Как проверять, что сессия к базе Base2020 и под AmigoServer в настоящий момент есть, если нет то запустить. Сессия работает в рамках учетной записи Administrator на srv-db02 которую нельзя закрывать иначе 1c v7 не будет работать.
mail -sub test -v -user alerter@amigo.ru -M «test»
Мой быдло скрипт который я запилил в планировщик на сервере, он каждые 10 минут проверяет наличие 1Cv7.LCK & 1cv7s.exe если их нет то завершает и удаляет, а после снова запускается 1С’ку:
Задача: Хочу заранее знать, когда пользователь или кто-либо блокирует доменную учетную запись дабы предпринять меры по уточнению почему-так происходит и откуда это происходит.
Т.е. если с учетом доменной политики пользователь несколько раз вводит неправильный пароль (по практике 3 раза) от учетной записи она блокируется или же подключается на корпоративные ресурсы. Если в его профиле настроен корпоративный мессенджер QIP 2012 и также запись блокируется, то можно вспомнить что после совершенной смены пароля пароль также в нем нужно заменить. Конечно если не используется SSOавторизация клиента Jabber на OpenFire сервере (надо бы как-нибудь опубликовать такую заметку).
Что понадобится, для осуществления данной задачи:
Домен контроллер на базе Windows Server 2012 R2 Std
Почтовый сервер в компании, у меня пока Exchange 2010 (14.03.0248.002)
Шаг №1: На домен контроллере (под управлением Windows Server 2012 R2 Std) создаю каталог scriptна диске C:\ куда помещаю написанный скрипт на PowerShellсо следующем содержании который извлекает из Журнала Security вхождение за текущий день Event ID 4740
Я создаю и отлаживаю скрипты через Windows PowerShell ISE который запущен от имени «Run as administrator»
Start the task only if the computer is on AC Power: отмечаю
Stop if the computer switches to battery power: отмечаю
Вкладка Settings
Allow task to be run on demand: отмечаю
Stop the task if it runs longer than: 3 days
If the running task does not end when requested, force it to stop: отмечаю
Шаг №4: У меня было что задача не выполняется и в History есть сообщение на этот счет
Event ID: 101
Task Scheduler failed to start “\Event Viewer Tasks\Security_Microsoft-Windows-Security-Auditing_4740” task for user “POLYGON\ekzorchik”. Additional Data: Error Value: 2147943785
Все кстати правильно у моей учетной записи ekzorchik на домен контроллерах нет прав хотя она и входа в группу Domain Admins. Даю ей права:
mstsc /v:Srv-dc01.POLYGON.COM – user&pass – Login: ekzorchik Pass: <PASSWOD> - Win + X – Control Panel – Administrative Tools – Group Policy Management – Group Policy Management – Forest: POLYGON.COM – Domains – POLYGON.COM – Domain Controllers открываю на редактирование Default Domain Controllers Policy и
Default Domain Controllers Policy [SRV-DC01.POLYGON.COM] – Computer Configuration – Policies – Windows Settings – Security Settings – Local Policies – User Rights Assignment – Log on as a batch job и добавляю свою доменную административную учетную запись: ekzorchik
После нужно на домен контроллере сделать:
Win + X – Command Prompt (Admin) –
C:\Windows\system32>gpupdate /force
И задание начинает отрабатывать.
На заметку: Самым правильным будет создать в домене группу и ей предоставить доступ, а себя в нее включить и под каждую задачу своя группа и включать туда себя.
Шаг №5: Если вы в процессе отладки строки вызова Get-eventlog получаете ошибку “ Get-eventlog: Requested registry access is not allowed”, то решение просто как две копейки: Нужно запустить консоль командной строки powershellили Windows PowerShell ISE от имени Администратора
Итого я получил средство, посредством которого я в курсе блокировок учетных записей в домене на которых подействовала групповая политика домена.
На этом я прощаюсь, с уважением автор блога Олло Александр aka ekzorchik.
Задача: Собрать образ Windows Server 2012 R2 Std для загрузки через FOG Project с интеграцией драйверов для работы внутри системы виртуализации Proxmox.
Такая задача возникла в следствии при ручной установке операционной системы на гипервизор и указании
SCSI Controller: VirtIO SCSI
Hard Disk: virtio0
Подключил два привода, с одного устанавливаю операционную систему, а в другом драйвера virtio-win-0.1.171.iso, но в момент, когда установщик не видит диск я указываю в ручном режиме на каталог d:\viostor\2k12R2\amd64\ мастер выдает ошибку:
No signed device drivers were found. Make sure that the installation media contains the correct drivers, and then click OK
А потому и задача, проработать и в последствии использовать также как у меня сделано для W7X64, W10X64. Просто по аналогии с Windows Server 2012 R2 я сделаю и для Server 2016 & Server 2019.
