M$
3.In the Windows Components Wizard, select the Certificate Services check box, and then click Next.
4.In CA Type, click Stand-alone root CA, select the Use custom settings to generate the key pair and CA certificate check box, and then click Next.
5. Click Microsoft Strong Cryptographic Provider.
6.In Hash algorithm, click the default hash algorithm, SHA-1.
7.In Key length, click 4096.
8.Confirm that both the Allow this CSP to interact with the desktop check box and the Use an existing key check boxes are cleared, and then click Next.
9.On CA Identifying Information, in Common name for this CA, type a name that will identify the CA to you. In this example, use CorporateRootCA.
10.(Optional) In Distinguished name suffix, type DC=concorp,DC=contoso,DC=com.
В этом месте нужно указать реальный адрес, доступный из интернета
(Для Windows 2000 поле CA Name, оно идет первым в списке)
11.In Validity period, select 10 years.
12.In Certificate database and Certificate database log, enter the locations of the certificate database and the log files for the certificate database.
The certificate database and the certificate database log must be saved to a local NTFS hard disk.
Впринципе, можно оставить по умолчанию, так как предлагает система.
13.(Optional) To install a CA in the same location as a previously installed CA, select the Preserve existing certificate database check box.
Мы этого не делаем, так как у нас нет ни подписанного сертификата какой-либо другой конторой, и не было другого центра сертификации. Потому пропускаем.
14.Select the Store configuration information in a shared folder check box and, in Shared folder, enter a local pathname as the name for the shared folder, such as C:\CAConfig, and then click Next.
Теперь, мы имеем установленный корневой центр сертификации. Чтобы проверить, правильно ли мы все сделали, надо зайти в консоль Certification Authority раздела Administration Панели Управления. В открывшейся консоли кликаем правой машью по нашему центру сертификации и выбираем Properties. На вкладке General написано имя центра сертификации и его описание, а нажав по кнопку View Certificate можно просмотреть сертификат самого центра сертификации.
Вот. Центр сертификации установлен и в следующий раз я постараюсь написать, как проверить правильность настройки нашего корневого Центра Сертификации и поднять Enterprise CA на Windows Server 2008 R2 Enterprise.
Пользуясь случаем, хочу искренне поздравить всех с Новым 2010 годом и наступающим Рождеством Христовым. Удачи всем в новом году.
понедельник, 28 декабря 2009 г.
Настройка RSAT на Windows 7 для подключения к Windows Server 2008 R2 Hyper-V
Всем привет. У нас для тестовых и учебных нужд развернули Hyper-V. Благо железяка позволяет.
Так вот. Для поднятия корневого центра сертификации (и утилизации старой лицензии 2000 Сервера) надо поставить 2000 Сервер. Проблема в том, что при подключению к Hyper-V по RDP я не могу подключить мышь внутрь виртуалки с 2000. Тут-то на выручку и пришел RSAT для Windows 7. Но не без проблем.
Я не претендую на то, что мои действия это истинна в последней инстанции. Просто я описываю свои действия.
0. Идем на эту страницу и скачиваем RSAT, после чего его ставим, следуя инструкциям на сайте M$.
1. На своей локальной машине создаю пользователя с таким же именем и паролем, как и на серваке Hyper-V.
2. (Временное решение). Отключаю на серваке файервол для внутренней сети.
3. На локальной машине в консоли пишу:
а. DCOMCNFG
б. Прохожу к: “Component Services > Computers > My Computer”.
в. Открываю свойства “My Computer” в выбираю вкладку COM Security.
г. В секции “Access Permissions” нажимаю кнопку “Edit Limits”.
д. Выбираю группу “Anonymous Logon” и ставлю птичку напротив“Remote Access” в поле Allowed.
4. Далее чтобы не заходить под другим пользователем, в командной строке пишем:
runas /user:root mmc, где root - имя пользователя, от которого Вы будете загружать mmc консоль и подключаться к серваку.
5. В пустой консоли делаем File - Add\Remove Snap-in, из списка слева выбирам Hyper-V Manager, нажимаем кнопку Add и Ok.
6. В открывшейся консоли делаем Action - Connect to Server, и в открывшемся окне пишем адрес или имя сервера.
7. Работаем...
Вот такой небольшой рецепт.
Буду рад любым отзывам и комментам
Так вот. Для поднятия корневого центра сертификации (и утилизации старой лицензии 2000 Сервера) надо поставить 2000 Сервер. Проблема в том, что при подключению к Hyper-V по RDP я не могу подключить мышь внутрь виртуалки с 2000. Тут-то на выручку и пришел RSAT для Windows 7. Но не без проблем.
Я не претендую на то, что мои действия это истинна в последней инстанции. Просто я описываю свои действия.
0. Идем на эту страницу и скачиваем RSAT, после чего его ставим, следуя инструкциям на сайте M$.
