Русский
Русский
English
Статистика
Реклама

Windows server

Личная файлопомойка. Как я настраивал файлообменник на VPS

26.11.2020 12:17:06 | Автор: admin


Эпоха флешек давно канула в Лету. Что, впрочем, неудивительно: незаменимый инструмент для переноса файлов в кармане утратил свою актуальность с появлением облачных сервисов доступных везде, где есть интернет, причем практически с любого устройства. Однако в этой бочке меда не обошлось без маленькой ложки дегтя. Во-первых, бесплатные тарифы у большинства вендоров накладывают строгие ограничения на объем облачного хранилища и количество устройств, на которые можно установить приложение для синхронизации. Во-вторых, используя публичные облачные сервисы, вы доверяете свои файлы сторонней компании и никак не можете повлиять на их безопасность. В-третьих, подобные хранилища не слишком удобны для командной работы, которая весьма актуальна в период мировой короновирусной истерии пандемии. Выход? Можно смириться, а можно организовать сетевое файловое хранилище самостоятельно! Один из примеров решения этой задачи мы сейчас и рассмотрим.

Зачем, Холмс?


Как и большинство простых юзеров, я попробовал в действии самые популярные сетевые хранилища, чтобы на практике оценить их достоинства и недостатки. Dropbox невыразимо прекрасен всем, кроме ограничений на объем бесплатного дискового пространства, которое я довольно быстро забил рабочими материалами под завязку, и малого количества доступных для установки приложения устройств на халявном тарифе. Девайсов у меня много, потому в целях автоматической синхронизации файлов приходилось регулярно отключать и заново регистрировать их в приложении, что довольно хлопотно.

Яндекс.Диск может похвастаться значительным объемом дискового пространства (особенно, если хранить файлы в облаке и сохранять локально только то, что нужно в данный момент), но их клиент это просто какой-то тормозной, неудобный и неповоротливый монстр. С клиентом гуглодрайва мне тоже подружиться не удалось: и неудобный, и сортировкой файлов там наблюдаются какие-то странности такое ощущение, что софтина валит все в кучу, при этом даже выполненная вручную сортировка регулярно сбивается. В то же время, файлообменник нужен мне постоянно, на разных устройствах и желательно, чтобы на них не приходилось устанавливать какие-то сторонние приложения. В идеале было бы подключить такую шару обычным сетевым диском и пользоваться по мере необходимости на разных машинах, как виртуальной флешкой.

Безусловно, за $9.99 в месяц можно купить 2 терабайта в облаке у Dropbox, но там нет возможности многопользовательской работы. При нынешнем курсе доллара аренда виртуального сервера с дисковым объемом 40 Гб, но без ограничений на количество подключений, выйдет примерно в ту же сумму, а если выбрать конфигурацию попроще с одним ядром то даже дешевле. Определенная часть этого дискового пространства будет занята операционной системой, но для хранения файлов останется минимум 20 Гбайт, чего для моих целей вполне достаточно.

При этом файловое хранилище на VPS имеет целый ряд других неоспоримых преимуществ:
можно публиковать веб-сайты прямо из общей папки;
можно организовать доступ к нему с использованием SFTP;
можно настроить торрент-клиент для загрузки и выгрузки контента;
в том же контейнере можно смонтировать сервер NFS или SMB для использования VPN.

В общем, немного поразмыслив, я решил настроить File Storage на виртуальном сервере от этот провайдер использует в своей инфраструктуре преимущественно Windows Server, что намекает на относительную простоту организации удаленного хранилища (ха-ха!). Тем более, на моих устройствах (за исключением, разумеется, мобильных) установлена винда и macOS, поэтому серьезных проблем с подключением к удаленному серверу возникнуть уж точно не должно, подумал я (ха-ха два раза).

Матчасть


Virtual Private Server (VPS) чаще всего покупают для хостинга сайтов, но в отличие от обычного хостинга, он позволяет изолированно запускать несколько приложений в одном и том же контейнере. В целом, VPS вполне можно использовать для организации личного файлового хранилища, поскольку:
средства виртуализации VPS обеспечивают достаточный уровень безопасности, в связи с чем такое хранилище можно считать относительно надежным;
как правило, провайдер самостоятельно организует резервное копирование собственных контейнеров, либо предоставляет средства автоматизации этого процесса, поэтому о бекапах можно особенно не беспокоиться;
виртуальный сервер более дешев по сравнению с выделенным сервером при схожем уровне безопасности и в целом подходит для выбранной цели.

Для реализации своей задумки я выбрал виртуальный сервер в следующей конфигурации:
Windows Server 2019
2 ядра (Intel Xeon);
2 Гб RAM;
40Гб HDD.



Этого вполне достаточно, чтобы использовать наш VPS в качестве удаленного файлового хранилища. После создания сервер сразу же станет доступен нам по RDP к нему можно подключиться либо с помощью клиента удаленного Рабочего стола, либо непосредственно в браузере из Панели управления RuVDS. Необходимые для подключения данные будут дополнительно отправлены по электронной почте, так что не потеряются. Что ж, приступим к самому интересному настройке сервера.

Настройка сервера


При первом входе на сервер с учетной записью Администратора мы увидим на экране окно Диспетчера серверов, в котором можно настроить машину, щелкнув мышью на надписи Добавить роли и компоненты.



В окне Мастера добавления ролей и компонентов нажимаем Далее, затем, выбрав вариант Установка ролей и компонентов, снова жмем Далее. Выбираем в списке наш сервер (собственно, он и будет там представлен в единственном экземпляре), и очередным нажатием на кнопку Далее переходим к настройке ролей.



Нас интересует раздел Файловые службы и службы хранилища. Эта роль установлена на сервере по умолчанию. Установите флажок Файловые службы и службы SCSI и разверните расположенный под ним список. Здесь следует дополнительно установить следующие флажки:
Файловый сервер;
Рабочие папки;
Диспетчер ресурсов файлового сервера (в открывшемся окне нажмите Добавить компоненты).

Теперь дважды нажмем Далее и завершим настройку ролей сервера щелчком мыши на кнопке Установить.

Создание нового раздела


Если мы просто создадим общую папку на диске С:, у нас не получится организовать для нее доступ на запись. Винда небезосновательно считает этот диск загрузочным томом и не позволяет писать в расположенные на нем папки по сети. Поэтому мы сможем увидеть такую папку на удаленной машине и даже открыть ее, но при попытке создать или сохранить в ней файл даже с правами администратора мы получим сообщение об ошибке Вам необходимо разрешение на выполнение этой операции.



А при попытке раздать для этой папки дополнительные права на полный доступ получим ошибку применения параметров безопасности для загрузочного диска.



Я решил эту проблему, создав отдельный логический том, отличный от того, на котором установлена Windows там мы сможем развлекаться, как нашей душе угодно. Для этого:
В окне Диспетчера серверов откройте расположенное в верхней части меню Средстива, а в нем Управление компьютером.
В открывшемся окне выберите в левой панели оснастку Управление дисками. Вы увидите единственный диск, на котором расположена операционная система.
Щелкните на диске правой клавишей мыши и выберите Сжать том. При общем объеме диска в 40 Гбайт в поле Размер сжимаемого пространства, Мб я прописал значение 25 000, посчитав, что для работы винде хватит 15 Гбайт дискового пространства.
Щелкните мышью на кнопке Сжать, и дожидитесь, пока Windows освободит место на диске.



После того как в Диспетчере дисков появится неразмеченное свободное пространство, необходимо проделать следующие шаги:
Щелкните правой клавишей мыши в нераспределенной области, и в контекстном меню выберите пункт Создать простой том;
В окне Мастера создания простого тома нажмите Далее, убедитесь, что размер тома соответствует объему неразмеченной области, снова нажмите Далее.
Введите букву диска (по умолчанию D:) и опять нажмите Далее.
Выберите в качестве файловой системы NTFS, размер кластера по умолчанию, установите флажок Быстрое форматирование. Остальные параметры можно оставить без изменений. Нажмите Далее. Затем щелкните мышью на кнопке Готово.



Если теперь мы откроем Проводник, то увидим, что в системе появился новый диск D:.

Создаем шару


В Проводнике на удаленном сервере создадим новую папку на только что подготовленном нами диске и назовем ее, например, Share. Снова откроем окно Диспетчера серверов. В левой панели расположена надпись Файловые службы и службы хранилища. Щелкнем на ней мышью, чтобы перейти к настройкам.



Откроется одноименное окно, в котором демонстрируются следующие оснастки:
Серверы содержит список серверов (в нашем случае один) и журнал событий;
Тома данные о логических томах, общих ресурсах, сведения о диске;
Диски данные о зарегистрированных в системе дисковых накопителях;
Пулы носителей список доступных пулов хранения, по умолчанию пустой;
Общие ресурсы сведения обо всех настроенных на сервере общих ресурсах (шарах);
iSCSI сведения о виртуальных дисках iSCSI;
Рабочие папки данные о настроенных на сервере синхронизируемых Рабочих папках

Перейдем в раздел Общие ресурсы, и в расположенном сверху меню Задачи выберем пункт Новый общий ресурс.