@echo off rem for Proxmox rem SCSI Controller: VirtIO SCSI rem SATA0 if not exist c:\iso mkdir c:\iso if exist “c:\Program Files\7-Zip\7z.exe” goto 1 :1 if exist C:\iso\SW_DVD9_Windows_Svr_Std_and_DataCtr_2012_R2_64Bit_English_-4_MLF_X19-82891.ISO goto 2 :2 if exist C:\iso\virtio-win-0.1.171.iso goto 3 :3 rmdir /S /Q c:\mount rmdir /S /Q c:\virtio rmdir /S /Q c:\drivers rmdir /S /Q c:\isoproject if not exist c:\isoproject mkdir c:\isoproject if not exist c:\mount mkdir c:\mount if not exist c:\drivers mkdir c:\drivers if not exist c:\virtio mkdir c:\virtio cd /d “c:\Program Files\7-Zip” 7z.exe x c:\iso\SW_DVD9_Windows_Svr_Std_and_DataCtr_2012_R2_64Bit_English_-4_MLF_X19-82891.ISO -o”c:\isoproject\” 7z.exe x c:\iso\virtio-win-0.1.171.iso -o”c:\virtio” rem Copy Drivers to Drivers rem copy /Y c:\virtio\amd64\2k12R2\* c:\drivers copy /Y c:\virtio\viostor\2k12R2\amd64\* c:\drivers copy /Y c:\virtio\NetKVM\2k12R2\amd64\* c:\drivers copy /Y c:\virtio\Balloon\2k12R2\amd64\* c:\drivers copy /Y c:\virtio\vioserial\2k12R2\amd64\* c:\drivers copy /Y c:\virtio\vioinput\2k12R2\amd64\* c:\drivers dism /export-image /sourceimagefile:c:\isoproject\sources\install.wim /sourceindex:2 /destinationimagefile:c:\windows\temp\install.wim /compress:max /checkintegrity copy /Y c:\windows\temp\install.wim c:\isoproject\sources\install.wim del c:\windows\temp\install.wim rem mount install.win in catalog c:\mount dism /mount-image /imagefile:c:\isoproject\sources\install.wim /mountdir:c:\mount /index:1 dism /get-wiminfo /wimfile:c:\isoproject\sources\install.wim copy /Y c:\iso\Autounattend_server2012r2.xml c:\isoproject\Autounattend.xml rem add drivers to c:\mount dism /image:c:\mount /add-driver:c:\drivers /recurse /forceunsigned rem Sobiraem install.wim dism /unmount-wim /mountdir:c:\mount /commit dism /cleanup-wim rem Create ISO cd /d “c:\Program Files (x86)\Windows Kits\10\Assessment and Deployment Kit\Deployment Tools\amd64\Oscdimg” oscdimg -u2 -m -o -lServer2012R2Std_Proxmox -b”c:\Program Files (x86)\Windows Kits\10\Assessment and Deployment Kit\Deployment Tools\amd64\Oscdimg\etfsboot.com” c:\isoproject c:\Server2012R2Std_Proxmox.iso cd /d %systemroot%\system32
На заметку: Вот только установка Windows Server 2012 R2 Std будет вестись на Disk: Sata, на VirtIOне идет, а нет идет. От 29.10.2019 16:07
Достаточно на диске C:\iso разместить ISO Образ операционной системы и драйверов virtioи с учетом скрипта выше будет готово что задумывалось, хотя перед этим нужно убедиться сколько редакций содержит install.wim и поправить скрипт. Кто хочет может заморочиться и автоматизировать и этот момент.
Копирую полученный образ на FOG и распаковываю по адресу: \\172.35.35.7\windows\server2012r2proxmox
123
ekzorchik@srv-fog:~$ ls /windows/server2012r2proxmox/ autorun.inf Autounattend.xml boot bootmgr bootmgr.efi efi setup.exe sources support
Шаг №5: Создаю iPXEменю выбрав которое при выставленной загрузке сперва по сети у меня на созданной виртуальной машине под гипервизором Debian 10 + Proxmox будет установлена автоматизированная установка с применением файла ответов Windows Server 2012 R2 Std + Драйвера virtio.
http://IP&DNS/fog - user&pass - FOG Configuration – iPXE New Menu Entry
И нажимаем Save Changes для сохранения настроек. Вот, собственно, и всё.
Шаг №6: Тестируем данное меню запускающее WinPE + ISO + Autounattend.xml и на гипервизоре Debian 10 + Proxmox 6 операционная система успешно установлена с учетом всех предопределенных действий.
Как видно по большей части стоило разобраться с Windows 10, как далее все становится понятным и легко применяется к Server 2012 R2. На этом я прощаюсь, теперь еще одним моментом в плане моего системного администрирования стало больше. С уважением автор блога Олло Александр aka ekzorchik.
Как я по указанию руководства перевожу работу офиса на удаленку в связи с инфекцией (COVID-19) и опубликованным распоряжением от государства, но по большей части истерией сотрудников которые с учетом СМИ и сарафанного радио отказываются работать в скоплении. И по велению чихать и кашлять по домам, группами не собираться. Вот работы то по прибавится, главное чтобы платили, а не давило руководство мол это такая ситуация. Посмотрим. Сейчас шаги:
GRP_RDS_USERS_External — включаю в группу доменные учетные записи которым разрешено удаленно из вне подключаться
GRP_RDS_WRKST_USERS — включаю в группу учетные записи которым разрешено удаленно из вне подключаться и которые с учетом группы ниже будут подключаться на свои рабочие компьютеры
GRP_RDS_WRKST_COMPUTERS — включаю в группу имена компьютеров (OS: Windows 8,8.1,10) на которых пользователи работают в повседневности офиса.
