Шукати:
Как пересоздать перемещаемый профиль на Server 2012 R2 TS

У меня на серверах под управлением Windows Server 2012 R2 Std развернута роль терминального сервера и иногда случается, что у пользователя проблема на: то не сохраняются файлы на рабочем столе, моих документах или нет доступа, хотя в собственный пользовательский профиль доступ есть. Все дело в профиле. И чтобы действовать продуктивно и пошагово я решил сделать небольшую пошаговую инструкцию:

Чтобы пересоздать пользовательский профиль на терминальном сервере нужно:

Шаг №1: Необходимо чтобы пользователь разлогинился, либо мы это делаем за него (предварительно авторизовываемся под учетной запись с правами администратора)

Win – cmd.exe и через правый клик мышью на «Command Prompt» выбираем «Run as administrator

1234567C:\Windows\system32>qwinsta alektest  SESSIONNAME       USERNAME                 ID  STATE   TYPE        DEVICE  rdp-tcp#157       alektest                 75  Active C:\Windows\system32>

Итак, сессия (RDP соединение) присутствует на системе, завершаем ее:

123C:\Windows\system32>logoff 75 /server:%computername% /vm You are about to logoff alektest (session 75) from machine, continue (n=no)?

Шаг №2: По доменному имени пользователя находим его идентификатор и зная его удаляем ключ в реестре и пользовательский каталог, создаваемый при первом подключении по RDP:

123456789C:\Windows\system32>wmic useraccount where name=’alektest’ get sid SID S-1-5-21-3328689982-27996916-1107533278-25235 C:\Windows\system32>reg delete “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-21-3328689982-27996916-1107533278-25235” /va /f C:\Windows\system32>rmdir /S /Q c:\users\alektest

На заметку: Удалять пользовательский каталог c:\users\alektest даже будь вы авторизованы в системе с правами вхожей в группу администратора не всегда возможно. В этом случае действия проделываются через консоль, запущенную с правами Администратора.

Шаг №3: Т.к. у меня профиль перемещаемый, то удаляем на сервере, где на LUN располагаются профили всех доменных пользоваталей, удаляем профиль проблемного:

Mstsc /v: srv-dc.polygon.local – Win + X ->  Command Prompt (Admin)

1C:\Windows\system32>rmdir /s /q d:\profile\alektest.v6

Где alektest.v6 – это если пользователь авторизовывался на Windows 10, Server 2012 и т.д.

Шаг №4: Теперь просим пользователя или берем его данные пароля, хотя в рамках заявки обычно с ним согласуется процедура сброса пароля на дефолтный дабы он не светил свой пароль и авторизуемся на терминальном сервере где у него наблюдались проблемы. И как показывается практика, проблема устраняется.

На заметку: Если кто-то вручную начинает править права на создаваемый перемещаемый профиль, то это и приводит к проблемам. Важно чтобы создавался он от имени настройки где-он предопределен.

Шаг №5: Из всей этой процедуры пользовательские файлы не страдают, т.к.

перемещаемый профиль настроек, каталог Roaming лежит на srv-ad:D:\profiles\%username%, а пользовательские файлы располагаются через политику перемещения каталогов srv-ad:d:\users\%username%

где пользовательские файлы – это каталоги: «Мои документы» и «Рабочий стол».

О том, как настраивается политика перемещаемых профилей и папок в домене можно ознакомиться в заметке «GPO Настройки политики перемещение папок и профиля».

Итого, я просто сформировал список шагов, которыми я руководствуюсь при пересоздании профиля пользователя на терминальном сервере.

Шаг №6: Если же все выше не помогло, и пользователь не может сохранить файлы/каталоги и т.д на своем рабочем столе, то следует проверить настройки каталога D:\users\alektest на сервере где настроено их расположение, у меня же они на srv-dc, дефолтные права также создаются при первом входе на любую систему:

12345678910111213C:\Windows\system32>icacls d:\users\alektest d:\users\alektest polygon\alektest:(I)(F)                   CREATOR OWNER:(I)(OI)(CI)(IO)(F)                   NT AUTHORITY\SYSTEM:(I)(OI)(CI)(F)                   BUILTIN\Administrators:(I)(OI)(CI)(F) Successfully processed 1 files; Failed processing 0 files C:\Windows\system32>

Если они (права) отличаются, что копируем пользовательские файлы на бекап, удаляем каталог d:\users\%alektest% и нужно чтобы он автоматически создался, а после из-под пользователя копируем с бекапа файлы в пользовательские каталоги.

Итого шаги пересоздания перемещаемого профиля на терминальном сервере под управлением Windows Server 2012 R2 разобраны. Кстати, все выше действует и для Server 2008 R2. На этом у меня всё, с уважением автор блога Олло Александр aka ekzorchik.

Отключаем WSRM на TS сервера Server 2012 R2 Std

Моя задача заключается в следующем, у меня есть более 5 Terminal Server и некоторые под управлением Windows Server 2012 R2 Std и вот они почему-то порой нагружаются под 100% по части CPU. Сперва я видел проблему в

  1. Пользователь не разлогинивается при работе на TS, а просто закрывает крестиком окно подключения. Применил настройку: gpedit.msc – Конфигурация пользователя (User Configuration) – Административные шаблоны (Administrative Templates) – Компоненты Windows (Windows Components) – Службы удаленных рабочих столов (Remote Desktop Services) – Узел сеансов удаленных рабочих столов (Remote Desktop Session Host) – Ограничение сеансов по времени (Session Time Limits):
  • Задать ограничение по времени для отключенных сеансов (Set time limit for disconnected sessions): Включена (15 минут)
  • Задать ограничение времени для активных, но бездействующих сеансов служб удаленных рабочих столов (Set time limit for active but idle Remote Desktop Services sessions): Включена (5 минут)

2. Система не корректно работает с памятью

3. Не настроена максимальная производительность систем.

После я уже ничего не понимал, начал все что только можно анализировать:

Что пользователи такого запускают

В какие часы это происходит

Грешил на работу перемещаемых профилей у всех (так принято в компании)

Из наблюдений выявил, что определенные пользователи (не вдавался в подробности какие отделы) запускают  и делают свои дела и после этого процесс   у одних пользователей отжимает все ресурсы CPU, а страдают все. Симптомы, после которых TS не работает:

·         При входе по RDP (или через консоль) видит надпись «Подождите»

·         При входе по RDP черный экран

·         При входе по RDP видит надпись Applying user settings…

·         При входе по RDP висит надпись Applying Group Policy Printers policy

·         При входе по RDP висит надпись Applying Registry policy

·         Через vSphere Client нагрузка на CPU 100% (ограничение на процессор не выставлено)

Может, конечно, это не из-за этого, но это все наблюдения, которые документирую Я.