1. На своей локальной машине создаю пользователя с таким же именем и паролем, как и на серваке Hyper-V.
2. (Временное решение). Отключаю на серваке файервол для внутренней сети.
3. На локальной машине в консоли пишу:
а. DCOMCNFG
б. Прохожу к: “Component Services > Computers > My Computer”.
в. Открываю свойства “My Computer” в выбираю вкладку COM Security.
г. В секции “Access Permissions” нажимаю кнопку “Edit Limits”.
д. Выбираю группу “Anonymous Logon” и ставлю птичку напротив“Remote Access” в поле Allowed.
4. Далее чтобы не заходить под другим пользователем, в командной строке пишем:
runas /user:root mmc, где root - имя пользователя, от которого Вы будете загружать mmc консоль и подключаться к серваку.
5. В пустой консоли делаем File - Add\Remove Snap-in, из списка слева выбирам Hyper-V Manager, нажимаем кнопку Add и Ok.
6. В открывшейся консоли делаем Action - Connect to Server, и в открывшемся окне пишем адрес или имя сервера.
7. Работаем...
Вот такой небольшой рецепт.
Буду рад любым отзывам и комментам
пятница, 18 декабря 2009 г.
Небольшое изменение приоритетов
Всем большой привет. За последнее время у меня произошло много разных изменений, одна из них - катастрофическая нехватка времени... Думаю, что знакомо всем... В последнее время у меня почти нет времени заниматься Линухами, а на работе требуют Винды... Вот, сижу на курсах по безопасности Виндов, и пишу эти строки.
Короче, в связи с очень ограниченным временем и задачами руководства, буду много времени приделять Виндам. Но, также, буду публиковать то, что у меня будет получаться. Вот такие дела.
До скорого...
Короче, в связи с очень ограниченным временем и задачами руководства, буду много времени приделять Виндам. Но, также, буду публиковать то, что у меня будет получаться. Вот такие дела.
До скорого...
среда, 21 октября 2009 г.
Оживление старого ноута Toshiba Tortege 3480CT
Всем большой привет. Сорри, что долго не отписывался, на то было очень много причин. И хороших и не очень... Наконец-то выбрал немного времени заняться чем-то полезным в свое удовольствие и настроить свой старый ноут...
Итак, у меня в загашниках валялся очень старый ноут Toshiba Portege 3480CT (10" экран с разрешением 1024 х 768). Это его плюс. Также к плюсам относится и батарея, которая держит около 2х часов. На этом плюсы закончились... Из минусов - отстутствие Док-станции, СД-привида и сетевух на самом девайсе, 64 Метра памяти на борту (можно купить еще 128, но они стоят около 100 баксов). На нем стояла 98 винда, что не очень-то и приятно на сегодняшний момент. Идея дать этой прилестной читалке книжек вторую жизнь у меня родилась около полугода назад, но из нее ничего не получилось. Сначала я на него поставил DeliLinux, но он сразу же был вытерт. Потом была попытка поставить Дебиан, но после перестановки винта с НР в Тошибу получили массу лагов. После чего идею я забросил. Вернулся я к эксперементам только пару дней назад, потому что к нам приехала проверка, и нам надо просто убивать время...
Мне посоветовали попробовать VectorLinux (http://vectorlinux.com/), как выяснилось, это обработанная напильником Slackware, и заправленная ракетным топливом :).
Как это делалось:
1. Поставил на свой рабочий боевой ноут VirtualBox 3.0.8, создал там машинку с 64 Метрами памяти и установил на нее систему в полном фарше.
2. После этого установленную в виртуалке машину я забэкапил Акронисом.
3. Подключил винт из Тошибы карманом к ноуту и развернул из Акрониса образ.
4. Втыкнул винт в Тошибу и загрузился.
Самое интересное, что система заработала, спокойно загрузилась в Х, и работает очень даже шустренько. Для эксперемента я подключил pcmcii сетевуху, и система ее нашла, и даже удалось вылезти в корпоративную сеть. Флешка была тоже опознана с полпинка, только со знаками вопросов вместо русских букв. Но это буду точить потом.
В следующий раз расскажу о тонкой настройке
Итак, у меня в загашниках валялся очень старый ноут Toshiba Portege 3480CT (10" экран с разрешением 1024 х 768). Это его плюс. Также к плюсам относится и батарея, которая держит около 2х часов. На этом плюсы закончились... Из минусов - отстутствие Док-станции, СД-привида и сетевух на самом девайсе, 64 Метра памяти на борту (можно купить еще 128, но они стоят около 100 баксов). На нем стояла 98 винда, что не очень-то и приятно на сегодняшний момент. Идея дать этой прилестной читалке книжек вторую жизнь у меня родилась около полугода назад, но из нее ничего не получилось. Сначала я на него поставил DeliLinux, но он сразу же был вытерт. Потом была попытка поставить Дебиан, но после перестановки винта с НР в Тошибу получили массу лагов. После чего идею я забросил. Вернулся я к эксперементам только пару дней назад, потому что к нам приехала проверка, и нам надо просто убивать время...
