DesktopOK — небольшая бесплатная и портативная (не требующая установки) программа, предназначенная для сохранения и восстановления местоположения иконок на рабочем столе. Утилита запоминает настройки для различных пользователей, позволяет сохранять позицию иконок для разных разрешений экрана, автоматически скрывает и отображает иконки, а также умеет сворачивать все открытые окна. Присутствует функция автосохранения. Программа очень пригодится людям, которые часто подключаются к своему компьютеру и из-за этого у них сбивается расположение иконок.

DesktopOK

 

Качаем тут DesktopOK 

Что бы каждому пользователю не бегать не подключать принтеры руками, было принято решение раздавать их при помощи GPP. У нас в организации порядка 30 сетевых принтеров.

Первым делом устанавливаем print server (если он конечно у вас еще не установлен) и добавляем на него все сетевые принтеры. Далее для каждого принтера нужно добавить драйвера для x86 и x64 систем.

Pr_1

Читать далее

Пришло время обновить Vcenter и хосты гипервизоры ESXi до актуальной версии 5.1. Процедура оказалась не такой уж и простой, поэтому напишу про неё.

Скачиваем ISO образ VMware vCenter server с сайта VMware и монтируем/вставляем его в сервер на котором установлена служба vCenter. Что бы произвести update сначала надо установить службу vCenter Single Sign On.

vcenter01

Читать далее

Наконец-то пользователи обновившие VMware Vsphere до версии 5.1 получили полную поддержку со стороны Veeam Backup & Replication. Так же добавилась поддержка Windows 8 и Windows server 2012.

Ну и рассмотрим основные нововведения:

  • Поиск и восстановление объектов Exchange 2010 при помощи новой утилиты Veeam Explorer™. Больше не надо будет поднимать виртуальную лабораторию с AD+Exchange и тратить драгоценные ресурсы. Восстановление объектов будет проходить через Explorer на самом сервере Veeam B&R. (Подробнее расскажу про это в ближайшие дни)
  • Работа с HP store virtual VSA и HP lefthand как с «собственным хранилищем», поддержка полного функционала.
  • Возможность архивации и восстановления настроек Veeam B&R.

На этом нововведения заканчиваются… К сожалению для меня, не добавили возможность ротации архивов и не улучшили планировщик бэкапов…

Кстати после выхода Veeam One 6.5 в Veeam B&R добавиться дополнительный функционал по отслеживанию и прогнозированию некоторых параметров связанных с архивацией, так что ждем=)

По роду своей деятельности иногда приходится сталкиваться с linux серверами, хотя в основном я занимаюсь виндой. Linux же я знаю на уровне «сделать по мануалу», в этой статье я хочу написать пару простых вещей, которые приходится делать при поднятии нового сервера, что бы не лазить не искать этот материал по всему интернету. Может еще кому пригодится кроме меня=)

А еще будет полезна эта книга по RHEL (Centos)

Так как недавно поднимал web server, то и буду отталкиваться от его настройки.

Читать далее

Продолжение статьи…

3) Создание запроса на предоставление доступа к Virtual Lab

Выбираем Restore -> пункт Application Items.

Я буду восстанавливать письма, поэтому выбираю Microsoft Exchange. Далее мы видим wizard формирования запроса на предоставления доступа к виртуальной лаборатории.

Читать далее

Наконец-то нашел время для написания статей =)

Сегодня расскажу, как восстанавливать aplication items на примере восстановления писем из бэкапа Exchange сервера. На самом деле восстановление AD, Exchange и т.д. происходят однотипно, по следующим пунктам:

  1. Создание Application groups
  2. Создание Virtual Labs
  3. Создание запроса на предоставление доступа к Virtual Lab
  4. Запуск задания на восстановление

Столкнулся тут с проблемой архивации одного из серверов, никак не проходил бэкап с использованием службы VSS. На сервере в логах были ошибки 22 и 12292