Поиск средств контроля за ресурсами роли Терминального сервера системы вывел меня на компоненту: WSRM (Windows System Resource Manager). Вот о ней я хочу составить заметку. Проверил у себя, да! Компоненты нет, а ключи реестра есть.

В наличии:

Терминальный сервер под управлением Windows Server 2012 R2 Std (Version 6.3.9600)

Насколько я понял про работу архитектуры Remote Desktop Services – это некорректное влияние сессии одного пользователя, взявшего на себя ресурсы системы в своем сеансе по отношению к сессиям других пользователей. Компания Microsoft в системе Windows Server 2008 R2 предложила использовать DFSS (Dynamic Fair Share Scheduling) в задачу данного инструмента полагалось балансировка и распределение ресурсов CPU между пользователями. А вот уже в системе Windows Server 2012 R2 добавились возможности:

  1. Network Fair Share     -> Динамическое распределение полосы пропускания сетевого канала между сессиями в зависимости от количества активных сессий.
  2. Disk Fair Share        -> Предотвращение чрезмерного использования дисков одним пользователем, равномерное распределение дисковых операций I/O между сессиями.
  3. CPU Fair Share         -> Динамическое распределение процессорного времени между сессиями в зависимости от количества активных сессий и общего уровня загрузки.
    Но вот управлять этим из какой-либо оснастки уже нельзя, функция работает самостоятельно – только раз нет ручного управления доверять, а я всецело доверял и столкнулся на текущем месте с пугающей обстановкой работы. Что планировалось на благо теперь вносит хаос. Всегда должен быть инструмент ручного управления.

Ниже, где данные возможности активированы в реестре:

После поднятия роли TS появляется параметры

Win + X – Command Prompt (Admin)

(CPU Fair Share)

“HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Quota System”

  • Name: EnableCpuQuota
  • Type: REG_DWORD
  • Data: 0x000000001
  • 1 – это включено, 0 – это выключено
  • (Disk Fair Share)

(Disk Fair Share)

“HKLM\SYSTEM\CurrentControlSet\Services\TSFairShare\Disk”

  • Name: EnableFairShare
  • Type: REG_DWORD
  • Data: 0x000000001
  • 1 – это включено, 0 – это выключено

(Network Fair Share)

“HKLM\SYSTEM\CurrentControlSet\Services\TSFairShare\NetFS”

  • Name: EnableFairShare
  • Type: REG_DWORD
  • Data: 0x000000001
  • 1 – это включено, 0 – это выключено

Во многих руководствах, заметках люди рекомендую отключать данную нерегулируемую надстройку если на Terminal Server используется 1С:Преприятие.

Проверяем через PowerShell что служба DFSS включена:

Win + X – Command Prompt (Admin)

123C:\Windows\system32>powershell PS C:\Windows\system32> (gwmi win32_terminalservicesetting -N “root\cimv2\terminalservices”).enabledfss

Значение 1 – это включено, значение 0 – это выключено. У меня, как и ожидалось включена служба DFSS.

На заметку: Проблемы неадекватности работы TS выявили, все дело в самописной оснастке  используемой на работе. Любое действие нагружает CPU-сервера, когда выставил значении параметра в реестре EnableCpuQuota в ноль. Терминальный сервер под управлением Windows Server 2008 R2 Std стал еще больше захлебываться и после доступ к нему уже ни как, только перезагрузка через vSphere. Пришлось возвращать ключ в дефолтное значение и мириться с проблемами. Руководство не хочет выполнить стандартизацию TS, все на Server 2012 R2 и сделать единые настройки для каждого.

Отключаю через реестр изменяя дефолтное значение с 1 на 0 для трех ключей выше, затем для активации изменений перезагружаю сервер и наблюдаю за ним, как он работает. На этом пока все, с уважением автор блога Олло Александр aka ekzorchik.

Настройка AutoLogon on Server 2019

Сегодня я практически с небольшими доработками разберу, как настроить AutoLogon на системе Windows Server 2019 во всех нюансах с которыми мне по работе пришлось столкнуться.

  • Дистрибутив: SW_DVD9_Win_Server_STD_CORE_2019_64Bit_English_DC_STD_MLF_X21-96581.ISO
  • ОС: Windows Server 2019 Standard (Desktop Experience) [Version 10.0.17763.107]

По дефолту в системе Вы работает под учетной записью локального Администратора (Administrator), предположим Вам нужно настроить AutoLogon на самом сервере под другим пользователем.

Ниже работоспособные шаги которые применяю я сам

Шаг №1: Создаю локальную учетную запись (если системе не в домене), если в домене то в соответствующей оснастке на домен контроллере или используем уже существующую.

Если щелкнуть мышью в левом нижнем углу на иконке значка Windows правой кнопкой мыши выбираем Windows PowerShell (Admin) или Win + R -> cmd.exe:

1PS C:\Users\Administrator> net user ekzorchik 712mbddr@ /add

Шаг №2: Добавляю созданную учетную запись в группу локальных администраторов + указываю, что пароль никогда не истекает и учетная запись активна:

12345PS C:\Users\Administrator> net localgroup “Administrators” ekzorchik /add PS C:\Users\Administrator> wmic useraccount where “name=’ekzorchik’” set passwordexpires=FALSE PS C:\Users\Administrator> net user ekzorchik /active

Шаг №3: Прописываю настройки включения AutoLogon через консоль командной строки взаимодействуя с реестром, либо Вы можете открыть оснастку regedit и сделать все в ручную:

12345678910111213PS C:\Users\Administrator> reg add “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v AutoAdminLogon /t REG_SZ /d 1 /f PS C:\Users\Administrator> reg add “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v DefaultUserName /t REG_SZ /d ekzorchik /f PS C:\Users\Administrator> reg add “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v DefaultPassword /t REG_SZ /d 712mbddr@ /f PS C:\Users\Administrator> reg add “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v ForceAutoLogon /t REG_SZ /d 1 /f PS C:\Users\Administrator> reg add “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v DefaultDomainName /t REG_SZ /d WORKGROUP /f PS C:\Users\Administrator> reg add “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v IgnoreShiftOvveride /t REG_SZ /d 1 /f PS C:\Users\Administrator> reg add “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v AutoLogonCount /t REG_REG_SZ /d 1 /f

Шаг №4: Отключаем запуск Server Manager при авторизации на сервере, но это только когда Вы вот прям сейчас авторизованы.