Мне посоветовали попробовать VectorLinux (http://vectorlinux.com/), как выяснилось, это обработанная напильником Slackware, и заправленная ракетным топливом :).
Как это делалось:
1. Поставил на свой рабочий боевой ноут VirtualBox 3.0.8, создал там машинку с 64 Метрами памяти и установил на нее систему в полном фарше.
2. После этого установленную в виртуалке машину я забэкапил Акронисом.
3. Подключил винт из Тошибы карманом к ноуту и развернул из Акрониса образ.
4. Втыкнул винт в Тошибу и загрузился.
Самое интересное, что система заработала, спокойно загрузилась в Х, и работает очень даже шустренько. Для эксперемента я подключил pcmcii сетевуху, и система ее нашла, и даже удалось вылезти в корпоративную сеть. Флешка была тоже опознана с полпинка, только со знаками вопросов вместо русских букв. Но это буду точить потом.
В следующий раз расскажу о тонкой настройке
четверг, 11 июня 2009 г.
Настройки Proxy для apt на Ubuntu
Всем большой привет.
Есть у меня одна серьезная мечта, как говорится, совместить приятное с полезным - запустить Винду под Линуксом. Требования такие, чтобы на винде, запущенной внутри виртуалки, работали все приложения, ежедневно необходимые админу на работе. Из технической части имеется ноут Lenovo T61/2Gb Ram/250 Hdd/Wifi.
Вчера попробовал поставить на него OpenSuse 11.1. Сегодня снес. К чертям. Повелся, блин, на пиар нового дистра. Короче, вернулся обратно к Убунте... (На серваке у меня стоит Дебиан) Как говорится, кто с чего начинал, тот к тому и возвращается.
Сразу после установки xubuntu возникло большое требование в обновлении дистра и доустановке нового софта. Все бы хорошо, да на работе весь трафик идет через проксю, причем ОЧЕНЬ злую. Сразу возник вопрос: а куда прописать проксю, чтобы apt мог с ней работать?
Ответ на этот вопрос я нашел давно, но очень долго искал... Все оказывается очень просто:
$ sudo vi /etc/apt/apt.conf
дальше пишем следующую строку
$ sudo vi /etc/environment
где username - имя пользователя прокси, password - его пароль, ip_or_name_proxy - можно указывать как ip-шник, так и DNS имя прокси сервера.
Все. У вас все настроено. Чтобы проверить, работает ли, можно дать
$ sudo apt-get update,
и если в выводе нет сообщений об ошибка - у Вас все правильно получилось.
Удачи
Есть у меня одна серьезная мечта, как говорится, совместить приятное с полезным - запустить Винду под Линуксом. Требования такие, чтобы на винде, запущенной внутри виртуалки, работали все приложения, ежедневно необходимые админу на работе. Из технической части имеется ноут Lenovo T61/2Gb Ram/250 Hdd/Wifi.
Вчера попробовал поставить на него OpenSuse 11.1. Сегодня снес. К чертям. Повелся, блин, на пиар нового дистра. Короче, вернулся обратно к Убунте... (На серваке у меня стоит Дебиан) Как говорится, кто с чего начинал, тот к тому и возвращается.
Сразу после установки xubuntu возникло большое требование в обновлении дистра и доустановке нового софта. Все бы хорошо, да на работе весь трафик идет через проксю, причем ОЧЕНЬ злую. Сразу возник вопрос: а куда прописать проксю, чтобы apt мог с ней работать?
Ответ на этот вопрос я нашел давно, но очень долго искал... Все оказывается очень просто:
$ sudo vi /etc/apt/apt.conf
дальше пишем следующую строку
Acquire::http::Proxy "http://username:password@ip_or_name_proxy:port"Также, чтобы внести глобальные настройки прокси для всей системы, необходимо внести изменения в файл /etc/environment:
[Esc]
:wq
$ sudo vi /etc/environment
http_proxy=http://username:password@ip_or_name_proxy:port
[Esc]
:wq
где username - имя пользователя прокси, password - его пароль, ip_or_name_proxy - можно указывать как ip-шник, так и DNS имя прокси сервера.
Все. У вас все настроено. Чтобы проверить, работает ли, можно дать
$ sudo apt-get update,
и если в выводе нет сообщений об ошибка - у Вас все правильно получилось.
Удачи
Ярлыки:
Acquire,
apt,
http,
http_Proxy,
proxy server,
ubuntu
Подписаться на:
Сообщения (Atom)