Category Archives: Windows Server

Мониторинг производительности Hyper-V: Resource Metering

Начиная с Windows Server 2012 появилась возможность мониторинга ресурсов. Возможность эта актуальна не только для сервис провайдеров (у которых какие-никакие, но уже имельсь средства учета), но и для планирования дальнейшего развития внутренней инфраструктуры компании.

При использовании PoSHStats, он самостоятельно выполнит необходимые действия, нижеприведённая информация дана с целью показать возможности Windows Server 2012 “из коробки”.

Continue reading

Мониторинг производительности Hyper-V: вступление и оглавление

С распространием виртуализации, производительность гипервизора влияет не на один сервис, а на несколько, если не на все. При этом распространенные гипервизоры имеют, мягко говоря, недостаточную функциональность для мониторинга, уповая на отдельные с-мы.

У сервис-провайдеров и больших компаний окупаемость систем мониторинга нормальная, а вот для среднего и малого бизнеса эти с-мы неоправданно дороги, и как следствие, мониторинг производиться на уровне “консоли VMware”, то бишь практически никак.

Мониторинг производительности хостов виртуализации необходим как для траблшутинга, так и для оценки эффективности вложений в виртуализацию. Результатами мониторинга можно аргументировать покупку дополнительного оборудования и трезво оценивать возможности существующего оборудования на предмет установки на нем новых сервисов.

На общем фоне наиболее привлекательно выглядит решение Microsoft Hyper-V Server, который является полноценной операционной системой, а значит, мониторинг можно настроить весьма толково.

Тем не менее, статья посвящена не описанию преимуществ Microsoft Hyper-V перед VMware ESXi, Citrix Xen или KVM (по этому вопросу будет опубликована отдельная статья), а чисто практической стороне: есть Hyper-V, что делать дальше.

Под толковым мониторингом я подразумеваю как достаточное количество “тонких” счетчиков, с помощью которых администратор может отловить практически любую проблему, так и графические отчеты, по которым инженер может оценивать и планировать работу узла.

Инструменты и мои рекомендации по их настройке будут актуальны для небольших предприятий, для крупных предприятий и сервис-провайдеров материал может быть интересен в качестве расширения кругозора.

Настраивать будем на примере standalone хоста с десятком виртуальных машин. Хост работает под управлением Windows Server 2012R2 Datacenter, но методы совместимы и с другими версиями и редакциями.

Continue reading

Внедрение PKI на платформе Windows Server 2012: выдача сертификата пользователю

После развертывания Issuing CA можно проверить работу сервиса.

Самый простой способ это использование групповой политики:

Откроем Group Policy Management, создадим и распространим следующую конфигурацию: Computer Configuration – Policies – Windows Settings – Security Settings – Public Key Policies , откроем Certificate Services Client – Auto-Enrollment , там установим Enabled и включим оба чекбокса (Renew expired certificates, update pending certificates и Remove revoked certificates and Update certificates that use certificate templates).

Continue reading

Внедрение PKI на платформе Windows Server 2012: настройка Web Server

Изначально наши условия таковы, что к PKI доступ должен быть как изнутри, так и “снаружи” организации.

Из этого следует, что публиковать сертификаты и списки отзывов будем на серверах ws1 и ws2 используя NLB.

Веб-сервера будут расположены в DMZ, а контент (сертификаты, списки отзывов и прочее) хранится на отказоустойчивой DFS шаре \lab.kagarlickij.compki

Continue reading

Внедрение PKI на платформе Windows Server 2012: настройка Subject Alternative Name

На этапе настройки Issuing CA я показал как включить поддержку SAN, а теперь предположим что на сервере srv находится некий веб-портал, который должен быть доступен по нескольким именам:

  1. portal.kagarlickij.com
  2. portal.lab.kagarlickij.com
  3. srv
  4. srv.lab.kagarlickij.com

Continue reading

PKI на платформе Windows Server 2012: Архитектура

В цикле статей будет рассммотрена двухуровневая иерархическая структура, которая является “классикой жанра” и подходит для большинства сценариев.

У нас будет один Автономный корневой ЦС (Offline Root CA) и один отказоустойчивый Корпоративный подчиненный издающий ЦС (Issuing Enterprise CA).

Доступ к сервису необходим как изнутри, так и извне организации, а значит будет осуществлен не через LDAP, а через веб. Для веб-публикации также будет применятся отказоустойчивый кластер.

Continue reading