Запустится Мастер создания общих ресурсов. В первую очередь нужно выбрать из списка подходящий профиль общей папки. Нам подойдет вариант Общий ресурс SMB быстрый профиль, поскольку он позволяет предоставлять доступ к файлам на компьютерах с Windows и не требует настройки дополнительных параметров.



Нажимаем Далее. В следующем окне нам предложат выбрать папку для создания общего ресурса. Устанавливаем переключатель в позицию Ввести пользовательский путь, жмем Обзор и выбираем созданную нами ранее папку Share. Снова жмем Далее.



В следующем окне вводим произвольное имя общего ресурса оно будет видно снаружи при обращениях к папке, нажимаем Далее. В следующем окне нам предложат указать дополнительные настройки нашей шары. В целях безопасности можно установить флажок Зашифровать доступ к данным в этом случае при удаленном доступе к папке передаваемая в обе стороны информация будет подвергнута шифрованию. Если установлен флажок Включить перечисление на основе доступа юзеру будет видно только то содержимое общей папки, к которому он имеет доступ согласно привилегиям его учетной записи. Если папкой будете пользоваться только вы, этот флажок можно не устанавливать. Кеширование общего ресурса я рекомендую отключить, чтобы не расходовать попусту ресурсы сервера.



По нажатию Далее система продемонстрирует стандартный для Windows Server список разрешений на доступ к папке, согласно которому полные права на чтение и запись имеет только пользователь с правами Администратора. Нажмите в окне Мастера на кнопку Настройка разрешений, затем Добавить -> Выберите субъект, в нижнем поле введите Все (без кавычек), нажмите Ок и установите флажок Полный доступ. Нажмите Применить, затем Ок.

Осталось только нажать в окне Мастера создания общих ресурсов кнопку Далее и Создать. Выбранная нами папка появится в панели общие ресурсы.



Траблшутинг


Теперь, казалось бы, мы можем обращаться к этой папке прямо из Проводника. Для этого набираем в адресной строке \\ip-адрес-нашего-сервера, вводим имя и пароль Администратора, и видим нашу расшаренную папку с тем именем, которое мы задали ей на этапе настройки. Можно пользоваться шарой? Хренушки. Отказано в доступе. Винда не была бы виндой, если бы все было так просто. Самый простой способ избавиться от этой ошибки такой.

Вновь подключаемся к серверу по RDP, щелкаем правой кнопкой мыши на значке подключения к сети в трее и выбираем в контекстном меню Открыть Параметры сети и интернет.
В открывшемся окне проматываем содержимое вниз и жмем на надпись Центр управления сетями и общим доступом.
В расположенной слева панели жмем на надпись Изменить дополнительные параметры общего доступа.
Устанавливаем переключатель в положение Включить сетевое обнаружение.
Переходим в раздел Все сети чуть ниже, устанавливаем переключатель в положение Включить общий доступ, чтобы сетевые пользователи могли читать и записывать файлы в общих папках.
Жмем Сохранить изменения.



Если сетевое обнаружение никак не хочет включаться, делаем следующее: в панели поиска набираем без кавычек Службы или services.msc, и принудительно запускаем следующие службы (если они еще не запущены):
DNS-клиент (DNS Client)
Обнаружение SSDP (SSDP Discovery)
Публикация ресурсов обнаружения функции (Function Discovery Resource Publication)
Узел универсальных PNP-устройств (UPnP Device Host)

Для каждой из этих служб настоятельно рекомендую включить автоматический запуск. Все? Теперь-то мы можем использовать общую папку? Нет!

Запускаем на сервере Проводник, находим в нем нашу расшаренную папку. Щелкаем на ней правой клавишей мыши, в контекстном меню выбираем пункт Свойства и открываем вкладку Безопасность. Выбираем щелчком мыши пользователя Все и нажимаем на кнопку Изменить. Устанавливаем флажок Полный доступ, жмем Применить и Ок.



Это еще не конец наших мучений! Открываем вкладку Доступ, нажимаем на кнопку Расширенная настройка, затем Разрешения. В появившемся окне нужно установить флажок Полный доступ, затем нажать Применить и Ок.



Неужели квест закончен и мы можем пользоваться нашей шарой? Как бы ни так! Ведь это операционная система Windows Server 2019, в которой безопасность стоит на первом месте. Поэтому при попытке обратиться к серверу из Проводника на локальном компьютере мы, скорее всего, увидим ошибку Вход в систему не произведен: выбранный режим входа для данного пользователя на этом компьютере не предусмотрен.



На этом этапе кое-кто отчаивается и идет покупать платный аккаунт в Dropbox за $9.99. Но мы сильны духом, любим секс, а потому продолжаем эксперименты. Вновь открываем Удаленный рабочий стол на сервере, вводим в поисковую строку слово Администрирование (без кавычек) и нажимаем Enter. В окне Администрирование выбираем Локальная политика безопасности -> Локальные политики -> Назначение прав пользователя -> Отказать в доступе этому компьютеру из сети Гость. Дважды щелкаем на этой строке мышью и удаляем Гостя из списка.



Все! Аллилуйя! Вот теперь, после всех этих плясок с бубном общий доступ к папке будет наконец открыт, и мы получим возможность насладиться всеми чудесными возможностями Windows Server 2019. Как минимум, сможем сохранять в шаре файлы. Для пущего удобства можно подключить удаленную папку в качестве сетевого диска. Для этого:

На своей рабочей машине откройте Проводник, щелкните правой клавишей мыши на значке Этот компьютер и выберите в контекстном меню пункт Подключить сетевой диск.
В открывшемся окне выберите букву сетевого диска, в поле Папка введите IP-адрес сервера и сетевое имя общей папки, установите флажки Восстанавливать подключение при входе в систему и использовать другие учетные данные.
Нажмите на кнопку Готово.



При первом подключении к диску потребуется ввести логин и пароль Администратора сервера. В дальнейшем параметры учетки будут подтягиваться автоматически.

Если при попытке соединения появляется ошибка Ресурс общего доступа доступен в сети, но не отвечает на попытки подключения виноват, вероятно, брандмауэр на сервере. Проверить это достаточно просто: нужно отключить брандмауэр и попробовать зайти в общую папку. Если попытка увенчалась успехом, необходимо настроить в брандмауере правила для соединений.

Квотирование и Рабочие папки


При желании в Диспетчере серверов можно настроить квотирование, то есть, запретить пользователям создавать в общей папке файлы больше заданного объема. Еще там есть занимательный инструмент Рабочие папки. Фактически, это та же сетевая шара, только с автоматической синхронизацией, как в Dropbox или у Яндекс.Диска. Файлы в Рабочей папке хранятся на сервере и остаются там даже после удаления файлов на устройстве пользователя. Подробнее почитать о них можно , я же не буду описывать технологию настройки Рабочих папок, поскольку она в целом схожа с настройкой обычной сетевой шары, которую мы подробно рассмотрели в этой статье.



Подробнее..

Как я искал нормальный RDP-клиент и нашел целых три

27.01.2021 16:20:11 | Автор: admin


Remote Desktop Protocol один из самых распространенных протоколов для удаленного управления, потому что он используется для работы с операционными системами Windows, которые часто незаменимы в корпоративной среде. Естественно, самый распространенный способ подключения к удаленной системе использование средств встроенных в саму систему, но он не единственный и, более того, совершенно неприменимый, если используется другая ОС или сильно устаревшая Windows.

В этой статье я расскажу о нескольких альтернативных решениях, отличных от встроенных в дистрибутивы операционных систем: программу MobaXterm и два сервиса не требующих от пользователя установки приложений и работающих в обычном браузере.


MobaXterm


Эта программа для Windows. Немного неправильно называть MobaXterm RDP-клиентом, потому что это целый комбайн. Список поддерживаемых протоколов впечатляет: SSH, Telnet, Rlogin, RDP, VNC, XDMCP, FTP, SFTP и Serial.

Почему я рекомендую этот клиент? Меня уже давно не радует Putty. Громоздкий и запутанный интерфейс из времен W95, не вызывающий ностальгию, если приходится часто с ним работать, плохая поддержка экранов высокого разрешения, собственный формат ключей, отсутствие поддержки вкладок и прочее. MobaXterm лишен всех этих недостатков, это удобная и современная программа. Портативная версия состоит из одного единственного exeшника и файла настроек, интерфейс интуитивный, а если нужна помощь, то, в отличии от Putty, в самой программе есть исчерпывающая документация.

Кроме соединения через перечисленные протоколы можно локально поднимать некоторые сервисы для удаленного доступа, такие как: FTP, SSH/SFTP, HTTP и другие. Если вы не любите консольные nano и vi, то в программе есть текстовый редактор с удобным графическим интерфейсом. В терминале есть настраиваемая подсветка синтаксиса и автодополнение.
Сразу после запуска программа нашла ранее используемые мной подключения, импортировала настройки из Putty и обнаружила установленную в системе WSL-Ubuntu:



Нет смысла перечислять все возможности приложения, они очень многочисленны, есть даже инструменты для тестирования сетей. Приложение платное, но портативной бесплатной версии хватит за глаза для подавляющего количества задач системного администратора.