а Veeam backup рапортовал » Failed to prepare guest for hot backup. Error: VSSControl: -2147212529 Backup job failed. Discovery phase failed. Cannot add volumes to the snapshot set. Cannot add a volume to the snapshot set. Volume name: [\?Volume{09ce62de-7e04-11df-b22e-806e6f6e6963}]. Cannot add volume to the set of volumes that should be shadowed. VSS error: VSS_E_UNEXPECTED_PROVIDER_ERROR. Code:0x8004230f
Error: VSSControl: -2147212529 Backup job failed. Discovery phase failed. Cannot add volumes to the snapshot set. Cannot add a volume to the snapshot set. Volume name: [\?Volume{09ce62de-7e04-11df-b22e-806e6f6e6963}]. Cannot add volume to the set of volumes that should be shadowed. VSS error: VSS_E_UNEXPECTED_PROVIDER_ERROR. Code:0x8004230f »

Виной всему стал старый Provider от пробной версии Acronis, который после удаления не почистил за собой реестр. Придется сделать это за него… Заходим в реестр по следующему пути: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesVSSProviders и смотрим что там есть. На чистой системе должен быть один провайдер от microsoft

У меня тут рядышком висел провайдер от acronis, удалив который, VSS заработал без ошибок и косяков!

Есть такая замечательная контора, как StartSSL, а замечательна она тем, что по разумной цене предоставляет сертификаты. На хабре хорошо про них написано, с подробной инструкцией. В этой статье я хотел бы описать, как и куда подсунуть полученный сертификат.

Имеем такую схему: ИНТЕРНЕТ <-> RELAY (postfix) <-> Exchange 2010

Начнем с генерации приватного ключа. Для этого на relay введем команду
openssl genrsa -out private.key 2048
хочу заметить что не надо использовать ключ -des3, т.е. шифрование.

Далее создадим файл запросов CSR, для этого введем следующую команду
openssl req -new -key private.key -out server.csr

В последних пунктах пароль вводить не нужно!

Итого мы имеем два файла private.key и server.csr. Открываем файл запросов CSR блокнотом и копируем все оттуда, далее идем на https://www.startssl.com/ и создаем сертификат для web сервера.

На следующем шаге нажимаем Skip. Далее вставляем текст из нашего файла CSR и нажимаем Continue.

Далее ничего сложного нет, поэтому подробно останавливаться не буду, пару раз нажать на продолжить и вписать поддомен для которого генерируется сертификат. В итоге мы получаем текст похожий на тот, что мы скопировали из файла CSR, копируем его целиком. На компьютере создаем блокнотовский файлик и в него вставляем весь скопированный текст, даем расширение этому файлу .crt, ну и называем допустим cert. В итоге файл cert.crt и есть наш сертификат, который нужно установить на exchange и relay.

Что бы установить полученный сертификат на exchange, его надо предварительно переконвертировать в .pfx, для этого есть замечательный online сервис https://www.sslshopper.com/ssl-converter.html.

В первую строчку добавляем наш файл cert.crt, во вторую private.key и нажимаем конвертировать. На выходе получаем файлик с расширением .pfx. Его надо установить на сервере Exchange, через оснастку IIS.

И дальше уже через оснастку exchange его активировать, присвоить ему нужные службы

На этом с сервером Exchange все, работу сертификата можно проверить через owa.

На relay все еще проще, в параметрах postfix нужно указать использование сертификатов и прописать к ним путь. Для этого в файле main.cf прописываем следующее:

Где, в первой строчке файлик private.key, во второй полученный сертификат cert.crt, а в третьей корневой сертификат ca.crt (его можно скачать на сайте https://www.startssl.com/). Можно заметить, что в моей конфиге все эти файлы имеют расширение .pem, postfix будет работать и с теми, что есть у вас, но для удобства, используя конвертер на  https://www.sslshopper.com/ssl-converter.html, я собрал три этих файла в один с расширением .pem.

На этом наверное и все=)