1PS C:\Users\Administrator> reg add add HKCU\Software\Microsoft\ServerManager /V DoNotOpenServerManagerAtLogon /t REG_DWORD /d 0x1 /F

А как быть если нужно на постоянку, да еще сделать через консоль командной строки:

1PS C:\Users\Administrator> reg add “HKLM\SOFTWARE\Microsoft\ServerManager” /v DoNotOpenServerManagerAtLogon /t REG_DWORD /d 1 /f

Шаг №5: Отправляю систему в перезагрузку, а после наблюдаю за ней консольно, что AutoLogon отработает.

1PS C:\Users\Administrator> shutdown /r /t 3

Шаг №6: Проверяю, о да, AutoLogon успешно отработал.

Шаг №7: Но вот столкнулся с тем, что если удалить пользователя, отправить систему в перезагрузку, то будет пытаться отработать AutoLogon – ведь данные в реестре остались, а потому нужно сделать просто bat-файл который сперва удалит ключи реестра, а после добавит правильные.

На заметку: Не делайте AutoLogon для локальной учетной записи Administrator / Администратор пусть она будет нетронутой и для безопасности поставьте сложный пароль и переименуйте ее.

Итого небольшой AutoLogon.bat файл:

1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253@echo off rem Disable Server Manager Logon reg add “HKLM\SOFTWARE\Microsoft\ServerManager” /v DoNotOpenServerManagerAtLogon /t REG_DWORD /d 1 /f rem Delete Current AutoLogon net user ekzorchik /del rmdir /S /Q c:\Users\ekzorchik rmdir /S /Q c:\Users\ekzorchik.%computername% reg delete “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v AutoAdminLogon /f reg delete “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v DefaultUserName /f reg delete “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v DefaultPassword /f reg delete “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v ForceAutoLogon /f reg delete “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v DefaultDomainName /f reg delete “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v IgnoreShiftOverride /f reg delete “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v AutoLogonCount /f rem Add AutoLogon net user ekzorchik 712mbddr@ /add net localgroup “Administrators” ekzorchik /add wmic useraccount where “name=’ekzorchik'” set passwordexpires=FALSE net user ekzorchik /active reg add “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v AutoAdminLogon /t REG_SZ /d 1 /f reg add “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v DefaultUserName /t REG_SZ /d ekzorchik /f reg add “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v DefaultPassword /t REG_SZ /d 712mbddr@ /f reg add “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v ForceAutoLogon /t REG_SZ /d 1 /f reg add “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v DefaultDomainName /t REG_SZ /d WORKGROUP /f reg add “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v IgnoreShiftOverride /t REG_SZ /d 1 /f reg add “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon” /v AutoLogonCount /t REG_SZ /d 1 /f shutdown /r /t 3

Логин ekzorchik нужно в Вашем случае заменить на свой собственный, если скопировать данный скрипт в блокнот и через настройку Найти и Заменить.

Если настраиваете Autologon для доменной системе, то заменяете выше WORKGROUP на имя вашего домена, к примеру я меня на POLYGON

Шаг №8: После перезагрузки, произойдет автоматическая авторизация под указанной в шагах выше учетной записи, не будет запущенной оснастки Server Manager и далее можно данную заметку задействовать под задачу в которой Вам требовалось использовать настройку AutoLogon. На этом у меня всё, с уважением автор блога Олло Александр aka ekzorchik.

Как развернуть Terminal Server на Server 2019

Сегодня я познакомлюсь, с настройкой Роли Terminal Server на Windows Server 2019, что нужно сделать от и до, будь это не доменная система или доменная. По сути разницы нет. Для малой конторы это будет самое то! Кстати если Вас интересует, как разворачивается Terminal Server (Терминальный сервер) для других редакций Windows то:

Дистрибутив: SW_DVD9_Win_Server_STD_CORE_2019_64Bit_English_DC_STD_MLF_X21-96581.ISO

ОС: Windows Server 2019 Standard (Desktop Experience) [Version 10.0.17763.107]

Шаг №1: Все дальнейшие действия выполняются от учетной записи вхожей в группу локальных администраторов:

Шаг №2: Именую хост, как srv-ts

Win + R -> cmd.exe -> control.exe – View by: Category – Small icons – System – Change settings – (Computer Name) Change

  • Computer name: srv-ts
  • Workgroup: WORKGROUP

И перезагружаю (Restart Now) систему для активации внесенных изменений.

Шаг №3: Устанавливаю роль Remote Desktop Services

Win + R -> cmd.exe -> control.exe - View by: Category – Small icons – Administrative Tools – Server Manager – (Dashboard) Add roles and features – отмечаю галочкой роль: Remote Desktop Services, а компоненты роли:

  • Remote Desktop Licensing
  • Remote Desktop Session Host

Они же сами в свое усмотрение предложат дополнительные дополнения необходимые им для работы мне же останется только согласится с дополнительной установкой. Соглашаюсь.

И Нажимаю после всего Install, а после завершения установки следует перезагрузить систему, как рекомендует мастер.

Шаг №4: По-сути все, терминальный сервер работает, полноценно рабочий терминальный сервер ограничен сроком в 120 дней с текущего момента установки. Об этом говорит периодически всплывающее окно в правом нижнем углу возле часов с надписью:

“Remote Desktop licensing mode is not configured.Remote Desktop Services will stop working in 119 days. On the RD Connection Broker server, use Server Manager to specify the Remote Desktop”

Терминальный сервер на Server 2019 работает целых 120 дней

Шаг №5: Чтобы к данному терминальному серверу могли подключаться пользователи, раз он не доменный, то необходимо создать учетные записи и добавить их в группу:

Win + R -> cmd.exe -> control.exe – Administrative Tools – Computer Management – Computer Management (Local) – System Tools – Local Users and Groups – Groups – и в группу “Remote Desktop Users” добавляем.

Если терминальный сервер в домене, то в группу “Remote Desktop Users” добавляем доменные учетные записи пользователей домена дабы они могли работать.

