суббота, 26 декабря 2009 г.

Установка агента System Center Operations Manager на сервер Forefront TMG, находящийся в рабочей группе

Введение

В статье описывается процесс установки агента Operations Manager 2007 R2 на сервер Forefront TMG, находящийся в рабочей группе. А также способ получения сертификатов для поддержки доверительных отношений между агентом и сервером Operations Manager без участия удостоверяющего центра версии Enterprise.

Немного предыстории. Недавно руководство поставило задачу настроить мониторинг сервера Forefront Thread Management Gateway 2010. Процесс усложнялся тем, что этот сервер расположен в рабочей группе и не входит в состав домена Active Directory.

В первую очередь скачал Management Pack for Forefront Threat Management Gateway 2010 Release Candidate . С помощью данного пакета управления можно получать информацию о событиях и предупреждениях, связанных с работой сервера, его компонентов, а также их взаимодействии с другими элементами IT-инфраструктуры. Кроме того, собираются данные о производительности, доступности, конфигурации и текущем статусе сервера Forefront TMG.

В ходе установки msi-пакета создается каталог с файлами самого Management Pack и прилагающейся к нему документацией. По умолчанию они расположены в:

C:\Program Files (x86)\System Center Management Packs\Microsoft Forefront TMG Management Pack

В первую очередь рекомендуется ознакомиться с документом "Microsoft Forefront Threat Management Gateway Management Pack Guide for Operations Manager 2007". Условно его можно разделить на три основные части

  • Общая информация о пакете управления. Здесь рассказано о текущей версии продукта, изменениях по сравнению с предыдущими версиями, поддерживаемые сценарии использования.

  • Подготовительные действия. К ним можно отнести настройку серверов ForeFront TMG и Operations Manager, а также процесс установки агентов и пакета управления.

  • Подробная информация об объектах, входящих в состав пакета управления и способах настройки для различных сценариев использования.


Перейдем сразу же ко второй части.

Установка агента

В процессе установки следует выполнить следующие действия:

1. разрешить ручную установки агентов на сервере Operations Manager,

2. создать правило доступа на сервере ForeFront TMG для разрешения удаленного мониторинга,

3. установить агента Operations Manager на сервере ForeFront TMG,

4. сгенерировать и установить сертификаты для поддержки доверительных отношений между серверами (в случае нахождения сервера ForeFront TMG в рабочей группе).

Рассмотрим это более подробно.

Разрешение ручной установки агентов на сервере Operations Manager

В большинстве случаев Operations Manager получает информацию с объектов наблюдения при помощи установленных там агентов. Для мониторинга ForeFront TMG установка агента обязательна, т.к. сценарий использования Agentless Monitoring не поддерживается. Чаще всего установка агентов осуществляется при помощи мастера обнаружения (Discovery Wizard), запускаемого из консоли администрирования. Однако из-за блокировки трафика файерволом, на Forefront TMG сервере рекомендуется ручная установка агента.

Для разрешения ручной установки агента на сервере Operations Manager необходимо выполнить следующие действия.

1. В консоли администрирования перейти на вкладку Administration.

2. Выбрать Settings.

3. Дважды щелкнуть мышью по Security.

4. В открывшемся окне "Global Management Server Settings - Security" выбрать "Review new manual agent installations in pending management view" (см. рис. 1). Автоматическое одобрение может быть как включено, так и не включено (в зависимости от требований к безопасности).


Creating

Рис. 1. Настройка ручной установки агентов в консоли администрирования


Создание правила доступа на сервере ForeFront TMG

Для разрешения удаленного мониторинга необходимо создать соответствующее правило на сервере ForeFront TMG. Для разрешения передачи информации через сетевой экран необходимо выполнить следующие действия.

1. Запустить консоль управления ForeFront TMG.

2. Выбрать "Firewall Policy".