Apache Guacamole




Современные тенденции DevOps предполагают перенос окружения для разработки с локальной машины на сервер компании или к облачному провайдеру. Один из простых примеров ранее описывался в статье: Установка Visual Studio Code в облаке, приложения для удаленного подключения этого тоже не избежали.

Apache Guacamole, это клиентский шлюз для удаленного подключения, работающий на HTML5, позволяет пользоваться протоколами: VNC, Telnet, RDP, Kubernetes и SSH / SFTP через web-интерфейс. Не требуется установки никаких программ, подписок на сторонние сервисы, все работает прямо в браузере, независимо от того, какой операционной системой пользуется разработчик. Все что требуется: установить и настроить службы на сервере. По сути, это web-интерфейс для FreeRDP бесплатной реализации протокола RDP, с открытым исходным кодом.

Сценарий работы с этим сервисом типичен для последних тенденций удаленной работы и оптимизации рабочего места. Разработчики подключаются к своему окружению из любой точки земного шара. Им не требуется держать дома мощный десктоп или носить с собой высокопроизводительный ноутбук, забота об этом перекладывается на серверы компании, а работнику достаточно подключения к интернету и любого ноутбука, на котором не будет лагать браузер.

Настройка сервиса подробнейшим образом документирована, мануал впечатляет своими размерами. Установка возможна несколькими способами: из репозиториев, компиляция исходников и разворачивание образа Docker. К счастью, как это часто бывает, один прошаренный DevOps-инженер решил автоматизировать процесс установки с наиболее типичными настройками и выложил готовый скрипт на github: guac-install. Из его кода легко понять, что он пошел по пути установки образа Docker, и все действия сводятся к вводу всего нескольких команд.

Начнем с того, что настроим виртуальный сервер для установки AG. Его характеристики будут зависеть от количества пользователей, но разработчики рекомендуют не меньше 2 гигабайт оперативной памяти. Размещение сервера выберем в Москве, для минимального пинга, что критично для работы с удаленными компьютерами.



В качестве тестовой машины я выбрал такие параметры :



После того, как будет создана виртуальная машина, подключимся к ней (используя MobaXterm, конечно же). Теперь можно приступать к работе.

Сначала надо скачать скрипт установки:

wget https://git.io/fxZq5 -O guac-install.sh

Выдать ему разрешение на исполнение:

chmod +x guac-install.sh

И запустить:

./guac-install.sh

В процессе работы будут установлены нужные образы и задано несколько вопросов о настройке паролей для MySQL. В конце скрипт выдаст сообщение о том, что установка завершена, напишет адрес для подключения к сервису и сообщит пароль/логин, который настоятельно порекомендует потом поменять:

Installation Complete- Visit: http://localhost:8080/guacamole/- Default login (username/password): guacadmin/guacadmin***Be sure to change the password***.


Все готово, надо только заменить localhost на внешний айпи-адрес нашего сервера и ввести пару логин/пароль в форму логина на сайте:



После авторизации открывается доступ к довольно аскетичной панели администрирования, где можно заниматься управлением привилегий пользователей и доступными им подключениями к различным системам.

При первом логине система запросит настройку двухфакторной авторизации, на экране появится QR-код, который надо будет отсканировать с помощью любого удобного приложения. Я воспользовался для этого на смартфоне. После сканирования приложение сгенерирует шестизначный код, который потребуется ввести в поле на сайте.

В качестве примера подключимся к серверу под управлением Windows по протоколу RDP. Для этого надо зайти в Настройки и выбрать опцию Подключения. Интерфейс переведен на несколько языков, и сложностей при работе с ним ни у кого не возникнет.



Дальше надо заполнить следующие поля (я перечислю минимально необходимые):
В разделе РЕДАКТИРОВАНИЕ ПОДКЛЮЧЕНИЯ заполнить поле Название и в поле Протокол выбрать RDP
В разделе СОВМЕСТНОЕ ИСПОЛЬЗОВАНИЕ поставить требуемые числа в поля Максимальное число соединений и Максимальное число соединений на пользователя. Любое необходимое, но не меньше 1.
В разделе НАСТРОЙКИ и подразделе Сеть ввести айпи-адрес удаленного сервера под управлением Windows и Порт: 3389.
Далее заполнить поля Имя пользователя и Пароль. В моем случае еще потребовалось отметить опцию Игнорировать сертификат сервера.
Остальное настройки заполняются по необходимости, в зависимости от специфики серверов, к которым требуется подключаться.
В итоге выглядит это примерно так:



В самом низу страницы нажимаем кнопку СОХРАНИТЬ и можно подключаться с главной страницы панели управления:



Все работает, мы видим рабочий стол нашего виртуального сервера:



Myrtille


На основе FreeRDP разрабатывается еще один проект: , аналогичный Apache Guacamole, но работающий на системе Windows. Его установка традиционный Windows-way, надо всего лишь скачать файл инсталлятора с и запустить его. Приложение поддерживает двухфакторную авторизацию и позволяет настроить ее в процессе установки:


В следующем диалоговом окне можно настроить работу с Active Directory:



А затем порты для подключения:



Далее следует диалог с выбором опций для установки сертификата, драйвера для PDF-принтера и разрешения множественных подключений:



Потом выбирается директория, куда будет устанавливаться программа и запускается процесс установки. На этом все, сервисом можно пользоваться, перейдя по ссылке: , где вместо ip-address надо подставить адрес сервера и web-клиент готов к подключению:



Надо заметить, что он не позволяет управлять группами пользователей и подключениями как AG и довольно аскетичен в настройках. Меню сервиса хоть и не блещет красотой, но вполне функционально:



Вот таким образом, можно отказаться от еще одного локального инструмента для работы и пользоваться обычным браузером, который есть на любом компьютере.

Подробнее..

Защищаем RDP Windows Server без VPN

15.04.2021 14:13:15 | Автор: admin

Часто у наших клиентов (обычно это небольшие организации без собственной IT службы) возникает необходимость предоставить доступ к своему серверу терминалов (о настройке и обеспечении отказоустойчивости будет отдельная статья) через глобальную сеть Интернет. Мы конечно же советуем так не делать, а использовать для подключения VPN (рекомендуем любимый нами SoftEther VPN Server), но если уж клиент настаивает, то стараемся максимально его обезопасить. И вот как раз про средства, которыми мы этого достигаем и пойдет речь в этой статье...

Первая программа, о которой мы расскажем называется Cyberarms Intrusion Detection and Defense Software (IDDS).

количество неудачных попыток авторизации за последние 30 днейколичество неудачных попыток авторизации за последние 30 дней

К сожалению, судя по всему, разработка была прекращена в 2017-м году, но тем не менее программа (с некоторыми нюансами - о них далее) работает даже на ОС Windows Server 2019.

Принцип действия довольно таки простой, но в тоже время эффективный: после нескольких неудачных попыток ввода пароля(количество для блокировки определено в параметрах) срабатывает Soft lock(подозрение в брутфорсе), в журнале создается инцидент и IP помечается как подозрительный. Если новых попыток не последовало, то спустя 20 минут адрес убирается из списка наблюдаемых. Если же перебор паролей продолжается, то IP адрес "злоумышленника" добавляется в запрещающее подключения правило брандмауэра Windows (должен быть в активированном состоянии) и тем самым подбор пароля с этого адреса временно прекращается, так как подключения полностью блокируются. Блокировка Hard lock продлится 24 часа - такой параметр выставлен по умолчанию. Вечную блокировку,"Hard lock forever", включать не рекомендуем, иначе количество IP в правиле брандмауэра быстро "распухнет" и программа будет тормозить.

Soft and Hard lock threshold - counts and durationSoft and Hard lock threshold - counts and duration

Устанавливается программа просто - скачиваем архив с установщиком, распаковываем во временную папку. Cкачиваем и устанавливаем Microsoft Visual C++ 2010 x64 (vcredist_x64.exe) и только после этого запускаем пакет установщика Windows -Cyberarms.IntrusionDetection.Setup.x64.msi, потому как у setup.exe скачать и установить автоматически Visual C++ не получается.

Далее производим настройку - активируем агент для защиты RDP сессий "TLS/SSL Security Agent", во вкладке "AGENTS":

Enable TLS/SSL Security AgentEnable TLS/SSL Security Agent

Вторая программа - Duo Authentication for Windows Logon and RDP

это инструмент для мультифакторной аутентификации от Duo Security (Cisco), коммерческий многофункциональный продукт, который безупречно работает и позволяет использовать смартфоны, токены и коды для 2FA.

Настраивается ПО немного сложнее предыдущей программы, но благодаря хорошей документации от разработчика довольно таки быстро.

  1. Зарегистрируйте себе административный аккаунт, для доступа к панели управления (Личный кабинет). Рекомендуем сразу добавить еще одного администратора, потому как восстановить доступ с помощью разработчика довольно таки проблематично, а прецеденты с неожиданной утратой смартфона администратора возникают часто.

  2. Войдите в панель администратора Duo и перейдите в Приложения (Applications).