Шаг №6: Нужно проверить, что для подключения к данному терминальному серверу порт (3389/tcp) на встроенном Брандмауэре открыт или же лучше отключить его полностью.

Win + X -> Windows PowerShell(Admin)

1PS C:\Users\Administrator> netsh advfirewall set allprofiles state off

Шаг №7: Также если данным терминальным сервером будут пользователь только Windows системы пользователей, лучше включить Network Level Authentication:

Win + R -> cmd.exe -> control.exe – Administrative Tools – Server Manager – Local Server – нажимаем на Enabled (Remote Desktop) и во вкладке Remote следует проверить, что включена возможность удаленного подключения к системе по RDP.

  • Allow remote connections to this computer: отмечено
  • Allow connections only from computers running Remote Desktop with Network Level Authentication (recommended): отмечено галочкой

Также в данные настройки можно попасть и по-другому:

Win + R -> cmd.exe -> control.exe -> System -> Advanced system settings или Change settings – вкладка Remote.

Итого вот так просто развернуть терминальный сервер на базе операционной системы Windows Server 2019 Std, как в рабочей группе, так и в домене, но это если у Вас терминальных пользователей будет немного. Если много то уже нужно поднимать терминальную ферму или задействовать связку Ubuntu 18.04 Server HAProxy + Terminal Server Servers. На этом я прощаюсь, с уважением Олло Александр aka ekzorchik.

Как сбросить grace period TS Windows Server 2019

Дистрибутив: SW_DVD9_Win_Server_STD_CORE_2019_64Bit_English_DC_STD_MLF_X21-96581.ISO

ОС: Windows Server 2019 Standard (Desktop Experience)

Вот Вы подняли терминальный сервер (tips_server_2019_ts_v1.docx) на Server 2019 попользовались полноценный терминальным сервером целых 120 дней. И вот близятся дни, а Вы подумали заранее, что будет если 120 дней пройдет, то работа будет нарушена. Активировать его (это значит тратить лицензию) или переустанавливать (это значит переустанавливать софт, настройки). Тоже так себе перспектива. А если как-нибудь сбросить Grace Period на начало, как я уже практически использовал:

Следовательно разберу, объединив все выше разобранное, но к Terminal Server on Windows Server 2019 Std.

Шаг №1: На терминальном сервере (srv-ts) авторизуюсь под учетной записью вхожей в группу локальных администраторов, запускаю окно командной строки с правами Администратора:

Нажимаю клавишу Win -> Windows System – и через правый клик мышью на “Command Prompt” выбираю меню More -> Run as administrator, выполняю следующую команду дабы посмотреть количество дней до окончания использования терминальным сервером из дефолтных 120 дней.

C:\Users\Administrator> wmic /namespace:\\root\CIMV2\TerminalServices PATH Win32_TerminalServiceSetting where (__CLASS !="") call getgraceperioddays | findstr /I "DaysLeft"

DaysLeft = 119;

C:\Users\Administrator>

Шаг №2: По аналогии, как делал ранее в заметках задействую утилиту subinacl (version: 5.2.3790.1180), скачиваем ее и помещаем в %systemroot%\system32. Затем с помощью нее захватываем права владельца на раздел реестра:

12345678910111213C:\Users\Administrator> if not exist c:\test mkdir c:\test C:\Users\Administrator> bitsadmin /transfer subinacl /download /priority normal https://download.microsoft.com/download/1/7/d/17d82b72-bc6a-4dc8-bfaa-98b37b22b367/subinacl.msi c:\test\subinacl.msi C:\Users\Administrator> cd /d c:\test C:\test> msiexec /i subinacl.msi /q C:\test>copy /Y “c:\Program Files (x86)\Windows Resource Kits\Tools\subinacl.exe” c:\windows\system32 C:\test> cd /d c:\Windows\System32 C:\Windows\system32>subinacl.exe /subkeyreg “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\RCM\GracePeriod” /setowner=Administrators

Но получаю сообщение вида:

“This app can’t run on your PC. To find a version for your PC, check with the software publisher”

И соответственно получаю ответ от выполнения команды: “Access is denied”.

См. свойства файла через проводник и вот размер файла почему-то 0 bytes, повторяю копирование и вижу размер 284 KB. Значит если размер 0, то работает какой-то антивирус.

Скопировал именно вот так, перейдя в каталог C:\Windows\System32\:

12345c:\Windows\System32>copy /Y “c:\Program Files (x86)\Windows Resource Kits\Tools\subinacl.exe” c:\windows\system32\ 1 file(s) copied. c:\Windows\System32>

Шаг №3: После захвата прав владельца для локальных администраторов устанавливаем права на запись всем кто вхож в группу «Administrators/Администраторы” на текущей системе:

1C:\Windows\system32>subinacl.exe /subkeyreg “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\RCM\GracePeriod” /grant=Administrators=F

Шаг №4: Далее удаляем ключ из раздела GracePeriod который отвечает за оценочный период по использованию текущего сервера с ролью терминального в 120 дней. Этим мы опять восстановим работу в 120 дней:

1C:\Windows\system32>reg delete “HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\RCM\GracePeriod” /v L$RTMTIMEBOMB_1320153D-8DA3-4e8e-B27B-0D888223A588 /f

Шаг №5: Возьмите за правило, если что-то изменили в реестре в качестве прав и захвата владельца, то после по достижению результата следует восстановить как было до. В частности восстанавливаем дефолтные права которыми руководствуется роль Remote Desktop Services при работе:

12345C:\Windows\system32>subinacl.exe /subkeyreg “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\RCM\GracePeriod” /deny=Administrators= C:\Windows\system32>subinacl.exe /subkeyreg “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\RCM\GracePeriod” /grant=Administrators=QEYA C:\Windows\system32>subinacl.exe /subkeyreg “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\RCM\GracePeriod” /setowner=”NETWORK SERVICE”

Шаг №6: Отлично! Теперь для активации изменений систему/сервер нужно перезагрузить:

1C:\Windows\system32>shutdown /r /t 3

Шаг №7: Возвращаемся к Шаг №1: с целью проверки количества дней использования терминального сервера:

123C:\Windows\system32>wmic /namespace:\\root\CIMV2\TerminalServices PATH Win32_TerminalServiceSetting where (__CLASS !=””) call getgraceperioddays | findstr /I “DaysLeft” DaysLeft = 119;

Как видно 120 дней снова и снова можно использовать терминальный сервер, как и было изначально, а вот если Вам надоест, то можно и активировать его лицензионным ключом или же Вы что-то тестируете, то такая схема описанная/разобранная мной в этой заметке может помочь Вам.