3. Создать новый набор компьютеров (Computer Set).

a. Перейти на закладку "Toolbox" и выбрать "Network Objects".

b. Щелкнуть правой кнопкой мыши по пункту Computer Set и выбрать "New Computer Set..."

c. Ввести имя для набора (например, "System Center Operations Manager").

d. Нажать кнопку "Add".

e. Ввести имя сервера Operations Manager и его IP-адрес.

f. Дважды нажать кнопку "OK" для завершения создания.

4. Перейти на закладку "Tasks" и выбрать "Create Access Rule" (см. рис. 2).

Рис. 2. Панель управления ForeFront TMG

5. Задать имя для правила доступа и нажать кнопку "Next".

6. На странице "Rule Action" выбрать "Allow".

7. На странице выбора протоколов

a. Выбрать "Selected Protocols" и нажать кнопку "Add".

b. В появившемся списке развернуть папку "Infrastructure".

c. Выбрать "System Center Operation Manager Agent" и нажать "Add".

d. Выбрать "System Center Operation Manager Agent Installation", нажать "Add" и "Close".

e. Нажать "Next".

8. На странице "Access Rule Sources"

a. Нажать "Add".

b. Развернуть папку "Network", выбрать "Local Host", нажать "Add" и нажать "Close".

c. Нажать "Next".

9. На странице "Access Rule Destinations"

a. Нажать "Add".

b. Развернуть папку "Computer Sets", выбрать созданный ранее набор компьютеров ("System Center Operations Manager"), нажать "Add" и нажать "Close".

c. Нажать "Next".

10. На странице "User Sets" нажать "Next".

11. На странице "Completing the New Access Rule Wizard" нажать "Finish".

12. Нажать "Apply" для сохранения и применения созданного правила.

Установка агента Operations Manager на сервере ForeFront TMG

Для ручной установки агента можно воспользоваться пакетом MOMAgent.msi. Найти его можно на сервере управления в папке:

"Каталог установки Operations Manager\AgentManagement\Архитектуры сервера Forefront TMG"

Например, в моем случае это:

C:\System Center Operations Manager 2007\AgentManagement\amd64.

В качестве альтернативного варианта можно воспользоваться диском с дистрибутивом установки System Center Operations Manager.

Рассмотрим процесс установки msi-пакета. Для этого необходимо выполнить следующие действия

1. Дважды кликнуть по файлу MOMAgent.msi.

2. В окне "Welcome to the System Center Operations Manager 2007 R2 Agent Setup Wizard" нажать "Next".

3. Выбрать "Specify Management Group Information" и нажать "Next".

4. В поле "Management Group Name" указать имя группы управления.

5. В поле "Management Server Name" указать имя сервера управления.

6. Выбрать в качестве учетной записи для действий агента указать Local System или другую предварительно созданную запись.

7. Завершить работу мастера установки агента.

Настройка аутентификации при помощи сертифкатов

В случае установки агентов на компьютеры, находящиеся в рабочей группе рекомендуется использование Operations Manager Gateway Server.
Gateway Server собирает информацию с агентов, находящихся в рабочих группах или доменах с которыми не установлено доверительных отношений, и передает её на центральный сервер управления. Преимуществом такого сервера является передача данных от него к серверу управлению только по одному порту (TCP 5723). Это упрощает настройку сетевых экранов и повышает уровень безопасности системы.

Однако в некоторых случаях можно обойтись и без установки Gateway Server. Информация об этом изложена в статье KB947691

Рассмотрим это более подробно.

В случае невозможности использования взаимной аутентификации по протоколу Kerberos, на агенте могут возникать ошибки вида:

" Event ID : 21007 The OpsMgr connector cannot create a mutually authenticated connection to <Management server> because it is not in a trusted domain. Event ID : 21016 Opsmgr was unable to setup a communication channel to <Management server> and there is no failover hosts "

Кроме того, сведения об агенте не появляются в консоли Operations Manager. Для устранения подобных проблем необходимо использоваться сертификаты.

В приведенной выше статье предлагается следующий порядок действий.

1. Импортировать сертификат корневого удостоверяющего центра на сервер управления и Forefront TMG .