  3. Нажмите "Защитить приложение" и найдите в списке приложений запись для Microsoft RDP. Щелкните Защитить в крайнем правом углу, чтобы настроить приложение и получить ключ интеграции, секретный ключ и имя хоста API. Эта информация понадобится вам для завершения настройки (в процессе установки Duo Authentication for Windows Logon).

    Мы рекомендуем установить политики по умолчанию для новых пользователей приложения Microsoft RDP значение "Запрет доступа", поскольку ни один незарегистрированный в Duo пользователь не должен успешно проходить авторизацию. Но для этого вам будет необходимо добавить всех пользователей в Duo через панель управления вручную или, что намного удобнее, через импорт из Active Directory (об этом расскажем позже) и выслать им ссылку для активации приложения Duo Security, предварительно установленному на их смартфонах.

4. Загрузите и установите пакет установщика Duo Authentication for Windows Logon. Во время установки введите данные, полученные на предыдущем шаге.

Если вы хотите включить автономный доступ с помощью Duo MFA, вы можете сделать это сейчас в разделе Настройки автономного доступа на странице приложения Duo или вернуться в панель администратора позже, чтобы настроить автономный доступ после первой проверки успешного входа в систему с помощью двух-факторной аутентификации.

Также во время установки рекомендуем установить все 3 галки в чекбоксах - эти настройки позволят вам получать доступ в ОС без 2FA, например при использовании консоли гипервизора или при отсутствии подключения к серверам Duo (частый случай - большое расхождение по времени):

не лишним будет напоминание о безопасном хранении всех ключей:
Treat your secret key like a password

The security of your Duo application is tied to the security of your secret key (skey). Secure it as you would any sensitive credential. Don't share it with unauthorized individuals or email it to anyone under any circumstances!

После установки Duo Authentication for Windows Logon можно добавить пользователя (своего, без привилегий администратора) и активировать приложение на смартфоне. Для этого переходим в раздел Users, жмем Add User - заполняем необходимые поля. Далее добавляем пользователю телефон (раздел Phones - Add Phone) и активируем Duo Moibile (ссылку для активации пользователю можно отправить SMS, если есть деньги на балансе или вручную через Email или другим удобным способом).

Теперь при подключении и успешной авторизации (по логину и паролю) пользователю будет отправлено Push уведомление на смартфон с активированным приложением Duo Mobile:

Если на смартфоне нет доступа в Интернет (и соответственно Push приходить не будут), то можно подтвердить авторизацию сгенерированным кодом (Passcode ) из приложения:

Настройка синхронизации пользователей с глобальным каталогом (Azure AD - Active Directory - LDAP) хорошо описана в документации разработчика, хочу лишь уточнить что это платный функционал. Основной компонент для синхронизации пользователей, это Duo Authentication Proxy - ПО, которое обеспечивает подключение к каталогу.

Если вы используете RDWEb (клиентский доступ или шлюз), то вам пригодится еще один компонент - Duo Authentication for Microsoft Remote Desktop Web. Настройка его аналогична Duo Authentication for Windows Logon и не должна вызвать затруднений.

Подводя итоги заметим, что рассмотренное ПО не является панацеей от всех бед для публичных сервисов (доступных из сети Интернет), потому как бывают уязвимости, эксплуатация которых позволяет злоумшленникам обходить даже такие меры по обеспечению безопасности ОС\инфраструктуры в целом. Поэтому требуется всегда комплесно подходить к этому вопросу - мониторинг, аудит и регламентные процедуры по обновлению позволят вам почувствовать себя защищенными в этом неспокойном мире. Берегите свои данные!

Подробнее..

Управление VDS-сервером под Windows какие варианты?

08.10.2020 10:23:52 | Автор: admin

Во время ранней разработки набор инструментов Windows Admin Center носил название Проект Гонолулу (Project Honolulu)

В рамках услуги VDS (Virtual Dedicated Server) клиент получает виртуальный выделенный сервер с максимальными привилегиями. На него можно поставить любую ОС со своего образа или воспользоваться готовым образом в панели управления.

Предположим, пользователь выбрал Windows Server в полной комплектации или поставил образ усечённой версии Windows Server Core, которая занимает примерно на 500 МБ меньше оперативной памяти, чем полная версия Windows Server. Давайте посмотрим, какие инструменты нужны для управления таким сервером.

Теоретически, у нас есть несколько способов управления VDS под Windows Server:

  • PowerShell;
  • Sconfig;
  • Remote Server Administration Tools (RSAT);
  • Windows Admin Center.

На практике чаще всего используются два последних варианта: средства удалённого администрирования RSAT c диспетчером серверов, а также Windows Admin Center (WAC).

Средства удалённого администрирования сервера (RSAT)


Установка на Windows 10


Для удалённого управления сервером из-под Windows 10 используются средства удалённого администрирования сервера, в которые входят:

  • диспетчер сервера;
  • оснастки консоли управления (MMC);
  • консоли;
  • командлеты и поставщики Windows PowerShell;
  • программы командной строки для управления ролями и компонентами в Windows Server.

В документации сказано, что средства удалённого администрирования сервера включают в себя модули командлетов Windows PowerShell, которые могут использоваться для управления ролями и компонентами, выполняющимися на удаленных серверах. Хотя удалённое управление Windows PowerShell включено в Windows Server по умолчанию, оно не включено по умолчанию в Windows 10. Чтобы выполнять командлеты, которые являются частью средств удалённого администрирования сервера, для удаленного сервера, запустите Enable-PSremoting в сеансе Windows PowerShell с повышенными правами пользователя (т. е. с параметром Запуск от имени администратора) на клиентском компьютере Windows после установки средств удалённого администрирования сервера.

Начиная с обновления Windows 10 за октябрь 2018 г., средства удалённого администрирования входят в состав набора компонентов по запросу непосредственно в Windows 10. Теперь, вместо скачивания пакета, можно перейти на страницу Управление дополнительными компонентами в разделе Параметры и щёлкнуть Добавить компонент, чтобы просмотреть список доступных средств.



Средства удалённого администрирования сервера можно установить только на версиях Professional или Enterprise операционной системы. Этих инструментов нет в версиях Home или Standard. Вот полный список компонентов RSAT в Windows 10:

  • RSAT: модуль реплики хранилища для PowerShell
  • RSAT: средства служб сертификации Active Directory
  • RSAT: средства активации корпоративных лицензий
  • RSAT: средства служб удалённых столов
  • RSAT: средства управления групповыми политиками
  • Средства удалённого администрирования серверов: диспетчер серверов
  • Средства удалённого администрирования серверов: модуль анализа системы для Windows PowerShell
  • Средства удалённого администрирования серверов: клиент управления IP-адресами (IPAM)
  • Средства удалённого администрирования серверов: служебные программы для администрирования шифрования диска BitLocker
  • Средства удалённого администрирования серверов: средства DHCP-сервера
  • Средства удалённого администрирования серверов: средства DNS-сервера
  • Средства удалённого администрирования серверов: средства LLDP для использования моста центра обработки данных
  • Средства удалённого администрирования серверов: средства обработки сетевой нагрузки
  • Средства удалённого администрирования серверов: средства доменных служб Active Directory и служб облегчённого доступа к каталогам
  • Средства удалённого администрирования серверов: средства отказоустойчивой кластеризации
  • Средства удалённого администрирования серверов: средства служб Windows Server Update Services
  • Средства удалённого администрирования серверов: средства управления сетевым контроллером
  • Средства удалённого администрирования серверов: средства управления удалённым доступом
  • Средства удалённого администрирования серверов: средства файловых служб
  • Средства удалённого администрирования серверов: средства экранированных виртуальных машин

После установки средств удалённого администрирования сервера для Windows 10 в меню Пуск появляется папка Администрирование.



В средствах удалённого администрирования сервера для Windows 10 все графические средства администрирования сервера, такие как оснастки MMC и диалоговые окна, доступны в меню Инструменты в консоли диспетчера сервера.

Большинство инструментов объединено с диспетчером сервера, поэтому удалённые серверы необходимо предварительно добавить в пул серверов диспетчера в меню Инструменты.

Установка на Windows Server


На удалённых серверах должно быть включено удалённое управление Windows PowerShell и диспетчером сервера, чтобы ими можно было управлять с помощью средств удалённого администрирования сервера для Windows 10. Удалённое управление включено по умолчанию на серверах, работающих под управлением Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 и Windows Server 2012.



Чтобы разрешить удалённое управление компьютером с помощью диспетчера сервера или Windows PowerShell, установите флажок Включить удалённый доступ к этому серверу с других компьютеров. На панели задач Windows щёлкните Диспетчер серверов, на начальном экране Диспетчер сервера, в области Свойства на странице Локальные серверы нужно щёлкнуть значение гиперссылки для свойства Удалённое управление, и там будет нужный флажок.

Другой вариант, как включить удалённое управление на компьютере с Windows Server, это следующая команда:

Configure-SMremoting.exe-Enable

Просмотреть текущий параметр удалённого управления:

Configure-SMremoting.exe-Get

Хотя командлеты Windows PowerShell и средства администрирования командной строки не перечислены в консоли диспетчера сервера, они также установлены в составе средств удалённого администрирования. Например, открываем сеанс Windows PowerShell и запускаем командлет:

Get-Command -Module RDManagement

И видим список командлетов служб удалённых рабочих столов. Они теперь доступны для запуска на локальном компьютере.