Итого, теперь у меня есть четыре заметки, где действия по восстановлению периода в 120 дней на системах Windows Server 2008 R2 & Windows Server 2012 R2 & Windows Server 2016 & Windows Server 2019. Пока на этом у меня всё, с уважением автор блога Олло Александр aka ekzorchik.

Как установить FOG Client на Windows 7

Устанавливаемый клиент FOG на рабочую систему под управлением Windows (Windows 7,10,Server2008R2/Server2012R2/Server2016 и т.д), позволяет с командного центра FOG который я показал, как установить на Ubuntu 18.04 Server управлять расширенными настройками, к примеру установку пакетов (об этом я остановлюсь в следующих заметках), т. е. Msi пакетов и т. д. По мере понимания всего функционала и что полезного можно с его помощью получать я буду знакомить Вас мои подписчики. Только реальные работающие действия которые применяю я Сам.

Что мне понадобится:

  • Либо установленная операционная система (я использую Windows 7 Pro SP1 x64) на железо
  • Либо установленная операционная система (я использую Windows 7 Pro SP1 x64) на виртуальную составляющую: Virtualbox, ESXi, Hyper-V, QEMU-KVM, Proxmox 6 (Debian 10 + Proxmox 6)
  • Обязательно права локального администратора для установки пакета клиента в систему.
  • Доступ к центральной консоли FOG Management

Начинаем:

Шаг №1: Авторизуемся на системе с правами локального Администратора или учетной записи вхожей в группу Администраторы.

Шаг №2: Запускаю браузер (любой, но не менее Internet Explorer 11) и в строке URL адреса указываю путь до FOG Management консоли, т. е. http://<FOG_IP&DNS>/fog/management, авторизуюсь под дефолтными идентификационными данными, т. е. Username: fog, Password: password.

Затем перехожу: Client Settings — (FOG Client Download) и перехожу по гиперссылке «Click Here» это перебросит меня на подменю «Client Management». Здесь нужно обратить внимание на левую сторону чуть ниже «New Client and Utilities» и скачать пакет под именем «Smart Installer (Recommended)».

Ниже скриншот дабы Вы не заблудились в моем пошаговом описании.

Скачиваем клиент Smart Installer для Windows 7 применительно к FOG Project

На заметку: Если в Вашей локальной сети используется домен, то значит Вам проще скачать MSI пакет здесь и через групповые политики его установить разом на все системы которыми в последствии Вы бы хотели управлять. Если вы не знаете как это сделать, я покажу Вам в одной из последующих заметок.

Шаг №3: Перед тем как устанавливать агент нужно в систему поставить пакет: dotNetFx40_Full_x86_x64.exe (обязательно с правами Администратора)

Шаг №4: Итак пакет SmartInstaller.exe скачан, теперь через правый клик мышью на нем выбираем меню «Запуск от имени администратора» и следуем по шагам мастера, Next, соглашаемся с лицензионным соглашением установкой галочки у «I accept the terms in the License Agreement» и последующим нажатием кнопки Next, далее указываем как подключаться к нашей FOG Management консоли:

  • Server Address: указываю IP&DNS, в моем случае это IP вида 172.33.33.25
  • Web Root: /fog
  • Enable FOG Tray: отмечаю галочкой
  • Put Log File in filesystem root (Otherwise will be an Installation Directory): отмечаю галочкой

и нажимаю кнопку Next, Далее каталог установки оставляю дефолтным, т. е. C:\Program Files (x86)\FOG\ и нажимаю кнопку Next, Install, Finish

Клиент для FOG успешно установлен на Windows 7

Шаг №5: Теперь нужно прописать правила для брандмауэра Windows разрешающие взаимодействие FOG сервиса и Центральной консоли FOG между собой:

Пуск — Все программы — Стандартные — и через правый клик мышью на «Командная строка» запускаем ее с «Запуск от имени администратора», затем указываю следующие команды на добавление правил:

12345C:\Windows\system32> netsh advfirewall firewall add rule name=”Fog Client” dir=in action=allow program=”C:\Program Files (x86)\FOG\FOGService.exe” C:\Windows\system32> netsh advfirewall firewall add rule name=”Fog Service” dir=in action=allow program=”C:\Program Files (x86)\FOG\FOGServiceConfig.exe” C:\Windows\system32> netsh advfirewall firewall add rule name=”Fog Tray” dir=in action=allow program=”C:\Program Files (x86)\FOG\FOGTray.exe”
Прописываю правила доступа к FOG с помощью клиента через брандмауэр

и запускаю службу:

123C:\Windows\system32> sc config FOGService start= auto C:\Windows\system32> net start FOGService
Запускаю службу FOG Client(а)

Итого я только что показал, как установить агент на систему Windows и как я заметил Выше данные действия справедливы и для различных семейств операционной системы Windows. На этом я прощаюсь, в следующих заметкой я покажу для чего устанавливался клиент и что можно делать с центральной консоли FOG. С уважением, автор блога Олло Александр aka ekzorchik.

Как создать почтовый ящик в Exchange 2013

Наверстываю упущенную возможность работы с почтовым сервером базирующемся на Windows Server 2012 R2 Std + Exchange 2013.

Схема организации почтового сервере на тестовом полигоне связки Debian 10 + Proxmox 6:

  1. Создана сеть br1: “Режимы работы сети для VM Proxmox 6
  2. Созданы две VM с характеристиками необходимыми для базовой настройки почтового сервера.
  • Srv-dc (Server 2012 R2 Std (Version: 6.3.9600), Role: контроллер домена – polygon.local)
  • Srv-mail (Server 2012 R2 Std (Version: 6.3.9600), Role: почтовый сервер Exchange 2013, действия по его установки полностью соответствуют шагам из заметки: “ Установка Exchange 2013 on Windows Server 2012 R2

Мое золотое правило: В тестовых условиях разбираю реальные задачи, которые буду делать, а после уже делаю все правильно на боевом. Наобум не суюсь в продакш.