2. Настроить удостоверяющий центр на поддержку сертификатов Operations Manager.

3. Запросить сертификаты с сервера управления и Forefront TMG.

4. Сохранить полученные сертификаты в виде pfx-файлов.

5. Настроить агента и сервер Operations Manager на использование полученных сертификатов c помощью утилиты MOMCertImport.

К сожалению, в моем случае сервер Operations Manager находился в домене без удостоверяющего центра. Установка его требовала множество согласований и тщательного планирования. Однако, существовал сервер сертификатов тестового домена, установленный на Windows 2008 Server Standard Edition. В связи с этим, добавление специализированных шаблонов сертификатов не поддерживалось. Поэтому 2-й шаг, приведенной выше инструкции, был немного модифицирован для адаптации к текущим условиям.

Импорт сертификата корневого удостоверяющего центра

1. Запустить браузер и перейти к веб-интерфейсу удостоверяющего центра. Обычно ссылка для этого имеет вид: http://certification_authority_server/certsrv. Вместо certification_authority_server следует подставить полное доменное имя сервера сертификатов.

2. Нажать "Download a CA certificate, certificate chain, or CRL".

3. Выбрать "Download a CA certificate chain" (см. рис. 3).



Рис. 3. Запрос корневого сертификата через web-интерфейс

4. Сохранить файл с расширением p7b на рабочем столе.

5. Открыть консоль MMC и добавить в неё оснастку "Certificates". В параметрах этой оснастки выбрать "Computer account" и "Local Computer".

6. Выбрать пункт "Trusted Root Certificate Authorities". Щелкнуть правой кнопкой мыши по "Certificates". Перейти к пункту меню "All Tasks" и выбрать "Import".

7. В качестве маски файла указать тип: "PKCS #7 Certificates (*.spc,*.p7b )" и выбрать файл сертификата, сохраненный ранее на рабочем столе. Нажать кнопку "Open" и затем "Finish".

Запрос сертификата

В связи с тем, что удостоверяющий центр не поддерживал выпуск сертификатов при помощи специализированных шаблонов, запрос происходил по схеме предложенной в статье: "Creating "Wildcard" Certificate Requests for IIS using the Windows Vista/Server 2008 Certificates MMC plugin"

1) Открыть консоль MMC и добавить в неё оснастку "Certificates". В параметрах этой оснастки выбрать "Computer account" и "Local Computer".

2) Щелкнуть правой клавишей мыши по папке "Personal". Выбрать "All Tasks"; "Advanced Operations"; "Create Custom Request...".

3) Нажать дважды "Next".

4) В окне "Custom Request" выбрать "(No template) Legacy Key" (см. рис. 4). В качестве формата запроса оставить предлагаемый по умолчанию "PKCS #10". Нажать "Next".



Рис. 4. Формирование запроса на специализированный сертификат

5) В окне "Certificate Information" развернуть значок "Details" и нажать кнопку "Properties".

6) Перемещаясь по вкладкам справа налево установить следующие значения параметров запроса.

a) На закладке "Private Key" развернуть "Key Type" и выбрать "Exchange". Затем, развернуть "Key Options" и поставить флажок напротив "Make private key exportable".

b) На закладке "Extensions" развернуть "Extendend Key Usage (applications policies)", добавить параметры "Server Authentification" и "Client Authentification".

c) На закладке "Subject" в поле "Subject Name" выбрать тип "Common Name" и указать полное доменное имя сервера (FQDN), запрашивающего сертификат. В нашем случае вся процедура запроса сертификата будет повторяться дважды. Один раз для сервера Forefront TMG, другой для сервера управления.

d) На закладке "General" задать имя сертификата. Оно может быть произвольным и будет использоваться при поиске на сервере сертификатов.

e) Нажать кнопку "Next".

f) Указать имя файла в котором будет сохранен запрос на сертификат и завершить работу мастера, нажав кнопку "Finish".