Управлять удалёнными серверами можно также из-под Windows Server. Согласно проведённым тестам, в Windows Server 2012 и более поздних выпусках Windows Server диспетчер серверов можно использовать для управления до 100 серверами, настроенными на выполнение обычной рабочей нагрузки. Число серверов, которыми можно управлять, используя единую консоль диспетчера серверов, зависит от количества данных, запрашиваемых от управляемых серверов, а также от аппаратных и сетевых ресурсов, доступных на компьютере, на котором выполняется диспетчер серверов.

Диспетчер серверов нельзя использовать для управления более новыми выпусками операционной системы Windows Server. Например, диспетчер серверов под управлением Windows Server 2012 R2, Windows Server 2012, Windows 8.1 или Windows 8 нельзя использовать для управления серверами под управлением Windows Server 2016.

Диспетчер серверов позволяет добавлять серверы для управления в диалоговом окне Добавление серверов тремя способами.

  • Домен Active Directory Services добавляет серверы для управления Active Directory, находящиеся в том же домене, что и локальный компьютер.
  • Запись службы доменных имён (DNS) поиск серверов для управления по имени или IP-адресу компьютера.
  • Импорт нескольких серверов. Укажите несколько серверов для импорта в файл, содержащий серверы, перечисленные по имени или IP-адресу компьютера.

При добавлении удалённых серверов в диспетчер серверов некоторые из них могут требовать учётные данные другой учётной записи пользователя для доступа или управления ими. Чтобы указать учётные данные, отличные от используемых для входа на компьютер, на котором работает диспетчер серверов, воспользуйтесь командой Manage As после добавления сервера в диспетчер. Она вызывается правой кнопкой по записи для управляемого сервера в плитке Серверы домашней страницы роли или группы. Если щёлкнуть команду Manage As, откроется диалоговое окно Безопасность Windows, в котором можно ввести имя пользователя, имеющего права доступа на управляемом сервере, в одном из следующих форматов.

User nameИмя пользователя@example.domain.comДомен \ Имя пользователя

Windows Admin Center (WAC)


Кроме стандартных инструментов, Microsoft также предлагает Windows Admin Center (WAC) это новое средство администрирования серверов. Оно устанавливается локально в инфраструктуре и позволяет администрировать локальные и облачные инстансы Windows Server, компьютеры Windows 10, кластеры и гиперконвергентную инфраструктуру.

Для выполнения задач используются технологии удалённого управления WinRM, WMI и скрипты PowerShell. На сегодняшний день WAC дополняет, а не заменяет существующие средства администрирования. По мнению некоторых экспертов, использование веб-приложения вместо доступа к удалённому рабочему столу для администрирования это ещё и правильная стратегия для обеспечения безопасности.

Так или иначе, но Windows Admin Center не входит в состав операционной системы, поэтому устанавливается отдельно. Его нужно скачать с сайта Microsoft.

По сути, Windows Admin Center объединяет привычные инструменты RSAT и диспетчера серверов в едином веб-интерфейсе.



Windows Admin Center запускается в браузере и управляет Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows 10, Azure Stack HCI и другими версиями через шлюз Windows Admin Center, установленный в Windows Server или присоединенной к домену Windows 10. Шлюз управляет серверами с помощью удалённой оболочки PowerShell и WMI через WinRM. Вот как выглядит вся эта схема:



Шлюз Windows Admin Center позволяет безопасно подключиться к серверам и управлять ими из любого места через браузер.

В состав диспетчера управления серверами в Windows Admin Center входят следующие функции:

  • отображение ресурсов и их использования;
  • управление сертификатами;
  • управление устройствами;
  • просмотр событий;
  • проводник;
  • управление брандмауэром;
  • управление установленными приложениями;
  • настройка локальных пользователей и групп;
  • параметры сети;
  • просмотр и завершение процессов, а также создание дампов процессов;
  • изменение реестра;
  • управление запланированными задачами;
  • управление службами Windows;
  • включение и отключение ролей и компонентов;
  • управление виртуальными машинами Hyper-V и виртуальными коммутаторами;
  • управление хранилищем;
  • управление репликой хранилища;
  • управление обновлениями Windows;
  • консоль PowerShell;
  • подключение к удалённому рабочему столу.

То есть практически полная функциональность RSAT, но не вся (см. ниже).

Windows Admin Center можно установить на Windows Server или на Windows 10 для управления удалёнными серверами.

WAC+RSAT и будущее


WAC даёт доступ управлению файлами, дисками и устройствами, а также редактированию реестра все эти функции отсутствуют у RSAT, а управление дисками и устройствами в RSAT возможно только при наличии графического интерфейса.

С другой стороны, средства удалённого доступа RSAT дают нам полный контроль за ролями на сервере, в то время как WAC в этом плане практически бесполезен.

Таким образом, можно сделать вывод, что для полноценного управления удалённым сервером сейчас нужна связка WAC + RSAT. Но Microsoft продолжает разработку Windows Admin Center как единственного графического интерфейса управления для Windows Server 2019 с интеграцией сюда полного функционала Менеджера серверов и оснастки консоли управления (MMC).

Windows Admin Center сейчас распространяется бесплатно как дополнительное программное обеспечение, но похоже на то, что Microsoft в будущем видит его как основной инструмент управления сервером. Вполне возможно, что через пару лет WAC будет включён в состав Windows Server, как сейчас включены средства RSAT.

На правах рекламы


VDSina предоставляет возможность заказать виртуальный сервер на Windows. Используем исключительно новейшее оборудование, лучшую в своём роде панель управления серверами собственной разработки и одни из лучших дата-центров в России и ЕС. Лицензия Windows Server 2012, 2016 или 2019 входит в стоимость на тарифе с 4 ГБ ОЗУ или выше. Поспешите заказать!

Подробнее..

Установка и настройка терминального сервера на Windows Server Оптимизация настроек для 1С ч.3

02.06.2021 16:12:10 | Автор: admin

Предисловие

Наконец то я смог перебороть свою лень и написать третью часть. По итогу мы имеем настроенный терминальный сервер, с разграниченными доступами к данным и списками разрешенных программ. В данной части закончим тонкую настройку рабочих столов пользователей, как и обещал рассмотрим Установку, Настройку, и оптимизацию 1С, а так же разграничение доступа к БД. Приступим.

Очищаем рабочий стол от лишних ярлыков

Создадим Групповую политику с названием "Очистить рабочий стол" и свяжем ее с подразделением в котором расположены пользователи нашего сервера

Зададим параметры политики > Конфигурация пользователя > политики > административные шаблоны > Меню Пуск и панель задач там находим Скрыть общие группы программ в меню "Пуск"

в результате будут очищены все ярлыки с рабочего стола пользователя. теперь заполним его тем что нам нужно

Размещаем на рабочем столе пользователя необходимые ярлыки приложений

Создадим Групповую политику с названием "Публикация ярлыков" и свяжем ее с подразделением в котором расположены пользователи нашего сервера

Зададим параметры политики > Конфигурация пользователя > политики > Настройка > Конфигурация Windows > Ярлыки > ПКМ создать > ярлык

Заполняем открывшуюся форму, Данные можно скопировать с существующего ярлыка, нажав по нему ПКМ и выбрав свойства, в поле "Размещение" выбираем Рабочий стол

В результате на рабочем столе пользователя останутся только заданные нами ярлыки приложений, чтобы не совращать пытливые умы морем возможностей куда ткнуть.

Очищаем содержимое Меню ПУСК и задаем начальный макет

Создадим Групповую политику с названием "Настройка Меню Пуск" и свяжем ее с подразделением в котором расположены пользователи нашего сервера

Зададим параметры политики > Конфигурация пользователя > политики > административные шаблоны > Меню Пуск и панель задач > выбираем "Очистка списка недавно использовавшихся программ для новых пользователей" и переводим параметр в состояние Включена

Там же находим политику макет начального экрана, так же ее включим и укажем путь где мы в дальнейшем разместим файл макета

Создадим макет

Заходим на наш сервер под локальным администратором и настройте вручную нужный вид макета начального экрана, после чего запускаем PowerShell под правами администратора и выполняем команду Export-StartLayout -Path d:\123.xml где в параметре path указываем путь который мы задали ранее в политике

В результате мы имеем полностью готовые к работе рабочие места для сотрудников компании

Оптимизация 1С

Включаем высокую производительность

Так как 1с любит работать на 1м ядре то крайне зависима от производительности этого ядра, от сюда и такая любовь к высокочастотным процессорам.

идем Пуск > панель управления > оборудование > электропитание > выбираем высокая производительность

Отключаем DFSS для нормальной работы 1С

В ОС Windows Server 2012 бывает полезно выключать службу Dynamic Fair Share Scheduling (DFSS позволяет балансировать и распределять ресурсы между пользователями) чтобы повысить производительность 1С:Преприятие 8 в ряде случаев. На момент написания заметки платформа может неудачно взаимодействовать с Dynamic Fair Share Scheduling. Одним из таких признаков может быть долгое открытие конфигуратора в терминальном сервере. Предположительно эта служба Dynamic Fair Share Scheduling думает что 1С:Предприятие потенциально окажет негативное влияния сессией текущего пользователя, захватившего большое количество вычислительных ресурсов, на сессии других пользователей. Служба старается предотвратить чрезмерное использования например дисков одним пользователем, пытаясь организовать равномерное распределение дисковых операций I/O между сессиями.

