суббота, 12 мая 2012 г.

Создаем загрузочную флешку с Windows 7

Создаем загрузочную флешку с Windows 7 (актуально для владельцев нетбуков). Для этого необходимо иметь: флеш-диск 4 Гб (желательно достаточно скоростной) и программу Daemon Tools (или любую другую для создания образа). Итак приступим. Для начала создаем образ дистрибутива и подготавливаем флешку, для этого делаем следующие манипуляции:
Вставляем флешку в компьютер, запускаем консоль(пуск->выполнить->cmd.exe). Теперь вводим следующие команды:
diskpart
list disk

select disk 1(тот номер диска, которому соответствует ваша флешка, то что показывает команда list disk, предпологается что он равен 1)
clean
create partition primary
select partition 1
active
format fs=fat32
assign
exit

Исправление почтовой базы Exchange


Команды для восстановления базы данных Exchange с использованием ESEUTIL

1)      Проверка целостности .log файлов
Eseutil /ML E00

2)      Проверка заголовка датабазы (показывает статус, Dirty Shutdown / Clean Shutdown и т.д.)
Eseutil /MH ‘имя_базы

3)      Мягкое восстановление датабазы
Eseutil /R E00

Комманды выполняются из папки с базой и логами, если используются разные директории для них, то применяются следующие ключи –

/S – для системных файлов
/L – для лог-файлов
/D – для файла базы данных

Пример –

Eseutil /R E00 /D /Ld:\temp\logs /Sd:\temp\logs

/D указанна без пути, т.к. база находится в искомой папке. При этом в данном контексте писать путь нужно НЕ отделяя его пробелом от ключа.

Если в ходе восстановления получаем ошибку:

Operation terminated with error -1216 (JET_errAttachedDatabaseMismatch, An outstanding database attachment has been detected at the start or end of recovery, but database is missing or does not match attachment info)

то к команде следует добавить ключ /i.

SCOM на не-доменной машине


Настройка мониторинга серверов вне домена.

1.       Создание шаблона сертификатов.
2.       Создания сертификата для SCOM
3.       Установка полученного сертификата в SCOM при помощи MOMCertImport
4.       Импорт корневого сертификата на не-доменной машине
5.       Создание сертификата для не-доменной машины
6.       Установка полученного сертификата в не-доменную машину при помощи MOMCertImport


1.Создание шаблона сертификатов
       
        Шаблон создается на сервере, на котором установлен корневой сертификационный центр домена.
1)      Открываем MMC, добавляем две оснастки – Шаблоны сертификатов и Центр сертификации(локальный)
2)      В оснастке Шаблоны сертификатов создаем новый шаблон, создавая копию шаблона «Компьютер».
А) Вкладка «Общие» - Изменяем имя на любое, например SCOM
Б) Вкладка «Обработка запроса» - Выбрать «Разрешить экспортировать закрытый ключ». Кнопка «Поставщики», выбрать Microsoft Enhanced Cryptographic Provider 1.0
В) Вкладка «Имя субъекта» - Выбрать «Предоставляется в запросе»
Г) Вкладка «Безопасность» - Разрешить всем пункты «Заявка» и «Автоматическая подача заявок»
        3)    Открываем «Центр сертификации(локальный)» -> «Шаблоны сертификатов». Выбираем Создать -> Выдаваемый шаблон сертификатов. В списке выбираем созданный нами шаблон.

        2. Создание сертификата для SCOM

               Сертификат создается на сервере SCOM через веб-форму ЦС
1)      Открываем в браузере https://имя_сервера_сертификации/certsrv
2)      Запрос сертификата -> Расширенный запрос сертификата-> Создать и выдать запрос к этому ЦС
3)      В появившейся выбираем наш шаблон(SCOM)
4)      Заполняем поля «Имя» и «Понятное имя»(последний пункт) в виде FQDN имени SCOM, например scom.test.ru.
5)      Нажимаем «Выдать» -> Установить сертификат.

        3. Установка полученного сертификата в SCOM при помощи MOMCertImport
    
1)      Открываем MMC, добавляем оснастки – «Сертификаты – текущий пользователь» и «Сертификаты – локальный компьютер»
2)      Во вкладке Личное->Сертификаты одной из оснасток найдем выданный нам сертификат, его названием будет одинаково с именем сервера SCOM
3)      Экспортируем данный сертификат с экспортом закрытого ключа.
4)      При помощи MOMCertImport импортируем сертификат в SCOM MOMCERTIMPORT.EXE cert_name.pfx /password cert_pass

        4. Импорт корневого сертификата на не-доменной машине

             Импорт цепочки производится на не-доменной машине.
1)      Открываем в браузере https://имя_сервера_сертификации/certsrv
2)      Выбираем «Загрузка сертификата ЦС, цепочки сертификатов или CRL»
3)      Выбираем «Загрузка цепочки сертификатов ЦС»
4)      Сохраняем полученный сертификат на компьютер
5)      Открываем MMC, добавляем оснастки – «Сертификаты – текущий пользователь» и «Сертификаты – локальный компьютер»
6)      Импортируем полученный корневой сертификат в  «Сертификаты – локальный компьютер» -> «Доверенные корневые центры сертификации»