7) Открыть веб-интерфейс сервера сертификатов (см. пункт 1).

8) Нажать "Request a Certificate".

9) Выбрать "advanced certificate request".

10) Щелкнуть "Submit a certificate request by using a base-64-encoded CMC or PKCS #10 file, or submit a renewal request by using a base-64-encoded PKCS #7 file."

11) Открыть в текстовом редакторе (например блокноте) сохраненный ранее запрос сертифката и полностью скопировать текст запроса в поле "Base-64-encodedcertificate request(CMC or PKCS #10 or PKCS #7):". В качестве "Certificate template" выбрать "Web Server". Нажать кнопку "Submit".

12) Открыть оснастку "Certification Authoruty" на сервере сертифкатов.

13) В случае необходимости одобрения выпускаемого сертификата, перейти в папку "Pending Requests". Выбрать созданный ранее запрос. Щелкнуть по нему правой клавишей и нажать "Issue" для выпуска сертификата.

14) Перейти в папку "Issued Certificates" (см. рис. 5). Выбрать созданный сертификат. Щелкнуть по нему правой клавишей мыши и выбрать "Open".



Рис. 5. Консоль управления сервера сертифкатов

15) В окне сертификата перейти на вкладку "Details" и нажать кнопку "Copy to File" (см. рис. 6).



Рис. 6. Экспорт полученного сертификата

16) Нажать кнопку "Next".

17) В окне "Export file format" оставить параметры по умолчанию и нажать кнопку "Next".

18) В поле "File name" указать имя и месторасположение файла сертификата.

19) Скопировать полученный сертификат на сервер для которого он был запрошен (см. пункт 6.с).

20) Открыть там оснастку "Certificates" по аналогии с пунктом 1.

21) Перейти в Certificates; Personal; Certificates. Щелкнуть правой клавишей мыши. Из меню "All Tasks" выбрать "Import".

22) Нажать "Next" и указать путь с к полученному сертификату.

23) Нажать "Next". Оставить параметры по умолчанию и еще раз нажать "Next" и завершить работу мастера нажав кнопку "Finish".

24) В списке должен отобразиться полученный сертификат. Щелкнуть по нему правой клавишей мыши. Выбрать "Open". Перейти на закладку "Details" и нажать кнопку "Copy to file".

25) Нажать "Next". Выбрать "Yes, export the private key". Нажать "Next".

26) Оставить значения по умолчанию. Нажать "Next". Задать пароль для сертификата. Нажать "Next".

27) Указать имя и месторасположение файла сертификата в формате pfx и нажать "Next".

28) Завершить работу мастера нажав кнопку "Finish".

В итоге получен сертификат в формате pfx. Далее, с помощью утилиты MOMCertImport, можно настроить его использование в процессе аутентификации агента и сервера управления Operations Manager.

Настройка использования сертифкатов с помощью утилиты MomCertImport

Утилиту MOMCertImport можно найти в папке \SupportTools\i386 на установочном диске Operations Manager. Настройка использования сертификата осуществляется командой:

MOMCertImport path_to_pfx_file

Вместо path_to_pfx_file необходимо указать путь к созданному ранее pfx-сертифкату и его имя. Например:

MOMCertImport C:\temp\tmg.pfx

После выполнения данной команды необходимо перезапустить службу health service для Operations Manager. Сделать это можно из оснастки управления службами или из командной строки:

net stop healthservice

net start healthservice

Получение и импорт сертификата необходимо сделать как для сервера управления Operations Manager, так и для сервера Forefront TMG. После выполнения указанных действий агент сможет получить конфигурацию с сервера управления и станет доступен для полноценного использования

четверг, 22 октября 2009 г.

Быстрое завершение работы Windows 7 в картинках

Вы бережете собственное время и нервы? Хотите научиться блокировать, перезагружать или выключать компьютер посредством одного нажатия клавиш? Тогда эта статья для Вас.