Шаг №2: На ноутбуках сотрудников настраивается подключение клиента mstsc.exe с учетом указанию внешнего доменного имени и внутреннего имени компьютера (обозначены в группе GRP_RDS_WRKST_COMPUTERS). Плюс делается так, чтобы пользователь только через двойной клик мышью по нему инициализировал подключение к рабочему пк без какого либо ввода с его стороны чего-либо. И вот он на своем рабочем ПК, где ему доступна: Корпоративная почта, QIP (Внедряем корпоративный чат openfire + AD на Ubuntu 18.04), файловые ресурсы, 1С и т.д.
Шаг №3: На домен контроллере для рабочих ПК домена создана GPO которая переводит компьютеры Desktop OS в режим максимальной производительности дабы офисные компьютеры не переходили в режим сна из-за чего удаленное подключение будет невозможным.
В GPO: Office computers policy - Computer configuration - Preferences - Control Panel Settigns - Power Options - New - Power Plan
Action: Update
High performance
Set as the active power plan: отмечаем галочкой
и после перезагрузки компьютер не будет засыпать и будет работать на максимальной производительности.
Политика специально ограничена только рабочими станциями через WMI-фильтр OfficeComputer = SELECT * FROM Win32_OperatingSystem WHERE ProductType = "1"
Шаг №4: На ноутбуки или домашние рабочие станции сотрудников которых переводят на работу через удаленку обязательно устанавливаю корпоративный антивирус, где в качестве сервера обновлений выступает выставленное внешнее зеркало Nod32 Mirror.
Итого в связи Коронавирусной инфекцией (COVID-19) офисную работу организации я в лице отдела информационных технологий обеспечил. Если будут какие-либо дополнения или нюансы заметка будет дополнена. На этом пока, все с уважением автор блога Олло Александр aka ekzorchik.
Задача: Как на TMG (Forefront Threat Management Gateway (7.0.9193.575)) настроить правило проброс порта из вне на подключение в инфраструктуру компании.
Такая мера возникла в тот момент когда я обновлял удаленно сертификат на Remote Desktop Gateway и после перезапуска IIS сервиса потерял потерял доступ извне к ресурсам компании. А именно через RDG все ходят. Я уже хотел ехать на работу в столь поздний час, но напарник каким-то образом остановил меня сообщением в Telegram, мол вот данные для TeamViewer — «Подключись и сделай как было». На вопрос откуда у него TeamViewer последовал ответ «через главного бухгалтера -> до своей системы и уже с нее на RDG«. Сам он не знает — а я знаю. Я все откатил и решил что нужны дополнительные удаленные входы и это один из них, обычное правило проброса порта. Имея эту заметку я после успешно обновил сертификат на Remote Desktop Gateway.
Шаг №1: Создаю объект Компьютер на TMG
Toolbox – Network Objects – New – Computer –
Name: srv-ts01-gate
Computer IP Address: 192.168.9.15
И нажимаю Apply для активации настроек TMG
На заметку: Как оказалось, «Шаг №1» не нужен при настройке правила «Проброс порта».
Шаг №2: Запускаю Microsoft Forefront Threat Management – Forefront TMG (srv-gateway) – Firewall Policy – New – Mail Server Publishing Rule…
Mail Server Publishing rule name: IN.RDP to Gateway
Server IP Address – Browse – Browse – набираю в окне «Select Computer»
Select the object type: Computer
From this location: Entire Directory
Enter the object name to select: SRV-TS01-GATE
После нажимаю «ОК» — затем в окне «Find Internal IP Address» где ранее я указал доменное имя компьютера
Server name: srv-ts01-gate нажимаю кнопку Find что определяет сопоставление имени компьютера его IP адреса (у меня это 192.168.9.15) и нажимаю кнопку OK окна «Find Internal IP Address«, затем указываю сети и нажимаю Next
Listen for requests from these networks: External, Internal (сюда у меня занесены сети)
И в конце Finish
Шаг №3: Затем открываю созданное правило “IN.RDP to Gateway POP3 Server”
Переименовываю его в
Вкладка General
Name: IN.RDP to Gateway SRV-TS01-GATE
Вкладка Traffic
Allow network traffic using the following protocol: RDP (Terminal Server) Server
Потом нажимаю здесь же Ports
(Firewall Ports) Publish on this port instead of the default port: XXXXX
Шаг №4: Применяю изменения на TMG путем нажатия кнопки Apply
Шаг №5: Проверяю, что могу извне подключиться на компьютер созданного правила выше.
mstsc /v:mail.ekzorchik.ru:XXXXX и я подключаюсь, указываю учетные данные имеющие право на вход по RDP и я в системе. Или через клиент Remmina в Ubuntu 18.04 Desktop с которой я удаленно обслуживанию организации находясь за ноутбуком Lenovo E555.