Теперь я буду разбирать в шагах опять же, все что выполняю на работе, как системный администратор. Данный материал очень пригодится всем тем, кто работает так же, как и я и хочет не быть необразованным на работе, а делать все по уму с учетом более опытных коллег. Сейчас я разберу:

  • Почтовый ящик может быть создан:
  • Если есть уже доменная учетная запись

Прямо из Web-интерфейса администрирования можно создать, как учетку так и прикрутить к ней ящик или к существующей учетки добавить ящик.

Шаг №1: Авторизуюсь на домен контроллере (права Domain Admins), запускаю оснастку Active Directory Users and Computers и в OU=IT создаю учетную запись:

  • Login: alektest

Шаг №2: Запускаю браузер в строке адреса указываю URL на доступ к Web—панели администрирования почтовым сервером:

URL: https://srv-mail/ecp

  • Domain\user name: polygon.local\ekzorchik
  • Password: 712mbddr@

И нажимаю Sign in

Перехожу Recipients (Получатели) – Mailboxes (Почтовые ящики) – если навести указатель на стрелочку рядом с плюсиком, то всплывающее сообщение More – User mailbox, затем заполняю поля

  • Alias: alektest
  • Existing user: Browse – и нахожу созданную доменную учетную запись, а именно Alektest и нажимаю OK, затем нажимаю все в этом же окне создания почтового ящика на гиперссылку “More options…” – Browse тем самым выбираю базу где будет располагаться почтовый ящик, у меня пока база дефолтная, а именно «Mailbox Database 0947634743" на почтовом сервере srv-mail. И в конце не забываем нажать Save

Итого ящик создан:

Создан почтовый ящик и привязан к доменной учетной записи

Шаг №3: А если нужно создать и учетку и почтовый ящик, делаю это через Web—оснастку управления почтовым сервером:

URL: https://srv-mail/ecp

  • Domain\user name: polygon.local\ekzorchik
  • Password: 712mbddr@

И нажимаю Sign in

Перехожу Recipients – mailboxes – нажимаю на плюсик

  • Alias: alektest2

И уже отвечаю выбор на “New User”, заполняю поля карточки (можно не заполнять). Но я придерживаюсь правила, когда вся информация заполнена, мало ли когда она может пригодиться.

  • First name: alektest2
  • Initials: a
  • Last name: alektest2
  • Display name: alektest2
  • Name: alektest2
  • Organizational Unit: пусть будет Users
  • User logon name: alektest2 @ polygon.local
  • New password: Aa1234567
  • Confirm password: Aa1234567

Далее нажимаю на гиперссылку «More options" — Browse – и выбираю дефолтную базу расположения почтовых ящиков. По окончании нажимаем Save

Проверяю в оснастку Active Directory Users and Computer наличии новой учетной записи, ответ да, доменная учетная запись создана и у нее заполнено поле E-mail:

Когда ящик создан, то заполнено поле Email

Шаг №4: Создаю почтовый ящик к уже существующей учетной записи (alektest3) через Exchange—консоль на почтовом сервере:

Win + X -> Command prompt (Admin)

1C:\Windows\system32\mstsc /v:srv-mail.polygon.local

Нажимаю клавишу Win через иконку с лупой (Search) набираю Exchange и из найденного через правый клик на «Exchange Management Shell" для дальнейшего удобства помещаю на стартовое меню (“Pin to Start”) при нажатии клавиши Win, чтобы после уже на оснастке через правый клик выбирать “Run as administrator

Отобразить все почтовые ящики:

1[PS] C:\Windows\system32> get-mailbox

Отобразить наименование почтовых баз, где располагаются почтовые ящики:

123456789[PS] C:\Windows\system32> get-mailboxdatabase Name: Mailbox Database 0947634743 Server: srv-mail Recovery: False ReplicationType: None

Теперь зная наименование базы, создаю почтовый ящик к уже существующей доменной учетной записи:

123456789[PS] C:\Windows\system32> enable-mailbox alektest3@polygon.local -Database ‘Mailbox Database 0947634743’ Name: alektest3 Alias: alektest3 ServerName: srv-mail ProhibitSendQuota: Unlimited

Чтобы было понятно на будущее вывожу на консоль информацию по уже существующему ящику:

1[PS] C:\Windows\system32> get-mailbox alektest3@polygon.local | fl

Шаг №5: Создаю доменную учетную (alektest5) + почтовый ящик для нее через Exchange Management консоль:

12345[PS] C:\Windows\system32>$password = Read-Host “Enter password” -AsSecureString Enter password: набираю Aa1234567 [PS] C:\Windows\system32>new-mailbox -Alias:’alektest5′ -Database ‘Mailbox Database 0947634743′ -Name:’alektest5′ -Password $password -UserPrincipalName:’alektest5@polygon.local’

Или же эти две строки можно объединить в одну вот таким вот образом:

1[PS] C:\Windows\system32>new-mailbox -alias alektest6 -Name “Alektest6” -FirstName “Alektest6” -LastName “Alektest6” -DisplayName “Alektest6” -UserPrincipalName:’alektest6@polygon.local’ -Password (ConvertTo-SecureString -String ‘Aa1234567’ -AsPlainText – Force)

И учетная запись с почтовым ящиком создана, если я не указывал почтовую базу, то ящик создается в дефолтной.

Итого я для себя оформил базу действий, в дальнейшем буду дополнять данную заметку. На этом пока все, с уважением автор блога Олло Александр aka ekzorchik.

Настройка OpenVPN клиента на Windows 10

Практика настройки OpenVPN клиента на Windows 10, где доступом в интернет занимается прокинутый от хоста (гипервизор Debian 10 + Proxmox 6) к VM USB—модем ZTE MF823D + SIM карта от Tele2

Как будет все происходить

Шаг №1: Первым делом следуя заметке активирую работу с USB устройства для своего гипервизора Debian 10 + Proxmox 6.