Обновив версию операционной системы до Windows 7 столкнулся с тем, что процедура завершения работы существенно поменялась . Для окончания сеанса надо нажать кнопку "Пуск", подвести курсор к "Завершение работы" и выбрать из выпадающего меню нужный пункт. Причем очень легко промахнуться и вместо перевода компьютера в спящий режим нажать кнопку "Завершение работы". Как результат - несохраненные документы, потерянные данные и испорченное настроение.

На решение этой проблемы, навел один из вопросов на форуме Microsoft Technet:

http://social.technet.microsoft.com/Forums/ru-RU/windows7ru/thread/190ed7e1-164f-460b-afb6-bd23eb4634fc

Оказывается завершение работы можно организовать гораздо проще, используя заранее заданное сочетание клавиш. Делается это следующим образом.

Создаем ярлык на рабочем столе. Для этого жмем правой клавишей по свободному месту рабочего стола и из меню " Создать " выбираем пункт "Ярлык" (рис. 1).

Рис. 1. Создание ярлыка

В поле "Укажите расположение объекта" (рис. 2) пишем одну из следующих команд:

Shutdown.exe -s -t 00 -для выключения;

Shutdown.exe -r -t 00 - перезагрузка;

Rundll32.exe User32.dll,LockWorkStation - блокировка;

rundll32.exe PowrProf.dll,SetSuspendState - режим гибернации;

rundll32.exe powrprof.dll,SetSuspendState 0,1,0 - спящий режим.

Рис.2. Выбор предпочтительного способа завершения работы

Далее называем этот ярлык (рис.3).

Рис. 3. Название ярлыка

Жмем кнопку "Готово" и завершаем работу мастера. Заходим в свойства ярлыка: кликаем правой клавишей и выбираем "Свойства" (рис. 4)

Рис. 4. Настройка свойств ярлыка

Заходим в поле "Быстрый вызов" и нажимаем сочетание клавиш, которое будет использоваться для завершения работы.

Рис. 5. Выбор сочетания клавиш

Например, Сtrl + Alt + L. При желании можно поставить "страшный" значок для нашего ярлыка (кнопка "Сменить Значок"). Теперь работа с операционной системой будет завершаться при нажатии заданного нами сочетания клавиш.

Идея позаимствована отсюда:

http://www.howtogeek.com/howto/windows-vista/quick-tip-create-shutdown-restart-lock-icons-in-windows-vista/

http://winspark.net/2009/06/30/how-to-create-keyboard-shortcut-of-any-program/

воскресенье, 11 октября 2009 г.

Windows 7 XP mode: техническая информация и опыт применения

Введение

Иногда после обновления версии операционной системы мы сталкиваемся с массой неприятных вещей. Привычный набор программ не может быть установлен из-за проблем с совместимостью, а для любимого старого принтера нет драйвера. Зачастую от возможности решения подобных проблем зависит продолжать ли использовать новую операционную систему или не смотря на все её удобства и красоту "откатиться" к более старой версии. Чтобы помочь нам сделать правильный выбор Microsoft предложило качественно новое решение - Windows XP Mode.

Основные понятия

Для удобства понимания предлагаю несколько терминов, которые будут использоваться по ходу всей статьи.

Родительская операционная система - это операционная система в которой установлено программное обеспечение (виртуальная машина), позволяющее эмулировать физический компьютер. Операционная система используемая на виртуальной машине называется дочерней.

Что же это за зверь и с чем его едят?

XP Mode – виртуальная машина настроенная таким образом, что приложения, установленные в ней доступны пользователю также как и обычные программы. Высокая степень интеграции достигается за счет использования новой версии Virtual PC - Windows Virtual PC. В качестве дочерней операционной системы используется Windows XP SP3. Таким образом, весь спектр программ (в том числе и драйверов USB-устройств), поддерживаемых данной операционной системой, становится доступным в Windows 7.

Установка

Для установки XP Mode необходимо:

  • Поддержка процессором технологий виртуализации Intel-VT или AMD-V (должно быть включено в BIOS);

  • Операционная система: Windows 7 Professional, Windows 7 Ultimate или Windows 7 Enterprise;

  • Дистрибутивы Windows Virtual PC и виртуальной машины Windows XP Mode.

