Как выполнить настройку виртуального коммутатора Hyper-V

Процесс перехода от традиционной инфраструктуры к виртуальной может оказаться физически (да и психологически) сложной задачей для администратора, поскольку терминология и возможности систем виртуализации иногда отличаются от изученного ранее. Для тех из вас, кто изучает различные аспекты виртуализации и системы Hyper-V, мы продолжим публиковать полезные статьи, подробно рассматривающие многочисленные возможности системы Hyper-V.

Дата публикации: Сентябрь 11, 2017

Как преобразовать физические машины в виртуальные — Disk2VHD

Уверен, вы уже не раз слышали про виртуализацию. И еще я уверен, что, где бы вы ни работали, вы хотели бы использовать преимущества виртуальной среды. Если вы ищете инструкцию, как превратить свой физический сервер в виртуальную машину на платформе Hyper-V (P2V), просто прочитайте эту статью: я расскажу, как выполнить эту операцию всего за несколько минут!

Для преобразования можно использовать один из нескольких конвертеров. Я расскажу о самом простом и удобном способе создания ВМ для платформы Hyper-V. Для этого вам потребуется установленный и работающий сервер Hyper-V, на котором можно развернуть ВМ. Если вы еще не установили сервер, прочитайте сначала это руководство.

Дата публикации: Октябрь 21, 2016

Рекомендации по защите Active Directory: Часть 4. Использование корзины Active Directory

Эта статья является четвертой в серии, посвященной восстановлению объектов Active Directory и необходимым для восстановления инструментам.

В предыдущей статье я разбирал случаи, когда администраторам приходится работать с контроллерами домена, где в Active Directory установлен режим работы леса Windows Server 2003 или Windows Server 2008. Я описал шаги, которые необходимо предпринять для восстановления tombstone-объектов с помощью утилит LDP и Veeam Explorer для Microsoft Active Directory.

Сегодня я перейду к более современным системам, которые позволяют использовать функцию корзины Active Directory.

Дата публикации: Август 23, 2016

Рекомендации по защите Active Directory: Часть 3. Восстановление удаленных (tombstone) объектов Active Directory

Это третья статья из серии, посвященной защите Active Directory (AD) с помощью Veeam. В предыдущей статье речь шла о восстановлении контроллера домена целиком. Однако мне кажется, что это не самая распространенная операция при работе с Active Directory — гораздо чаще системным администраторам приходится сталкиваться с другими задачами. Самый распространенный запрос, по моему мнению, заключается в изменении объектов Active Directory.

Поэтому сегодня мне хотелось бы обсудить восстановление объектов Active Directory, а именно восстановление удаленных (tombstone) объектов Active Directory в старых системах с функциональным режимом работы леса не выше Windows Server 2008.

Дата публикации: Август 22, 2016

Рекомендации по защите Active Directory: Часть 2. Восстановление контроллера домена

Это вторая статья в серии, посвященной защите Active Directory (AD) с помощью Veeam. В предыдущей статье рассказывалось о процедуре бэкапе физических и виртуальных контроллеров домена (DC). Сегодня поговорим об их восстановлении.

Важное замечание: эта статья не является полным руководством по восстановлению Active Directory. Ее задача — рассказать о том, что необходимо учитывать при восстановлении AD или конкретного контроллера домена, а также показать, как с помощью Veeam можно выполнить эти действия. Если вас интересует гранулярное восстановление удаленных объектов AD, переходите к следующей статье.

Дата публикации: Август 18, 2016

Рекомендации по защите Active Directory: Часть 1. Бэкап контроллера домена

Microsoft Active Directory является стандартом в корпоративной инфраструктуре, где требуется аутентификация пользователей и централизованное управление. Почти невозможно представить себе, как системные администраторы справлялись бы со своей работой без этой технологии. Однако использование Active Directory не только приносит большую пользу, но и налагает большую ответственность, требуя значительного времени и понимания процессов ее работы.

Эта серия cтатей расскажет, как успешно выполнять бэкап и восстановление Active Directory с помощью решений Veeam, которые предлагают все возможности для простой и удобной защиты AD. Возможно, вам будет интересно ознакомиться с недавней серией материалов «Рекомендации по администрированию AD», прежде чем приступить к чтению этой статьи.

Дата публикации: Август 17, 2016

Как гарантировать согласованность данных резервной копии

Согласованность (консистентность) данных резервной копии — это сумма валидности, точности и целостности данных по отношению к файлам, данным приложений и операционной системе компьютера или виртуальной машины. Согласованность данных критична для любой системы резервного копирования, независимо от ее размера и политик безопасности компании. В этой статье я расскажу, как удостовериться, что ваша резервная копия согласована и может быть восстановлена в любой момент времени без каких-либо повреждений данных.

Дата публикации: Февраль 9, 2016

Детектор потерянных снапшотов VMware в Veeam Availability Suite v8

Veeam Availability Suite v8 включает в себя гораздо больше новых возможностей по сравнению с предыдущей версией, чем может показаться на первый взгляд. Сегодня речь пойдет о детекторе снапшотов (snapshot hunter) — новой полезной функциональности для администраторов VMware. Сегодня речь пойдет о детекторе снапшотов (snapshot hunter) — новой полезной функциональности для администраторов VMware. Технология работы снапшотов, в сочетании с другими технологиями VMware (vMotion, HA, итд… ) стала тем двигателем прогресса, благодаря которому виртуализация стала настолько популярной. Идея снапшотов насколько очевидна, что сегодня мы воспринимаем её как должное и уже не можем вспомнить, что делали без неё.

Дата публикации: Август 21, 2015