Шаг №2: Понадобится USB-модем ZTE MF823D + SIM карта от Tele2

Шаг №3: Подключаю USB-модем в USB-разъем на материнской плате

Шаг №4: Т.к. у меня VM выключена, если включена выключаю. Пробрасываю USB-модем:

https://IP&DNS:8006 – (Folder View) Datacenter – Virtual Machine – VM ID:106 Name: W10X642 – Hardware – Add – USB Device – пробрасывать буду по второму варианту на основании номера шины и порта: Use USB Port

Пробрасываю USB модем подключенный к гипервизору на VM W10X64
  • Choose Port: 3-3

И нажимаю Add, а затем удаляю “Network Device (net0)”. В конечном итоге все должно остаться вот так:

Результирующая оборудования W10X64, есть USB модем, а сетевую карту удаляем

Шаг №5: Подключаюсь к гипервизору Proxmox 6 посредством URL адреса введенного в браузере и включаю виртуальную машину VM ID: 106 Name: W10X642,

https://IP&DNS:8006 – (Folder View) Datacenter – Virtual Machine – VM ID:106 Name: W10X642 – Start

Шаг №6: Взаимодействовать с данной VM (ID:106 Name: W10X642) буду через Консоль

https://IP&DNS:8006 – (Folder View) Datacenter – Virtual Machine – VM ID:106 Name: W10X642 – “>_Console”

Открываю Win + R -> control.exe – (Просмотр: Категория) – Мелкие значки – «Центр управления сетями и общим доступом» - «Изменение параметров адаптера» и вижу сетевой интерфейс активированный подключенным/проброшенным USB-модемом:

Интернет от USB модема есть на VM W10X64

Проверил интернет есть и идет он через USB модем.

Шаг №7: Следуя заметке “Установка Ubuntu 18.04 внутри Windows 10 Pro») активирую работу консоли Bash

Шаг №8: Подключаюсь из консоли Bash к своему OpenVPN-серверу дабы сгенерировать сертификат и копирую его на OwnCloudсервер в учетную запись openvpn:

Win + R -> cmd.exe

123456789101112131415161718192021C:\Users\ekzorchik>bash ekzorchik@W10X642:/mnt/c/Users/ekzorchik$ ekzorchik@W10X642:/mnt/c/Users/ekzorchik$ ssh -l root <WAN_IP&DNS_OPENVPN_SERVER> -p 22400 Are you sure you want to continue connecting (yes/no)? Yes root@<WAN_IP&DNS_OPENVPN_SERVER>’s password: root@srv-vpn:~# cd /etc/openvpn/easy-rsa/ . ./vars ./build-key client4 Cd ~/ root@srv-vpn:~# mount -t davfs https://<OWNCLOUDIP&WAN>/remote.php/dav/files/openvpn /media/client -o rw

На заметку: Не монтируется если после openvpn указывать название каталога, т.е. вот такая строчка не работает:

12345678910111213141516171819mount -t davfs https://<OWNCLOUDIP&WAN>/remote.php/dav/files/openvpn/client /media/client -o rw cp /etc/openvpn/easy-rsa/keys/client4.* /media/client cp /etc/openvpn/easy-rsa/keys/ca.crt /media/client root@srv-vpn:~# ls /media/client/ | egrep  client4\|ca.crt ca.crt client4.crt client4.csr client4.key root@srv-vpn:~# umount /media/client

Шаг №9: Теперь я хочу настроить подключение к OwnCloud серверу на Windows 10 через консоль командной строки. Можно конечно не заморачиваться, а открыть браузер и обратиться к OwnCloud серверу который доступен в сети интернет, авторизоваться и забрать сертификаты и положить в каталог C:\openvpn

Win + R -> cmd.exe

123456789101112131415161718192021C:\Users\ekzorchik>bash ekzorchik@W10X642:/mnt/c/Users/ekzorchik$ mkdir /mnt/c/openvpn ekzorchik@W10X642:/mnt/c/Users/ekzorchik$ sudo apt-get install -y davfs2 sudo apt-get install -y libfuse-dev ekzorchik@W10X642:/mnt/c/Users/ekzorchik$ sudo mount -t davfs https://<OWNCLOUDIP&WAN>/remote.php/dav/files/openvpn /mnt/c/openvpn -o rw modprobe: FATAL: ../libkmod/libkmod.c:586 kmod_search_moddep() could not open moddep file ‘/lib/modules/4.4.0-17134-Microsoft/modules.dep.bin’ /sbin/mount.davfs: loading kernel module fuse failed /sbin/mount.davfs: waiting for /dev/fuse to be created /sbin/mount.davfs: can’t open fuse device /sbin/mount.davfs: trying coda kernel file system /sbin/mount.davfs: no free coda device to mount

У меня выше пишет, что нет модулей ядра. Значит через браузер скачиваю.

Сертификаты клиента для W10X64

Шаг №10: Скачиваю и устанавливаю на Windows 10 OpenVPN клиент

https://openvpn.net/ - Get Openvpn – Community Downloads – скачиваю openvpn-install-2.4.7-i607-win10.exe

Устанавливаю и указываю, что рабочим каталогом будет c:\openvpn

Шаг №11: Создаю client.ovpn файл в корне C:\openvpn через редактор Notepad++:

1234567891011121314151617client remote <WAN_IP&DNS_OPENVPN_SERVER> 1194 dev tun0 proto tcp ca c:\\openvpn\\ca.crt cert c:\\openvpn\\client4.crt key c:\\openvpn\\client4.key route 10.8.0.0 255.255.255.0 pull

Шаг №12: Запускаю с рабочего стола ярлык установленного клиента OpenVPN

Импортирую конфигурацию client.ovpn

После инициализирую подключение

После импорта client.ovpn инициализирую подключение OpenVPN клиента к серверу

И вот я успешно подключился

Клиент успешно подключился

Win + R -> cmd.exe

Мой текущий адрес:

Из сетевых адаптеров есть, адрес от USB модема и присвоенный OpenVPN подключением

Проверяю, а вижу ли я устройства за Mikrotik:

Проверяю, а вижу ли я сеть за Mikrotik - ответ да!

Итого схема:

W10+USB Modem (Tele2) OpenVPN клиент –> (OpenVPN cервер) Ubuntu 18.04 (OpenVPN сервер) <-> Mikrotik (OpenVPN клиент) -> сеть.

После перезагрузки W10X64, в трее возле часов клиент уже запущен, но не подключен к OpenVPN-серверу – в принципе меня это устраивает. Если нужно подключиться, что выбираю «Подключиться» и работаю в сети. Когда более VPN не нужно, то отключаемся.

На заметку: Если взаимодействуете с удаленной сетью, важно чтобы Ваша система была защищена последними обновлениями, антивирусом и работа руководствовалась правила безопасной работы, система должна быть оборудована логином и паролем в систему, защитой BIOS(а).

Проверяю, что со смартфона Huawei Honor 5C, вижу, W10X64, ICMP запросы проходят, а если настроить подключение к рабочему столу через приложение RemoteToGo то я успешно подключаюсь и вижу рабочий стол. Работает. На этом у меня всё, с уважением автор блога Олло Александр aka ekzorchik.

Как создать базу почтовых ящиков на Exchange 2013

На текущем месте работы применено довольно интересное решение, под каждый отдел на почтовом сервере создана база данных почтовых ящиков. Так проще управлять политикой сколько хранить отключенных почтовый ящик и т.д.

Правильнее, чтобы каждая база располагалась на отдельном LUN (но, если их немного). А как я и говорил каждый отдел – это база.

Т.к. у все нижеуказанное я беру не с боевого почтового сервера, а с такой же копии, но развернутой под гипервизором Debian 10 + Proxmox 6, то к свойствам контейнера с VM, где развернут у меня, почтовый сервер добавляю еще один диск.

https://IP&DNS:8006 – user&pass – (Folder View) Datacenter – Virtual Machine – нахожу VM, у меня она под ID: 111 (PolygonServer2012R22) – Hardware – Add – Hard Disk:

  • Bus/Device: SATA/1
  • Storage: (local)
  • Cache: Write back
  • Disk size (GiB): 10
  • Format: QEMU image format

Замечу что изменения по добавлению еще одного диск к VM пройдут если ее выключить, а после включить. Так и поступаю:

https://IP&DNS:8006 – user&pass – (Folder View) Datacenter – Virtual Machine – нахожу VM, у меня она под ID: 111 (PolygonServer2012R22) – ">_ Console", авторизуюсь в ней локально, как если бы я сел за компьютер, включил его и система загрузилась, а после я авторизовался. Либо подключаюсь к своему почтовому серверу через RDP. Затем выполняю завершение работы. Включаю VM, авторизуюсь в ней, вызываю Win – Control Panel – View by: Category – Small icons – Administrative Tools – Computer Management – Computer Management (Local) – Storage – Disk Management и появившейся в системе диск определяю таблицу разделов диска их выбора:

  • MBR (Master Boot Record) – работает с дисками размером до 2Tb и не более 4 основных разделов можно создать.
  • GPT (GUID Partition Table) – максимальный размер может составлять более 9 зеттабайт и до 128 разделов.

Значит выбор очевиден, выбираю таблицу разделов GPT.

Создаю простой том, файловая система NTFS, логическая буква в системе E:

Win + X – Command Prompt (Admin)

1C:\Windows\system32> mkdir e:\mailbox\base_marketing

https://srv-mail/ecp - user&pass - Servers – databases – нажимаю плюсик «+»

  • Mailbox database: base_marketing
  • Server: Browse – выбираем текущий сервер srv-mail
  • Database file path: E:\mailbox\base_marketing\base_marketing.edb
  • Log folder path:    E:\mailbox\base_marketing
  • Mount this database: отмечаю галочкой
Создаю почтовую базу для отдела

И нажимаю Save. Вот собственно и все, далее уже через Web-интерфейс: https://srv-mail/ecp - servers - databases – можно отредактировать параметры хранения отключенных почтовых ящиков, когда их удалять, квоту и т.д.

Win + и набираю Exchange, в найденном выборе вижу «Exchange Management Shell» если есть, что через правый клик мышью выбираю “Run as administrator

12345[PS] C:\Windows\system32> get-mailboxdatabase Name: Mailbox Database 0947634743 Name: base_marketing

По сути, все просто. Так я приобщился, а точнее вспомнил что делал, когда администрировал Exchange 2010 в далекие времена. Теперь, когда я буду создавать почтовые ящики для отдела Маркетинга я буду их размещать не в дефолтной базе, а в ново созданной. На этом у меня всё, с уважением автор блога Олло Александр aka ekzorchik.

Как переместить почтовый ящик из одной базы в другую на Exchange 2013

И порой при переводе сотрудника из отдела в отдел или территориально (да есть еще и такое), то приходят заявки вида:

Описание: Просьба перенести почтовый ящик alektest2@polygon.local в базу base_marketing в связи с переводом в Департамент Маркетинга.

Шаг №1: Узнаем сколько почтовых баз на сервере Exchange 2013

mstsc /v:srv-mail

Win + и набираю Exchange, в найденном выборе вижу “Exchange Management Shell” если есть, что через правый клик мышью выбираю “Run as administrator

12345[PS] C:\Windows\system32> get-mailboxdatabase Name: Mailbox Database 0947634743 Name: base_marketing

Узнаем размер почтовых баз:

1[PS] C:\Windows\system32> get-mailboxdatabase -status | select ServerName,Name,DatabaseSize

Отобразить свободное место в базе:

1[PS] C:\Windows\system32> get-mailboxdatabase -status | select Name,Databasesize,AvailableNewMailboxSpace
Отобразить свободное место в базе:

Отобразить размер почтового ящика:

1[PS] C:\Windows\system32> get-mailboxstatistics alektest2 | ft DisplanName,TotalItemSize
Отобразить размер почтового ящика:

Шаг №2: Проверяем, в какой почтовом базе сейчас значится почтовый ящик:

12345[PS] C:\Windows\system32>get-mailbox alektest2@polygon.local | ft name,database Name: alektest2 Database: Mailbox Database 0947634743

Шаг №3: Проверяем, готов ли почтовый ящик пользователя к перемещению в новую базу данных и нет ли ошибок в команде:

12345[PS] C:\Windows\system32> New-MoveRequest -Identity ‘alektest2@polygon.local’ -TargetDatabase base_markenting -WhatIf What if: Creating move request “polygon.local/Users/alektest2”. [PS] C:\Windows\system32>

Шаг №4: Почтовый ящик пользователя перемещается в новую базу данных:

1[PS] C:\Windows\system32> New-MoveRequest -Identity ‘alektest2@polygon.local’ -TargetDatabase base_marketing
Почтовый ящик пользователя перемещается в новую базу данных:

Шаг №5: Отобразить в каком процентном соотношении процесс переноса почтового ящика из одной базы в другую:

1[PS] C:\Windows\system32> get-moverequeststatistics -identity alektest2@polygon.local | ft

Шаг №6: Получение состояния текущего перемещения почтового ящика пользователя:

1234567[PS] C:\Windows\system32> Get-MoveRequest -Identity ‘alektest2@polygon.local’ DisplayName: alektest2 Status: Completed TargetDatabase: base_marketing

Вот так просто перенести почтовый ящик в новую базу. На этом у меня всё, с уважением автор блога Олло Александр aka ekzorchik.