Установочные файлы (суммарный размер около 500 Мб) доступны по ссылке: http://www.microsoft.com/windows/virtual-pc/download.aspx

Конфигурация виртуальной машины

Изменение параметров Windows XP Mode производится с помощью настроек Windows Virtual PC (рис. 1).


Рис.1. Окно параметров Windows XP Mode

Например, для повышения производительности можно увеличить объем оперативной памяти выделенной виртуальной машине. Кроме того, полезными в практическом применении могут быть следующие настройки:

  • Сеть. Можно выбрать между использованием совместного доступа (NAT), отсутствием сети, внутренней сетью виртуальных машин или одним из физических сетевых адаптеров установленных в родительской операционной системе;

  • Com1 или Com2. Перенаправление физического COM-порта в виртуальную машину;

  • Компоненты интеграции. По умолчанию они включены. При их отключении становится невозможной "прозрачная" интеграция с родительской операционной системой;

  • Учетные данные для входа в систему. По умолчанию, вход в полноэкранный режим Windows XP Mode происходит автоматически с сохраненными учетными данными пользователя User.

  • Автоматическая публикация приложений. Определяет будут ли автоматически публиковаться приложения после установки их в виртуальной среде.

Режимы работы Windows XP Mode

Виртуальная машина может работать в одном из следующих режимов.

  • Простой режим. Практически не применяется. Очень похож на использование старых версий Virtual PC или аналогичных средств виртуализации для рабочих станций. Перейти в него можно отключив компоненты интеграции в настройках Windows Virtual PC. При работе недоступны: общий буфер обмена, жесткие диски родительской машины, перенаправление принтеров.

  • Расширенный режим. Включен по умолчанию. Стартует при запуске Windows XP Mode из меню "Пуск". Это полноэкранный режим Windows XP. Взаимодействие происходит посредством подключения к удаленному рабочему столу виртуальной машины. Благодаря этому становится доступен весь набор компонентов интеграции. В расширенном режиме происходит установка нужных нам приложений и их публикация в Windows 7.

  • "Прозрачный" (английский термин seamless) режим. Работа с установленными и опубликованными приложениями происходит в этом режиме по аналогии с обычными программами. Например, опубликованный Microsoft Office появится в меню "Пуск". С его помощью станут открываться файлы с расширениями *.doc, *.xls, *.ppt и.т.п. Кроме того будет доступно сохранение документов на локальные диски и в личные каталоги пользователя (например "Мои Документы").

Практические нюансы использования XP Mode

Интересными с точки зрения практического использования являются следующие особенности Windows XP Mode.

  • Одновременнное использование нескольких виртуальных приложений. Возможен запуск сразу нескольких виртуальных приложений. При этом все они станут выполняться в рамках одной среды, а запуск второго и последующих будет происходить гораздо быстрей;

  • Публикация компонентов Windows XP. Если нам необходимо опубликовать приложение уже установленное в Windows XP (например, Internet Explorer 6), то в большинстве случаев достаточно скопировать его ярлык в папку: "C:\Documents and Settings\All Users\Главное меню" виртуальной машины. Список опубликованных в Windows 7 приложений находится в "Пуск"->"Все программы"->;"Windows Virtual PC"->;"Windows XP Mode Приложения".

  • Поддержка USB-устройств. Microsoft заявлена возможность использования USB-устройств в опубликованных приложениях. На деле это означает, что принтеры, съемные диски, цифровые камеры будут подключаться автоматически если драйвер для них есть в родительской и дочерней операционных системах. К сожалению многие производители даже не собираются переписывать драйвера старых моделей устройств для Windows 7 x64. Особенно это актуально для принтеров. Однако, если у нас есть драйвер для 32-х разрядной Windows XP мы сможем заставить его работать через XP Mode. Для этого необходимо нажать кнопку USB в виртуальной машине, выбрать нужное нам устройство и установить его драйвер в виртуальной машине. Устройство при работе по такому сценарию будет доступно либо в дочерней, либо в родительской операционных системах (но не в обоих сразу). Подключение возможно прямо из панели задач Windows 7, без перехода в полноэкранный режим.