Чтобы выключить балансировку ресурсов надо выполнить следующие шаги:

Шаг первый. Определить что служба включена, для этого открываем PowerShell и запускаем команду:

(gwmi win32_terminalservicesetting -N "root\cimv2\terminalservices").enabledfss

1 включено, 0 выключено.

Если получаем 0, то дополнительно действий не требуется.

Шаг второй. Если предыдущий шаг вернул 1, то продолжаем. После чего открываем реестр windows (regedit) и меняем в следующих ветках некоторые значения:*1. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Quota System параметр EnableCpuQuota на 0.

2. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TSFairShare\Disk параметр EnableFairShare на 0. Этот параметр особенно сильно влияет.

После этого конфигуратор может открываться значительно быстрее в терминальном сервере. В реально произошедшем в нашей практике случае скорость открытия конфигурации с 40 секунд изменилась до 10 секунд (при наличии кэша конфигурации)

Для этого выполним команды

Set-Itemproperty -Path Registry::"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Quota System\" -name EnableCpuQuota -Value 0  
Set-Itemproperty -Path Registry::"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TSFairShare\Disk\" -name EnableFairShare -Value 0

после чего проверим

Get-Itemproperty -Path Registry::"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Quota System\" -name EnableCpuQuota
Get-Itemproperty -Path Registry::"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TSFairShare\Disk\" -name EnableFairShare 

Результатом должен вернуться 0

Это 2 основных пункта которые влияют на производительность 1с, осталось нам научиться понимать где узкое горлышко производительности

Мониторинг Загрузки сервера

в работе сервера с 1с как показала практика основным показателем является средняя длина очереди диска и загрузка ЦП

Смотрим очередь диска

Заходим Управление компьютером > Производительность > Средства наблюдения > Системный монитор > Добавить > выбираем "Физический диск" > средняя длина очереди диска > выбираем диск на котором лежат базы
Нормальным режимом работы является очередь не превышающая значения 1, все что выше уже будут заметны подтормаживания, при значениях выше 2.5 работа в 1 с становится не комфортной.

За данным параметром крайне важно следить так как высокая очередь на диск тянет за собой высокую загрузку ЦП (которому приходится ждать пока диск ответит)

Формирование списка баз 1С, для пользователей

Будем использовать уже заезженный метод формирования списка на основе NTFS прав, но внедрим немного своего

первым делом определимся с местом где будут лежать файлы запуска БД 1С и укажем путь до этого места, пусть это будет d:\access\1cestart.cfg

Откроем файл C:\ProgramData\1C\1CEStart\1cestart.cfg

и добавим в конец файла строку "CommonCfgLocation=d:\access\1cestart.cfg" после чего сохраним

Далее нам необходимо скачать powershell script отсюда

на 160 строке указываем путь до расположения файловых баз 1с

на 163 задаем путь до подразделения домена в котором будут лежать у вас группы безопасности доступа к БД

после чего можем запустить скрипт и создать каталог для нашей базы 1С, После чего останется только положить БД в данный каталог и добавить пользователей в группу доступа 1с

На этом настройку терминального сервера 1с, можно считать законченно, как итог мы имеем сервер готовый к приему клиентов

Подробнее..

Настройка сборки данных в Performance Monitor Windows Server

07.05.2021 14:19:42 | Автор: admin
Каждый опытный сисадмин знает, что лучший показатель ухудшения быстродействия 1С, это главный бухгалтер, движущийся в сторону ИТ отдела со скоростью, превышающей 1.1 м/с. Но только мудрейшие из них настраивают сбор счетчиков, чтобы эта встреча не застала их врасплох. Об этом и поговорим под катом

Эпиграф:


Существуют две причины, по которым можеттормозить компьютер:
1. Вирус.
2. Антивирус.

советы бывалых сисадминов


Не ошибусь, если скажу, что каждый офисный админ сталкивался с вопросом: Почему тормозит 1С?
И опять же не ошибусь, если первое что он(а) при этом сделает, это откроет диспетчер задач.
Более продвинутые, конечно настроят сбор счетчиков Performance Monitor (Zabbix в данном контексте примерно то же самое).
Тем более, что инструкций, чек-листов по настройке более чем достаточно. Это то и пугает.
Попробую предложить вам обзор основных и свою компиляцию.


Внимание!
Название счетчиков отличается не только в зависимости от языка операционной системы, но и от ее редакции.
Добавим к этому видение и ошибки авторов публикаций и поймем, что простой копипаст может не сработать.


В случае же perfmon это усугубится тем, что никаких ошибок при создании счетчиков в командной строке вам выдано не будет, просто они не будут собираться.
Для того, чтобы увидеть список всех счетчиков производительности, имеющихся на текущем компьютеренужно в командной строке выполнить


  • typeperf -q [object] выведетсписок всех счетчиков
  • typeperf -qх [object] выведетсписок всех счетчиков по экземплярам оборудования, например отдельно для дисков А: и С:

Где необязательный параметр [object] это фильтр по виду счетчиков, напримерPhysicalDisk
Этот вывод можно переадресовать в файл и далее уже из него выбирать необходимое
typeperf -qx -y -o counters.txt
В дальнейшем, чтобы получить сводную статистику нужно заменитьв случае ключа -qx имя конкретного экземпляра на (_Total), а чтобы получить статистику для каждого экземпляра отдельно на(*)
Например:
\PhysicalDisk(_Total)\Current Disk Queue Length
\PhysicalDisk(*)\Current Disk Queue Length



Рекомендуемый мной путь, это создать bat файл из 3 строк.
logman create counter 1C_counter -f bincirc
logman update counter 1C_counter -cf assembled.txt
logman update counter 1C_counter -si 15 -v mmddhhmm



А в файлassembled.txt добавлять названия счетчиков. По одному на строку. Рабочий и рекомендуемый мной пример для Windows Server 2012 R2 ENG будет внизу .


список под спойлером


\Processor(_Total)\% Processor Time
\Processor(_Total)\% User Time
\Processor(_Total)\% Privileged Time
\Memory\Available MBytes
\Memory\Pages/sec
\Memory\% Committed Bytes In Use
\Paging File(*)\% Usage
\System\Context Switches/sec
\System\Processor Queue Length
\System\Processes
\System\Threads
\PhysicalDisk(_Total)\Current Disk Queue Length
\PhysicalDisk(*)\Current Disk Queue Length
\PhysicalDisk(_Total)\Avg. Disk sec/Read
\PhysicalDisk(_Total)\Avg. Disk sec/Write
\Network interface(_Total)\Bytes Total/sec
\Network interface(_Total)\Current Bandwidth



\Process(1cv8)\% Processor Time
\Process(1cv8)\Private Bytes
\Process(1cv8)\Virtual Bytes
\Process(ragent)\% Processor Time
\Process(ragent)\Private Bytes
\Process(ragent)\Virtual Bytes
\Process(rphost)\% Processor Time
\Process(rphost)\Private Bytes
\Process(rphost)\Virtual Bytes
\Process(rmngr)\% Processor Time
\Process(rmngr)\Private Bytes
\Process(rmngr)\Virtual Bytes
\Process(sqlservr)\% Processor Time
\Process(sqlservr)\Private Bytes
\Process(sqlservr)\Virtual Bytes



\SQLServer:General Statistics\User Connections
\SQLServer:General Statistics\Processes blocked
\SQLServer:Buffer Manager\Buffer cache hit ratio
\SQLServer:Buffer Manager\Page life expectancy
\SQLServer:SQL Statistics\Batch Requests/sec
\SQLServer:SQL Statistics\SQL Compilations/sec
\SQLServer:SQL Statistics\SQL Re-Compilations/sec
\SQLServer:Access Methods\Page Splits/sec
\SQLServer:Access Methods\Forwarded Records/sec
\SQLServer:Access Methods\Full Scans/sec
\SQLServer:Memory Manager\Target Server Memory (KB)
\SQLServer:Memory Manager\Total Server Memory (KB)
\SQLServer:Memory Manager\Free Memory (KB)
\SQLServer:Databases(_Total)\Transactions/sec
\SQLServer:Databases(*)\Transactions/sec





Собственно торопыжки могут дальше и не читать. Да они уже и не читают.
С остальными разберемся с рекомендациями лучших собаководов



Начнем с изучения советов самого вендора:microsoft.com
ПубликацияWindows VM health



таблица под спойлером

Группа оборудования

Название счетчика
Logical disk
Logical disk average disk seconds per transfer
Logical disk average disk seconds per write
Logical disk current disk queue length
Logical disk free space megabytes low
Logical disk percent idle time
Logical disk free space percent low
File system error or corruption
Operating system
Memory available megabytes
Memory free system page table entries
Memory pages per second
Memory percent committed memory in use
Total CPU utilization percentage
DHCP Client service health
DNS Client Service Health
Event Log service health
Windows Firewall service health
RPC service health
Server service health
Windows Remote Management (WinRM) service health
Network adapter
Network adapter connection health
Network adapter percent bandwidth used read
Network adapter percent bandwidth used total
Network adapter percent bandwidth used write
Disk
Disk current disk queue length
Disk percent idle time
Disk average seconds per read
Disk average disk seconds per transfer
Disk average disk seconds per write



Используя этот вариант вы точно не ошибетесь, но в нем присутствуют счетчики не совсем нужные для мониторинга именно сервера 1С.