        5. Создание сертификата для не-доменной машины

                Сертификат создается на не-доменной машине через веб-форму ЦС
1)      Открываем в браузере https://имя_сервера_сертификации/certsrv
2)      Запрос сертификата -> Расширенный запрос сертификата-> Создать и выдать запрос к этому ЦС
3)      В появившейся выбираем наш шаблон(SCOM)
4)      Заполняем поля «Имя» и «Понятное имя»(последний пункт) в виде FQDN имени не-доменной машины, например test.
5)      Нажимаем «Выдать» -> Установить сертификат.
    

        6. Установка полученного сертификата в не-доменную машину при помощи MOMCertImport

               Действия производятся на не-доменной машине.
1)      Открываем MMC, добавляем оснастки – «Сертификаты – текущий пользователь» и «Сертификаты – локальный компьютер»
2)      Во вкладке Личное->Сертификаты одной из оснасток найдем выданный нам сертификат, его названием будет одинаково с именем не-доменной машины
3)      Экспортируем данный сертификат с экспортом закрытого ключа.
4)      При помощи MOMCertImport импортируем сертификат в не-доменную машину – MOMCERTIMPORT.EXE cert_name.pfx /password cert_pass


P.s
Если на пункте №6  MOMCertImport выдает ошибку при запуске, то следует установить MOMAgent перед установкой сертификата в не-доменную машину.



При установке агента в рабочей группе лучше отключать получение информации агентом SCOM из AD через реестр
SYSTEM\CurrentControlSet\Services\HealthService\Parameters\ConnectorManager\ EnableADIntegration=0

Мониторинг Linux/UNIX серверов в SCOM




1)      Установка Management Pack для соответствующей системы в SCOM
2)      Установка агента в Linux/UNIX среду
3)      Создание сертификата в Linux/UNIX
4)      Создание аккаунта SCOM в Linux/UNIX
5)      Создание аккаунтов в SCOM и привязка их к группе управления Linux/UNIX


1.       Установка Management Pack для соответствующей системы в SCOM

Необходимо найти и установить Management Pack для SCOM соответствующий целевой ОС. Проверьте наличие на следующем ресурсе - http://communities.quest.com/community/management-extensions/scom

Существуют определенные нюансы, они описаны на вышеуказанном сайте при скачивании пакетов. Пример описания пакета (взят из пакета FreeBSD):
//
Installation Steps:
Is the QMX Base Framework installed? (Learn More about QMX for Operations Manager)
No  - Download QMX Base Framework and Installation Guide(s). Install.
Yes - Check to ensure you have the latest version. Get upgrade instructions.

Download Extension. Install.

Install the Management Pack

Right click here and save (Save Target As) the xml file.
Import using the Operations Manager Import Wizard (System Center Operations Manager 2007 only)
//

2.       Установка агента в Linux/UNIX среду
a)      Установка с помощью Discovery Wizard
Следуйте инструкциям помощника. ! включите SSH-based discovery !
b)      Установка агента вручную.
Доступные агенты хранятся в директории с установленным SCOM в папке AgentManagement. Выберите подходящий клиент и установите пакет в среду Linux/UNIX.

3.       Создание сертификата в Linux/UNIX
Для создания сертификата используется утилита scxsslconfig. Утилита устанавливается вместе с агентом. Расположение утилиты в CentOS - /opt/Microsoft/scx/bin/tools

a)      Открываем терминал
 Вводим команду - <путь_до_утилиты>/scxsslconfig -f -h <hostname> -d <domain.name>
    Например - /opt/microsoft/scx/bin/tools/scxsslconfig -f -h <cos> -d <generalcomp.ru>
b)      Запускаем Discovery Wizard в SCOM (шаги те-же что и для установки агента) для подписки сертификата. Сертификат подпишется автоматически, копировать его на сервер SCOM не требуется.

4.       Создание аккаунта SCOM в Linux/UNIX
В Linux/UNIX среде заводим новую учетную запись пользователя, например OpsMgrAccount. При создании добавляем пользователя в группу root (не обязательно, но желательно)

5.       Создание аккаунтов в SCOM и привязка их к группе управления Linux/UNIX
a)      SCOM – Administration – Run As Configuration – Accounts
Создаем двух пользователей - <имя_заведенного_в_Linux_пользователя> и root. Account Type – Simple Authentication.
b)      SCOM – Administration – Run As Configuration –Profiles
Добавляем пользователя и root в соответствующие группы – Unix Action Account и Unix Privileged Account.


Перезагружаем агента на Linux/UNIX -  /opt/microsoft/scx/bin/tools/scxadmin -restart