  • Рекомендации по поддержке безопасности в XP Mode. При работе опубликованных приложений в "прозрачном" режиме в области уведомлений появляются значки дочерней операционной системы. Одно из них предупреждение безопасности, которое сигнализирует о том, что дочерняя операционная система нуждается в обновлениях через Windows Update и установленном антивирусном обеспечении. Для соблюдения корпоративных требований безопасности XP Mode можно ввести в домен и применить к ней групповые политики.

Пример установки Cisco VPN Client

В заключении хотел бы рассказать о собственном опыте использования XP Mode на примере установки Cisco VPN Client. Данное программное обеспечение устанавливается исключительно на 32-х разрядные операционные системы. Поэтому установив себе на ноутбук Windows 7 x64 я столкнулся с проблемой подключения к корпоративной сети. Именно с этого и началось мое знакомство с XP Mode. Установка и первый запуск без каких-либо проблем. После этого в виртуальной машине корректно установился Cisco VPN Client.).

Сложности возникли на этапе подключения к удаленному рабочему столу серверов корпоративной сети. Дело в том, что родительская машина ничего не знала об установленном VPN-соединении. В связи с этим, пришлось публиковать клиента удаленного рабочего стола в Windows XP Mode. Сделать это оказалось непросто, т.к. копирования ярлыка mstsc.exe в папку "C:\Documents and Settings\All Users\Главное меню" было недостаточно. Потребовалось исключение данного приложения из списка запрещенных для публикации. Делается это путем удаления из реестра, соответствующего ключа. Находится он следующей ветке реестра гостевой операционной системы:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtual Machine\VPCVAppExcludeList.

После этого ярлык опубликованного клиента удаленного рабочего стола опубликовался, а я снова смог подключаться к корпоративной сети и пользоваться всеми преимуществами Windows 7 x64.

Краткий обзор ресурсов интернета, посвященных XP Mode

Видео презентации:

http://blogs.technet.com/virtualworld/archive/2009/06/28/windows-xp-mode-for-windows-7.aspx

Блог разработчиков:

http://blogs.technet.com/windows_vpc/

Ресурс для скачивания:

http://www.microsoft.com/windows/virtual-pc/download.aspx

пятница, 2 октября 2009 г.

Настройка времени хранения данных в System Center Operations Manager 2007

В процессе работы System Center Operation Manager собирается масса различной информации от объектов мониторинга. Это могут быть данные полученные от счетчиков производительности, системные события, история изменения состояний и многое другое. Бесконтрольный рост объема информации, хранимой в базах данных (OperationsManager и OperationsManagerDW), может вызвать потери в производительности и увеличение времени резервного копирования. В связи с этим, важно определить необходимое время хранения информации от различных типов источников и настроить автоматическое удаление устаревших данных. В статье приведено описание процесса настройки, механизмов контроля и алгоритма очистки БД для System Center Operation Manager 2007 R2.
За хранение данных, полученных в результате мониторинга, отвечают две базы данных OperationsManager и OperationsManagerDW. В последней хранятся долгосрочные данные необходимые для отчетов.
Для OperationsManager всё относительно просто. В консоли управления (Administration -> Settings -> General -> Database Grooming) есть раздел в котором можно задать сроки хранения информации из различных источников (рис. 1).

Рис. 1. Окно настройки сроков хранения данных

Удаление устаревшей информации происходит автоматически каждую полночь. Для ручного выполнения очистки базы данных необходимо самостоятельно выполнить процедуру p_partitioningandgrooming.
Через командную оболочку Operations Manager посмотреть насколько точно соблюдаются сроки хранения данных:
$Threshold = (Get-Date).ToUniversalTime().AddDays(-(get-defaultsetting)[42].Value).Date;Get-Alert Where {$_.TimeResolved -and $_.TimeResolved.Date -lt $Threshold} Measure-Object

Если результат отличен от нуля, то это свидетельствует о том, что сроки не соблюдаются (Рис. 2).

Рис. 2. Результаты проверки автоматического удаления

В моем случае это оказались алерты, которые хранились 8 дней вместо 7. Вероятнее всего, что они удалились бы при следующем автоматическом запуске процедуры очистки. Чтобы проверить это, сократил срок хранения алертов на один день и запустил процедуру вручную и получил желаемый ноль в числе объектов.
С OperationsManagerDW все гораздо интереснее. Для неё нет графического интерфейса по настройке через консоль управления. Просмотр сроков хранения возможен через SQL-запрос:

use OperationsManagerDW;
SELECT AggregationIntervalDurationMinutes, BuildAggregationStoredProcedureName,
GroomStoredProcedureName, MaxDataAgeDays, GroomingIntervalMinutes, MaxRowsToGroom
FROM StandardDatasetAggregation

Результат выполнения запроса представлен на рис.3.

Рис. 3. Таблица сроков хранения различных наборов данных в OperationsManagerDW

AggregationIntervalDurationMinutes - интервал в течении которого собираются данные, MaxDataAgeDays - сколько дней хранится информация, GroomingInterval Minutes - интервал между запусками процедуры удаления.
Скрипт для изменения сроков хранения:

USE OperationsManagerDW
UPDATE StandardDatasetAggregation
SET MaxDataAgeDays =
WHERE GroomStoredProcedureName = '' AND
AggregationIntervalDurationMinutes = ''
Go

Кроме того, существует утилита dwdatarp.exe. Описание её работы и файл программы можно найти здесь:
http://blogs.technet.com/momteam/archive/2008/05/14/data-warehouse-data-retention-policy-dwdatarp-exe.aspx
С помощью данной утилиты можно просмотреть и изменить сроки хранения данных в OperationsManagerDW.
Например, вывод текущей конфигурации осуществляется командой:

dwdatarp.exe –s “dw servername” –d “dw databasename”

У меня получились результаты представленные на рис. 4.

Рис. 4. Просмотр информации с помощью утилиты dwdatarp.exe

В отличие от предыдущего метода, здесь показан объем хранимых данных и их процентное соотношение.
Проверить историю выполнения процедуры очистки можно с помощью запроса:

use operationsmanager;
SELECT * FROM InternalJobHistory Order By InternalJobHistoryId DESC

С помощью запроса можно вручную запустить процедуру удаления из OperationsManagerDW:

USE OperationsManagerDW
Exec standarddatasetgroom

Процедура запускается отдельно для каждого набора данных (необходимо указать id). Узнать id можно из таблицы, содержащей информацию о dataset. Например, в моем случае это будет выглядеть так:

USE OperationsManagerDW
SELECT [BaseManagedEntityId] ,[DisplayName_55270A70_AC47_C853_C617_236B0CFF9B4C]
FROM [OperationsManager].[dbo].[MTV_DataSet]


Соответственно скрипт для запуска процедуры по всем наборам данных:

USE OperationsManagerDW
Exec standarddatasetgroom '160230E3-E315-9350-4108-392A28F60AF5'
Exec standarddatasetgroom '216D2ABC-6FF9-1CCA-47EC-47A87703DFF0'
Exec standarddatasetgroom '53593936-DE62-E265-3764-5F78AF06DE69'
Exec standarddatasetgroom '57FEFB45-A835-4787-6092-D43BA2471EF8'
Exec standarddatasetgroom '0619FC49-ADAF-F064-554E-E99B4817682A'

В заключении приведу обзор ресурсов в интернете, которые использовались при написании этой статьи.
Настройка сроков хранения информации:
http://ops-mgr.spaces.live.com/Blog/cns!3D3B8489FCAA9B51!176.entry