Далее, а скорее и выше,в моем топе вариантов идет рекомендация отЕвгенияВалерьевичаФилиппова
Настольная книга 1С: Эксперта по технологическим вопросам. Издание 2



Список небольшой, но все по делу и видно, что автор его использовал в работе.



таблица под спойлером
Группа оборудования Счетчик Предельные значения
Logical disk
Operating system
\Memory(_ Total)\%% Committed Bytes In Use Не должен превышать размер оперативной памяти.
\Memory(_Total)\Available Bytes Приближение к нулю свидетельствует о недостатке оперативной памяти.
\Memory(_Total)\Pages/sec
\Processor(_Total)\%% Processor Time Не более 70 % в течение длительного времени.
\System(_Total)\Processor Queue Length Не более 2 * количество ядер процессоров в течение длительного времени
Network adapter
\Network lnterface(*)\Bytes Total/ sec
Disk
\PhysicalDisk(*)\Avg. Disk Queue Length Не более 2 * количество дисков, работающих параллельно
\PhysicalDisk(_Total)\Avg. Disk Queue Length
\PhysicalDisk(_Total)\Avg. Disk Sec/Read При работе с дисковым кешем нормальное время на чтение или запись обычно составляет менее 10 мс. В случае работы с дисками время на чтение или запись не должно превышать 50-200 мс.
\PhysicalDisk(_Total)\Avg. Disk Sec/Write



Список книгиМетодическое пособие по эксплуатации крупных информационных систем на платформе 1С: Предприятие 8
А. Асатрян, А. Голиков, А. Морозов, Д. Соломатин, Ю.Федоров

еще лаконичнее, в него добавленмониторинг 1cv8, ragent, rphost, rmngr его я вынесу в отдельный список, потому что он может и наверное не помешает при любом варианте, кроме разнесенных SQL и 1С серверов.



таблица под спойлером

"\Process("1cv8*")\%%Processor Time"
"\Process("1cv8*")\Private Bytes"
"\Process("1cv8*")\Virtual Bytes"
"\Process("ragent*")\%%Processor Time"
"\Process("ragent*")\Private Bytes"
"\Process("ragent*")\Virtual Bytes"
"\Process("rphost*")\%%Processor Time"
"\Process("rphost*")\Private Bytes"
"\Process("rphost*")\Virtual Bytes"
"\Process("rmngr*")\%%Processor Time"
"\Process("rmngr*")\Private Bytes"
"\Process("rmngr*")\Virtual Bytes"



или как вариант без разбиения



\Process(1cv8)\% Processor Time
\Process(1cv8)\Private Bytes
\Process(1cv8)\Virtual Bytes
\Process(ragent)\% Processor Time
\Process(ragent)\Private Bytes
\Process(ragent)\Virtual Bytes
\Process(rphost)\% Processor Time
\Process(rphost)\Private Bytes
\Process(rphost)\Virtual Bytes
\Process(rmngr)\% Processor Time
\Process(rmngr)\Private Bytes
\Process(rmngr)\Virtual Bytes
\Process(sqlservr)\% Processor Time
\Process(sqlservr)\Private Bytes
\Process(sqlservr)\Virtual Bytes




Список счетчиков оборудования.


таблица под спойлером

Группа оборудования
Счетчик
Logical disk
\LogicalDisk(_Total)\Free Megabytes
Operating system
\Memory(_Total)\Pages/sec
\Memory\Available Mbytes
\Processor(_Total)\%% Processor Time
\System(_Total)\Processor Queue Length
Network adapter
\Network lnterface(*)\Bytes Total/ sec
Disk
\PhysicalDisk(*)\Avg. Disk Bytes/Read
\PhysicalDisk(*)\Avg. Disk Bytes/Write
\PhysicalDisk(*)\Avg. Disk Queue Length
\PhysicalDisk(_Total)\Avg. Disk Queue Length



Далее идет статьяс ИТС Анализ загруженности оборудования для Windows Елена Скворцоваи ее полная копия на kb у кого есть туда доступ, в ней подробно и с картинками описан весь процесс настройки. Для первой настройки это очень полезно.
При всей полезности и доступности статьи не покидает ощущение, что ее писали как знаменитое письмо Матроскина:"ваш сын дядя Шарик", разные люди. Например текст не совпадает с картинками, для некоторых счетчиков описаны пороговые значения, но в списке их нет, некоторые счетчики в списке двоятся, из-за этого не получится копипастом в командной строке запустить logman. Это как раз начинающих немного обескураживает.





Лирическое отступление: Не прошло и месяца с регионального тура конкурса ИТС, где один из вопросовбылименно так составлен, в коде вариант ответа один, а в картинке и математически верный совсем другой. Организаторы опирались именно на корректность кода. Хотя понятно, код проверяют слабо, во всех научных книгах об этом предупреждают заранее.



таблица под спойлером
Группа оборудования Счетчик Предельные значения
Logical disk
\LogicalDisk(_Total)\% Free Space
Operating system
\Memory\Available Mbytes
\Processor(_Total)\% Idle Time
\Processor(_Total)\% Processor Time Не более 70% в течение длительного времени
\Processor(_Total)\% User Time
\Processor(_Total)\Interrupts/sec
\System\Context Switches/sec
\System\File Read Bytes/sec
\System\File Write Bytes/sec
\System\Processes
\System\Processor Queue Length Не более 2 * количество ядер процессоров в течение длительного времени
\System\Threads
Memory Pages/sec Интенсивность обмена между дисковой подсистемой и оперативной памятью
Среднее: около 0
Максимальное: не более 20
Network adapter Не более 65% от пропускной способности сетевого адаптера
Disk
\PhysicalDisk(_Total)\Avg. Disk Queue Length Не более 2 * количество дисков, работающих параллельно
\PhysicalDisk(_Total)\Avg. Disk Sec/Read
\PhysicalDisk(_Total)\Avg. Disk Sec/Write



Замыкают список иностранные агенты вендоры.
www.veritas.comAnalyzing SQL Performance using Performance Monitor Counters



Понятно, что про 1С они и слыхом не слыхивали, но то, что серверов они видели на порядок более, это факт.


таблица под спойлером

Группа оборудования

Счетчик

Предельные значения
Logical disk
Operating system
Memory: Available Bytes Этот показатель должен быть выше 25% установленной памяти. Обратите внимание, что это значение является динамическим и отображает только последнее проверенное значение, а не среднее
Memory: Cache Faults /sec
Memory: Page Faults /sec
Memory: Page Input /sec не должно превышать 15
Memory: Page Reads /sec постоянные значения выше 5 указывают на более пристальный взгляд на Физический диск
Memory: Pages/sec В среднем 20 или меньше это нормально
Paging File: % Usage
Processor: % Processor Time_Total Не превышать 80% в течение 10+ минут в течение 24 часов
System: Processor Queue Length Не должно превышать 2 на процессор в течение 10+ минут в течение 24 часов. Например, если сервер содержит 4 процессора, количество не должно превышать 8 за 10-минутный период.
Network adapter
Network Interface: Bytes Received/sec
Network Interface: Bytes Sent/sec
Network Interface: Bytes/sec
Network Interface: Output Queue Length всегда должна быть 0, но может достигать 2 на мгновение
Disk
Physical Disk: Disk Writes/sec
Physical Disk: Disk Reads/sec должно быть меньше 20 мс, если более 50 мс указывает на серьезное узкое место
Physical Disk: Avg. Disk Write Queue Length Длина очереди диска (не должна быть больше, чем количество шпинделей плюс 2)
Physical Disk: Avg. Disk Write /sec
Physical Disk: Avg. Disk Read Queue Length
Physical Disk: Avg. Disk Read /sec
Physical Disk: Avg. Disk Queue Length Превышение 2 на диск (3 дисковых массива = 6) на 10+ минут в течение 24 часов указывает на узкое место диска.