Отлично, главное что теперь есть доступ из вне пусть он ни такой безопасный ,как Remote Desktop Gateway, но на время замены сертификата более чем достаточно. Хотя надо бы и в этой организации настроить VPN. Это будет сделано в самое ближайшее время. На этом заметка завершена, с уважением автор блога Олло Александр aka ekzorchik.
Как всегда в прочем, в связи с ситуацией COVID-19 и указом Путина В.В. что с 30 марта по 3 апреля 2020 все не работают мне очень подфартило, что в воскресенье 29 марта истекает срок на сертификат (Let’s Encrypt) используемый на доступ к Remote Desktop Gateway сервису из вне где на нем проводится аутентификация с последующим доступ к серверам, рабочим станциям. Ну прямо все звезды выстроились в ряд, то сертификаты для CMS системы Bitrix заканчиваю на текущих выходных, а тут еще и это.
Ну да ладно, для меня это даже в радость этого я никогда не делал, а кроме меня не кому.
Шаг №1: Через заметку «Как на TMG настроить правило проброс порта» подключаюсь к системе на которой поднята роль Remote Desktop Gateway on Server 2012 R2 Std. Запускаю консоль командной строки с правами Администратора:
c:\acme>wacs.exe N: Create new certificate (simple for IIS) M: Create new certificate (full options) L: List scheduled renewals R: Renew scheduled S: Renew specific A: Renew *all* O: More options… Q: Quit Please choose from the menu: R [INFO] Renewing certificate for [IISBinding] mail.ekzorchik.ru [INFO] Authorize identifier: mail.ekzorchik.ru [INFO] Cached authorization result: valid [INFO] Requesting certificate [IISBinding] mail.ekzorchik.ru [INFO] Store with CertificateStore… [INFO] Installing certificate in the certificate store [INFO] Adding certificate [IISBinding] mail.ekzorchik.ru 2020.3.26 19:19:48 to stor e WebHosting [INFO] Installing with IIS… [INFO] Updating existing https binding :443 [INFO] Updating existing https binding mail.ekzorchik.ru:443 [INFO] Committing 2 https binding changes to IIS [INFO] Uninstalling certificate from the certificate store [INFO] Next renewal scheduled at 2020.6.20 19:19:49 [INFO] Renewal for [IISBinding] mail.ekzorchik.ru succeeded N: Create new certificate (simple for IIS) M: Create new certificate (full options) L: List scheduled renewals R: Renew scheduled S: Renew specific A: Renew *all* O: More options… Q: Quit Please choose from the menu: q
Шаг №2: Сертификат поместился в Win + R -> mmc -> File - Add/Remove Snap-in... - Certiciates (Add)
This snap-in will always manage certificates for: Computer account
и нажимаю Finish - Finish — потом OK окна "Console 1 - [Console Root]"
Раскрываю Console Root - Certificates (Local Computer) - Web Hosting, он тут. Его нужно перенести в Console Root - Certificates (Local Computer) Personal - Certificates
На заметку: Внимательно на Шаг №2
Шаг №3: Все еще находясь в «Шаг №2» нахожу свой продленный сертификат и через правый клик мышью по нему выбираю меню «Open» , затем перехожу на вкладку «Details» вижу поля, мне нужно поле "Thumbprint", выделяю его и копирую отпечаток, у меня он следующий: «03 4d 49 c7 b4 4b 69 03 25 ef a1 1f 4a 5e 2a d9 98 b5»
Данный отпечаток понадобится когда через PowerShell скрипт (входит в утилиту acme) я буду импортировать его в сервис Remote Desktop Gateway
12345
c:\acme\Scripts>powershell -file ImportRDGateway.ps1 cmdlet ImportRDGateway.ps1 at command pipeline position 1Supply values for the following parameters:NewCertThumbprint: <code><span style=”color: #008000;”>034d49c7b44b690325efa11f4a5e2ad998b5</span></code> Cert thumbprint set to RD Gateway listener and service restarted
Шаг №4: Запускаю IIS
Win + X -> Control Panel - Administrative Tools - Internet Information Services (IIS) Manager - (Start Page) - SRV-TS01-GATE (ekzorchik\aollo) - Sites - Default Web Site — затем в правой части нажимаю Binding и изменяю для уже существующей записи
Type: https
Host Name: mail.ekzorchik.ru (Внешнее доменное имя на которого настроено сопоставление статического IP адреса который провайдер продает нам, а на DNS-сервере (внешнем, jino.ru,nic.ru и т.д) настроена запись A: mail.ekzorchik.ru = XXX.XXX.XXX.XXX)
Port: 443
IP Address: 192.168.9.15
выделяю эту запись и нажимаю Edit, здесь произвожу изменения сопоставление сертификата:
Type: https
IP Address: 192.168.9.15
Port: 443
Host name: mail.ekzorchik.ru
Requirce Server Name Indication: отмечаю галочкой
SSL Certificate: нажимаю Select и выбираю продленный сертификат даты которой инициализировали в «Шаг №1«, затем нажимаю OK
Для принятия изменений нужно перезапустить IIS:
Win + X -> Control Panel - Administrative Tools - Internet Information Services (IIS) Manager - (Start Page) - SRV-TS01-GATE (ekzorchik\aollo) - Sites - Default Web Site — в правой части нажимаю на (Manage WebSite) Restart
Шаг №5: Далее запускаю оснастку RD Gateway Manager
Win + X -> Control Panel - Administrative Tools - Remote Desktop Services - Remote Desktop Gateway Manager - RD Gateway Manager — и через правый клик мышью на SRV-TS01-GATE (LOCAL) перехожу в Properties — вкладка SSL Certificate —
Select an existing certificate from the RD Gateway SRV-TS01-GATE Certificates (Local Computer)/Personal store -> нажимаю на Import Certificate... и вижу свой сертификат, найти его можно по дате окончания которая в «Шаг №1» при обновлении текущего указана в выводе ниже следующей строкой
[INFO] Adding certificate [IISBinding] mail.ekzorchik.ru 2020.3.26 19:19:48 to stor
выбираю его и нажимаю Import, после чего на вкладке SSL Certificate будет значиться новый сертификат.
Для того чтобы настройки к RDG применились нужно перезапустить службу:
Win + X -> Control Panel - Administrative Tools - Services - Remote Desktop Gateway
или так
123
net stop TSGateway net start TSGateway
Шаг №6: Проверяю путем запуска браузера (к примеру в Google Chrome) и указания в строке URL-адреса: https://mail.ekzorchik.ru где щелчком левой кнопкой мыши по замочку перед адресом, вижу что сертификат действителен, далее открываем инструмент просмотра сертификатов на вкладке «Общие» и тут видны
(Срок действия)
Дата выдачи: четверг, 26 марта 2020г., 19:19:48
Срок выдачи: среда, 24 июня 2020г., 19:19:48
все отлично.
Шаг №7: Если все выше проделано (как было у меня), то проверяем настроенным ранее соединением (я в клиенте Remmina on Ubuntu 18.04 Desktop) и соединение устанавливается.
Итого все задачи по поддержанию инфраструктуры компании в столь нелегкое время выполнены, сотрудники работают находясь на удаленке и не замечают, что если бы не полный цикл проверки как должно работать я бы оказалась крайним почему не предусмотрел заранее. Я ведь системный администратор и моя задача чтобы все работало, а когда работает без сбоев есть время для самообразования. На этом я прощаюсь, с уважением, автор блога Олло Александр aka ekzorchik.
Задача: Составить пошаговую заметку, как развернуть кластер 1С для редакции 8.1, 8.2, 8.3. Да он не лицензионный, в простонародье крякнутый, но на случай если нужно будет что-то потестировать сгодится либо же использовать в организации как боевой на свой собственный страх и риск. К статье прикреплены необходимые файлы. Плюс данная заметка использовалась в заметках:
ОС: Windows Server 2012 R2 Std (на Server 2016 - 2019 не проверял)
Выход в интернет для установки в процессе инсталляции необходимых пакетов, либо же на систему через WSUS устанавливаются все обновления.
Шаг №1: Авторизуюсь в системе с правами Администратора
Шаг №2: Распаковываю скачанный архив «Технологическая платформа 8.3, версия 8.3.16.1063 (x86 for Windows)«, к примеру в папку Soft на логическом диске C:
Шаг №3: Перехожу в нее и запускаю setup.exe через правый клик мышью с выбором меню «Run as administrator»
Выборочная установка:
1С:Предприятие
1С:Предприятие - Тонкий клиент
Сервер 1С:Предприятия
Администрирование сервера 1С:Предприятие
Интерфейсы на различных языках: русский, английский
и нажимаю «Далее»
Выберите язык интерфейса, используемый по умолчанию: Английский
и нажимаю «Далее»
Установить сервер 1С:Предприятия как сервис Windows (рекомендуется): Отмечаю галочкой
Использовать пользователя для запуска сервиса: Создать пользователя USR1CV8
(Укажите пароль выбранного пользователя)
Пароль: 712mbddr@
Подтвердите пароль: 712mbddr@
И нажимаю «Далее«, «Установить«.
Установить драйвер аппаратных ключей защиты: снимаю галочку
Отключить неиспользуемые 1С:Предприятием возможности аппаратных ключей защиты (рекомендуется): галочку не снимаем
и нажимаю «Далее»
Установка завершена.
Шаг №4: Теперь производим патчинг:
Останавливаю службу «Агент сервера 1С:Предприятия 8.3»
Win + X - Control Panel - Administrative Tools - Services
Service name: 1C:Enterprise 8.3 Server Agent
или
Win + X - Command Prompt (Admin)
1
C:\Windows\system32>net stop “1C:Enterprise 8.3 Server Agent”
Запускаем из каталога C:\Soft\1C_8x_UniPatch_backbas.dll\1c_8x_UniPatch_backbas.dll.exe также через правый клик мышью и выбор меню «Run as administrator» — Yes (окна User Account Control), далее в окне «Please select file to patch» находим путь до файла C:\Program Files (x86)\1cv8\8.3.16.1063\bin\backbas.dll (указываем на dll в зависимости от использованной версии 1С либо 8.2 либо 8.3) и нажимаю «Open«. И вижу, сообщение Success!
После запускаем остановленную службу
Win + X - Control Panel - Administrative Tools - Services
Service name: 1C:Enterprise 8.3 Server Agent
или
Win + X - Command Prompt (Admin)
1
C:\Windows\system32>net start “1C:Enterprise 8.3 Server Agent”
Перезагружаем систему:
Win + X - Command Prompt (Admin)
1
C:\Windows\system32> shutdown /r /t 3
И Все 1С Сервер у меня стал полнофункциональным лицензированным
Если вылетает ошибка «can not find source bytes!»
Платформа 8.3.12.1685 х64 и другие платформы.
стоит на Win10 x64
«can not find source bytes!» пишет если пытаешься патчить 64-х разрядную версию. Ставь 32-х разрядную и будет «success!».
но почему-то вижу «MMC could not create the snap-in.»
Шаг №6: Решение данной проблемы
Запускаю проводник, нахожу путь до файла (C:\Program Files (x86)\1cv8\8.3.16.1063\bin) и через правый клик мышью по RegMSC.cmd запускаю его с правами Администратора:
1
DllRegisterServer and DllInstall in C:\Program Files (x86)\1cv8\8.3.16.1063\bin\radmin.dll succeeded.
Это я выполнил регистрацию библиотеки необходимой для работы консоли управления 1С.
После чего запуск оснастки «Консоли управления 1С» возможен.
И вот она запущенная оснастка
Кстати говоря, у меня уже была такая ситуация с запуском «Консоли управления 1С» когда я применял в организации групповые системные учетные записи gMSA:
Итого задача выполнена, я пропатчил и разобрал как устранить ошибки запуска консоли управления. На этом у меня все, с уважением автор блога Олло Александр aka ekzorchik.
Мне нужна заметка от которой я буду отталкиваться разбирая как DPM бекапируем почтовые базы ящиков — а у меня на работе именно так и настроено. Просто я спросил у системного администратора который дорабатывает 2 недели, а он с помощью этого инструмента DPM вообще хоть раз восстанавливал к примеру настроенные SQL базы или Exchange почтовые ящики. И ответ меня убил — нет, а у нас никогда ничего не падало, дальше вопрос — «Ну а проработка же нужна чтобы если что вдруг было руководство от и до, а вдруг ты не доступен?» на это он промолчал. Ну так нельзя. Я так не могу. К тому же ну ладно почтовые базы бекапируются, а сам почтовый сервер как настроен есть шпаргалка того что сделано или хоть на крайняк сама VM с Exchange 2010 — ответ тоже нет. Я такое вижу в первые.
От 02.04.2020 проработана процедура бекапа почтовых баз через DPM.
Шаг №1: Включаю свою административную учетную запись ekzorchik в группы: Domain Admins, Enterprise Admins, Schema Admins
Шаг №2: На будущем почтовом сервере произвожу подготовительные действия Start — Control Panel — Administrative Tools — Server Manager — Features — Add Features, поставить галочки у компонентов:
Windows Process Activation Service (внутри — Process Model and Configuration APIs)
Windows PowerShell Integrated Scripting Environment (внутри .NET Framework 3.5.1)
RPC over HTTP Proxy
Установлена роль Web—сервера IIS:
Start — Control Panel — Administrative Tools — Server Manager — Roles — Add Roles, поставить галочку у роли Web Server (IIS) и компонентов:
Шаг №3: Перезагружаю систему srv-mail (Обязательно)
Шаг №4: В DNS создаю запись A and MX
Шаг №5: Образ из которого разворачиваю почтовый сервер SW_DVD9_NTRL_Exchange_Svr_2010_X64_MultiLang_1_PA_wSP3_X22-03651.ISO Распаковываю его
Шаг №6: Затем запускаю через правый клик на setup.exe и кликаю на «Step 4: Install Microsoft Exchange» тип установки выбираю Custom Exchange Server Installation
Отмечаю роли будущего почтового сервера
и нажимаю «Next» Указываю имя организации: Specify the name for this Exchange organization: polygon и нажимаю «Next»
Do you have any client computers running Outlook 2003 in your organization? оставляю по дефолту No (в моей инфраструктуре не будет клиентов с почтовым клиентом Outlook 2003) и нажимаю «Next»
Т.к. у меня нет внешнего доменного имени в моей тестовой сети, то ничего не указываю, а так здесь указывается внешнее DNS имя, например mail.ekzorchik.ru и нажимаю «Next»
Customer Experience Improvement Program: I don't want to join the program at this time и нажимаю «Next»
Ожидаю покуда установщик произведет проверку всего выбранного и будет готова кнопка Install Все проверки должны установиться в статус Completed.
Нажимаю кнопку «Install»
Ожидаю, происходит установку/развертывание:
Установка завершена, нажимаю кнопку «Finish»
Мастер выводит окно в котором говорится что изменения вступят в силу после перезагрузки системы.
Ну что ж отправляю систему в перезагрузку Start - Restart
После авторизуюсь в системе (Login: ekzorchik) и запускаю оснастку управления развернутым почтовым сервер на базе Exchange 2010
Start - All Programs - Microsoft Exchange Server 2010 - Exchange Management Console
И вот базовая инсталляция почтового сервера завершена
Пока на этом у меня всё, с уважением автор блога Олло Александр aka ekzorchik.
Практическая заметка, как используя сервис Data Protect Manager on Server 2012 R2 Std осуществлять резервное копирование почтовых баз данных почтового сервера Exchange 2010. Как восстанавливать базу, почтовые ящики, письма из почтовых ящиков.
На заметку: Читающим данную заметку следует сперва почитать всю имеющуюся в свободном доступе информацию по сервису и не один раз, что у меня — а только потом приступать к реализации у себя. Это чтобы у Вас сложилось понимание, что и как и зачем. По возникающим вопросам обращаться ко мне в Telegram: aka_ekzorchik или на почту support@ekzorchik.ru чем смогу тем помогу.
Приступим:
Шаг №1: Создана VM внутри с операционной системой Windows Server 2012 R2 Std (Version 6.3.9600) на которой развернут домен (polygon.com) контроллер + роли DNS, DHCP.
RAM = 4Gb
HDD = 50Gb
CPU = 2 (1 sockets, 2 cores)
IP: 10.90.90.3
Hostname: srv-dc.polygon.com
Шаг №2: Создана VM внутри с операционной системой Windows Server 2008 R2 Std (Version 6.1.7601) на которую устанавливаю почтовый сервер
Synhronization frequency: Every 15 minutes (В продуктиве уже по своему усмотрению)
Express Full Backup: 20:00 Everyday
и нажимаю Next
Review disk allocation:
Automatically grow the volumes: отмечаю галочкой
и нажимаю Next
Choose replica creation method:
Automatically over the network: отмечаю
Now: отмечаю
и нажимаю Next
Choose consistency check options:
Run a consistency check if a replica becomes inconsistent: отмечаю
и нажимаю Next
Summary:
Проверяю результирующие настройки сделанные выше и если все нормально, то нажимаем «Create Group»
Status:
итог созданной группы должен быть Success
и нажимаю Close
и с учетом моих настроек сейчас происходит резервное копирование, ожидаю…
Создание резервное копии завершилось успешно:
если перейти в меню Recovery то вижу, какие почтовые ящики есть в забекапируемой почтовой базе Exchange моего почтового сервера:
Шаг №9: Чтобы восстановить из резервной копии DPM нужно на почтовом сервере srv-mail.polygon.com создать специализированную базу данных Exchange (Recovery Mailbox Database (RDB)).
Создаю на логическом диске D:\ каталог RDB и внутри него еще один с именем Logs.
На заметку: Если есть возможность, то создаем отдельный LUN и цепляем его на почтовый сервер где создаем каталог с данной базой данных. Важно чтобы место было больше чем размер каждой почтовой базы. Если это VM то из пула дискового места добавляем еще один диск. Короче, просто нужен отдельный диск под это дело (операцию восстановления)
Шаг №10: Создаем базу данных либо через GUI консоль Exchange Management Console:
Microsoft Exchange - Microsoft Exchange On-Premisses (srv-mail.polygon.com) - Organization Configuration - Mailbox — вкладка Database Management - New Mailbox Database
Mailbox database name: RDB
Server name: Browse - выбираю почтовый сервер srv-mail и нажимаю OK окна "Select Mailbox Server", потом Next мастера, теперь указываю месторасположение файла базы данных и его лог файла от дефолтного с учетом пункта 1:
Database file path: D:\RDB\RDB.edb
Log folder path: D:\RDB\Logs
Mount this database: не отмечаю галочкой
Нажимаю Next, New, Finish
Затем открываю свойства Properties созданной почтовой базы и на вкладке Maintenance отмечаю галочкой:
This database can be overwritten by a restore: отмечаю галочкой
после нажимаю Apply, OK окна «RDB Properties»
либо через Exchange Management Shell
12345
[PS] C:\Windows\system32> New-MailboxDatabase -Recovery -name RDB -Server SRV-MAIL -EdbFilePath ‘D:\RDB\RDB.edb’ -LogFolderPath ‘D:\RDB\Logs’ [PS] C:\Windows\system32> Set-MailboxDatabase -Identity ‘RDB’ -AllowFileRestore $true. WARNING: The command competed successfully but no settings of ‘RDB’ have been modified.
База создана, но находится в режиме Dismounted так и должно быть когда восстанавливаем из бекапа.
На заметку: от 09.07.2020 Нужно создавать базу через консоль тогда отрабатывает восстановление из DPM.
Шаг №11: Переходим на сервер с сервисом DPM (srv-backup.polygon.com), авторизуюсь с административной учетной записью (Login: ekzorchik), запускаю консоль System Center 2012 R2 DPM Administrator Console - Recovery, выбираю базу которая бекапируется, отмечаю дату и слепок на который хочу восстановить, затем указываю что восстанавливать, я хочу восстановить почтовый ящик alektest2 на 01.04.2020 20:23
Выделяю (Recoverable item) alektest2 и нажимаю Recover, далее запускается мастер «Recovery Wizard»
Review recovery selection: нажимаю Next
Select recovery type: отмечаю Recover mailbox to an Exchange server database
На заметку: Но можно указать сетевой путь куда развернуть «Copy to a network folder» базу Exchange, а после ее уже средствами Exchange смонтировать.
и нажимаю Next
Exchange Server: Browse - polygon.com отмечаю SRV-MAIL и нажимаю OK окна "Specify Alternate Recovery Destination"
Database name: RDB
и нажимаю Next
на шаге Specify recovery options если есть возможно можно указать послать email уведомление о завершении операции
и нажимаю Next
на шаге Summary ознакамливаюсь с результирующей по выбору выше
и нажимаю Recovery
На заметку:
Если галочка, что перезаписывать почтовую базу не стоит при восстановлении Вы получите ошибку: An unexpected error occurred while the job was running. (ID 104)
Вот только процесс восстановления завершается ошибкой:
Recovery failed for Exchange Mailbox Database DB01 on srv-mail.polygon.com as the specified database is not a recovery database. (ID 32624)
Решение ошибки: Это ошибка возникает тогда если при создании базы RDB вы поставили галочку смонтировать ее.
На заметку: Если база восстановления RDB уже использовалась для процедуры восстановления через DPM с последующим извлечением из неё данных, в свойствах этой БД происходит сброс флага разрешающего её перезапись.
Если возникает ошибка:
Recovery failed for Exchange Mailbox Database DB01 because the overwrite flag is not set for RDB on srv-mail.polygon.com. (ID 30174)
Решение ошибки: Установить на базе RDB галочку что можно перезаписывать и убедиться, что база не примонтирована.
Шаг №12: Итак почтовый ящик восстановлен из резервной копии в базу RDB. Теперь его нужно восстановить в созданную папку исходного почтового ящика где сейчас находится почтовый ящик, т.е. DB01. Действия проделываю на почтовом сервере где нужно запустить Exchange Management Shell.
Проверяю содержимое в восстановленного в почтовую базу RDB: (вот только база должна быть смонтирована)
А для восстановления база RDB должна быть не смонтирована:
123456789
[PS] C:\Windows\system32> Restore-Mailbox -Identity ‘alektest2’ -RecoveryDatabase “RDB” -RecoveryMailbox “alektest2” -TargetFolder “Recovery” Confirm Are you sure you want to perform this action? Recovering mailbox content from mailbox ‘alektest2’ in the recovery database ‘RDB’ to the mailbox for ‘alektest2 <alektest2@polygon.com>’. This operation may tak a long time to complete. [Y] Yes [A] Yes to All [N] No [L] No to All [?] Help (default is “Y”): A
Шаг №13: Чтобы проверить, а действительно ли было восстановление, можно на текущую систему srv-mail.polygon.com установить браузер Google Chrome, затем опираясь на заметку «Полный доступ к почтовому ящику на Exchange 2010«дать полные права на почтовый ящик alektest2 доменной учетной записи ekzorchik и открыв URL (https://srv-mail/owa/alektest2@polygon.com) в строке браузера увидеть содержимое почтового ящика alektest2@polygon.com
Ниже наглядный скриншот того, что создана папка и в нее произведено полное восстановление из базы RDB почтового ящика на 01/04/2020
Шаг №14: Допустим нужно восстановить конкретное письмо где наименование письма содержит слово «test«:
a) База RDB должна быть создана, поставлена галочка что перезаписывать и не смонтирована
Шаг №15: Допустим нужно восстановить конкретное письмо где наименование письма содержит слово «test«, содержимое письма содержит слово test и каталоги.
вот только у меня она что-то не отрабатывает в тестовых условиях пишет:
Шаг №18: Если почтовый ящик был отключен от пользователя alektest2, то как его восстановить из бекапа, т.е. выполнить полное слияние резервной копии всего почтового ящика с имеющимся. Нужно подключить к нему ящик из списка отключенных:
Exchange Management Console - Recipient Configuration - Disconnected Mailbox — находим ящик alektest2 затем через правый клик мышью на нем выбираю Connect и указываю доменную учетную запись и алиас (alektest2) и все ящик подключен. Теперь заменяю содержимое подключенного ящика на тот что из бекапа:
Итого я задокумментировал для себя, как работает DPM по бекапированию почтовых баз и как происходит процедура восстановления. Если у меня будут какие-либо нюансы от этой заметки я буду ее дополнять или же отдельной заметкой описывать их.
На этом у меня всё, с уважением, автор блога Олло Александр aka ekzorchik.