red-gate.com
SQL Server performance and activity monitoring




таблица под спойлером
Группа оборудования
Счетчик

Предельные значения
Logical disk
Logical Disk: Avg. Disk Queue Length Из-за изменений в технологиях, таких как виртуализация, технология дисков и контроллеров, SAN и многое другое, этот счетчик больше не является хорошим индикатором узких мест ввода-вывода. Лучшим показателем узких мест ввода-вывода является Disk avg. время чтения и средн. время записи
Logical Disk: Avg. Disk sec/Read Для дисков с файлами MDF и NDF и загрузкой OLTP средняя задержка чтения в идеале должна быть ниже 20 мс. Для дисков с нагрузкой OLAP приемлемой считается задержка до 30 мс. Для дисков с файлами LDF задержка в идеале должна составлять 5 мс или меньше. В общем, все, что превышает 50 мс, является медленным и предполагает потенциально серьезное узкое место ввода-вывода.
Logical Disk: Avg. Disk sec/Write Для дисков с файлами MDF и NDF и загрузкой OLTP средняя задержка записи в идеале должна быть ниже 20 мс. Для дисков с нагрузкой OLAP приемлемой считается задержка до 30 мс. Для дисков с файлами LDF задержка в идеале должна составлять 5 мс или меньше. В общем, все, что превышает 50 мс, является медленным и предполагает потенциально серьезное узкое место ввода-вывода.
Logical Disk: Disk Transfers/sec Число передач диска в секунду не должно превышать пропускную способность дисковой подсистемы IOPS
LogicalDisk: Free Megabytes
Operating system
Memory: Pages/sec Если количество страниц памяти в секунду превышает 1000, а количество доступных байтов меньше 100 МБ на постоянной основе, это явный признак нехватки памяти
Memory: Available Bytes
Processor: % Processor Time (_Total) Если время Машина: процессор превышает в среднем 80% в течение длительного времени (пять минут или более), то в это время существует узкое место ЦП
System: Processor Queue Length Число, превышающее 10 потоков на процессор, указывает на узкое место ЦП
Network adapter
Network Interface: Bytes Received/sec 8 * ((Сетевой интерфейс: получено байтов / сек) + (Сетевой интерфейс: отправлено байтов / сек)) / (Сетевой интерфейс: текущая пропускная способность) * 100
Network Interface: Bytes Sent/sec
Disk



Что касается, счетчиков для MS SQL, то мой список был в начале публикации.
Вариантов невероятное множество как и экспертов (не факт, чтосейчас один из них не съехал тихо под стол при виде его)
Впрочем, настоящий скульный админ никогда не покажет своего отношения, максимум поиграет бровями и пойдет слушать музыку сервера.
Желающие могут провести пару зимних (летних) вечеров разбирая полный список.




таблица под спойлером






Штурман, приборы!
Четырнадцать.
Что четырнадцать?
А что, приборы!?
www.anekdot.ru



Бдительный читатель скажет: Мало собрать счетчики оборудования, надо их еще и проанализировать.
А я покажу ему вот эту таблицу.



Техническое отступление: Хотяней выраженомнение уважаемых экспертов, относиться к нему надо с пониманием.
Например многие вспомнят времена, когда они умоляли директора докупить планку 32 Мб в сервер упомянутой выше бухгалтерии. То же касается и скорости дисков. Эти значения устаревают.



Внимание!
Что означает словосочетание "Предельные значения". То что их превышение требует вашего внимания и сервер работает не совсем штатно по мнению собравшихся. Не более того. Более того, может быть как раз для вашего варианта работы это нормально.



Счетчик Предельные значения
\Processor(_Total)\% Processor Time Не более 70% 80% в течение длительного времени, под длительным обычно понимается +10 минут. 50% нормальная загрузка сервера
\Processor(_Total)\% User Time Учитывая тот факт, что % Processor Time = % User Time + % Privileged Time, то в идеале значения % User Time должны стремиться к % Processor Time, а доля % Privileged Time стремиться к 0
\Processor(_Total)\% Privileged Time Норма % Privileged Time составляет 5-10%, о проблемах говорят значения >20%. Обычно это проблема с драйверами
\Memory\Available MBytes Постоянное и равномерное уменьшение счетчика указывает на утечку памяти в одном из приложений. Желательное состояние 25% от общей памяти
\Memory\Pages/sec По мнению 1СМаксимальное: не более 20, в сети встречаются допустимые варианты и в 1000. Рассматривается совместно сMemory Available.Желательное состояние около 0.
\Memory\% Committed Bytes In Use Не должен превышать размер оперативной памяти у Филлипова, но это видимо опечатка.Memory \% Committed Bytes in Useпредставляет собой соотношение величин Memory/Committed Bytes и Memory\Commit Limit исчисляется в процентах и должен быть менее 90%, больше 95% появится вероятность возникновения ошибки OutOfMemory.
\Paging File(*)\% Usage Рассматривается совместно с предыдущими счетчиками, по мнению Microsoft при остальных штатных значениях 100% возможный вариант, желательное значение от 50 до 75%
\System\Context Switches/sec Высокое значение более 5000 переключений контекста/с.
Очень высокое значение более 15000 переключений контекста/с
\System\Processor Queue Length Не более 2 * количество ядер процессоров в течение длительного времени
\System\Processes Служит для построения базовой линии загрузки сервера
\System\Threads Служит для построения базовой линии загрузки сервера
\PhysicalDisk(_Total)\Current Disk Queue Length В статье ИТС: Не более 2 * количество дисков, работающих параллельно, в основном его не рекомендуют больше использовать из-за виртуализации.
Из-за изменений в технологиях, таких как виртуализация, технология дисков и контроллеров, SAN и многое другое, этот счетчик больше не является хорошим индикатором узких мест ввода-вывода.
\PhysicalDisk(*)\Current Disk Queue Length Аналогично
\PhysicalDisk(_Total)\Avg. Disk sec/Read Этот показатель рекомендуется рассматривать как замену Current Disk Queue Lengt.Для дисков с файлами MDF и NDF и загрузкой OLTP средняя задержка записи в идеале должна быть ниже 20 мс. Для дисков с нагрузкой OLAP приемлемой считается задержка до 30 мс. Для дисков с файлами LDF задержка в идеале должна составлять 5 мс или меньше. В общем, все, что превышает 50 мс, является медленным и предполагает потенциально серьезное узкое место ввода-вывода.У 1С не более 50-200 мс.
\PhysicalDisk(_Total)\Avg. Disk sec/Write Аналогично
\Network interface(_Total)\Bytes Total/sec Не более 65% от пропускной способности сетевого адаптера
\Network interface(_Total)\Current Bandwidth Network utilization =8 * \Network interface(_Total)\Bytes Total/sec / (Network Interface: Current Bandwidth) *100
\SQLServer:General Statistics\User Connections Служит для построения базовой линии загрузки сервера
\SQLServer:General Statistics\Processes blocked В идеале близок к 0
\SQLServer:Buffer Manager\Buffer cache hit ratio Если на вашем сервере запущены приложения для онлайн-обработки транзакций (OLTP), а это как раз торговые базы 1С, значение 99% или выше является идеальным, но все, что выше 90%, обычно считается удовлетворительным. Значение 90% или ниже может указывать на увеличенный доступ к вводу-выводу и более низкую производительность.
\SQLServer:Buffer Manager\Page life expectancy Некоторые говорят, что значение ниже 300 (или 5 минут) означает, что вам может потребоваться дополнительная память.
\SQLServer:SQL Statistics\Batch Requests/sec Служит для построения базовой линии загрузки сервера и совместно с другими показателями
\SQLServer:SQL Statistics\SQL Compilations/sec В идеале в 10 раз меньшеBatch Requests/sec
\SQLServer:SQL Statistics\SQL Re-Compilations/sec В идеале в 10 раз меньшеSQL Compilations/sec
\SQLServer:Access Methods\Page Splits/sec В идеале меньше чем 20% от Batch Requests/sec
\SQLServer:Access Methods\Forwarded Records/sec Служит для построения базовой линии загрузки сервера. Помогает понять, насколько фрагментированы таблицы SQL Server без кластерного индекса, не должен устойчиво расти со временем.
\SQLServer:Access Methods\Full Scans/sec Служит для построения базовой линии загрузки сервера, при самописных конфигурациях или тюнинге системы используется совместно сIndex searches/sec
\SQLServer:Memory Manager\Target Server Memory (KB) Служит для построения базовой линии загрузки сервера
\SQLServer:Memory Manager\Total Server Memory (KB) Служит для построения базовой линии загрузки сервера
\SQLServer:Memory Manager\Free Memory (KB) Служит для построения базовой линии загрузки сервера
\SQLServer:Databases(_Total)\Transactions/sec Служит для построения базовой линии загрузки сервера
\SQLServer:Databases(*)\Transactions/sec Служит для построения базовой линии загрузки сервера
\Process(1cv8)\% Processor Time
\Process(1cv8)\Private Bytes
\Process(1cv8)\Virtual Bytes
\Process(ragent)\% Processor Time
\Process(ragent)\Private Bytes
\Process(ragent)\Virtual Bytes
\Process(rphost)\% Processor Time
\Process(rphost)\Private Bytes
\Process(rphost)\Virtual Bytes
\Process(rmngr)\% Processor Time
\Process(rmngr)\Private Bytes
\Process(rmngr)\Virtual Bytes
\Process(sqlservr)\% Processor Time
\Process(sqlservr)\Private Bytes
\Process(sqlservr)\Virtual Bytes
Служит для построения базовой линии загрузки сервера




Возможно у вас есть свое мнение по поводу мониторинга оборудования, приходите в комментарии, пишите свои мысли, желательно со ссылками на источники знаний.

Подробнее..
Категории: , Windows server , Performance monitor

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru