Системному администратору Windows Server

Главная --> Другое

Системному администратору

Как накрутить счетчик на KMS сервере

Принципы функционирования KMS

Еще раз вернемся к теоретическим основам функционирования службы KMS.

Согласно корпоративной программе лицензирования Microsoft (Volume License) минимальное количество лицензий в пакете 25 штук. Каждому покупателю корпоративной лицензии выдается специальный GVLK ключ, с помощью которого активируется внутренний KMS сервер компании.  Однако сразу после установки и активации KMS сервер не будет активировать обратившихся к нему клиентов. При попытке активировать ОС на KMS сервере (в этом примере Windows 7 Pro) появится ошибка:

Activating Windows 7, Professional edition

0xc004f038:  The Software Licensing Service reported that the computer could not be activated. The count reported by your Key Management Service (KMS) is insufficient. Please contact your system administrator.


Почтовые ящики уволеных сотрудников

Что делать с почтовыми ящиками уволенных сотрудников в организации Exchange? Вот есть рыба у меня, вдруг надо кому, тут в чатике tlgrm спросили, немного обновил. Регламент резервного копирования и последующего удаления ящиков уволенных сотрудников в Exchange.


Group Policy Preferences: Understanding and Implementing Item - Level Targeting


First off, if you have not taken the plunge into the implementation of Group Policy Preferences, it is about time that you do! This new and free technology provided by Microsoft is a powerful solution that gives administrators near ultimate control over desktops and servers. To see how to install Group Policy Preferences on your environment, kindly refer to my previous article on Once you have that part down, you will want to take your configuration to the next level, and the next level is Item-Level Targeting. With Item-Level Targeting you have over 25 different methods and options to control your Group Policy Preference applications. If that is not enough, Item-Level Targeting is dynamic, determining whether or not the current computer configuration matches the Item-Level Targeting regulations, if not, the policy setting will disappear!

Where Do I Find Item-Level Targeting?

Item-Level Targeting is only available for Group Policy Preferences. That is far from ideal, but with over 3000 Group Policy Preferences settings, it is not that much of a limiting factor. Since Item-Level Targeting is a feature of Group Policy Preferences, you will find Item-Level Targeting under the Group Policy Preferences settings within the Group Policy Management Editor. All of the Group Policy Preferences settings have Item-Level Targeting, so once you find it for one Group Policy Preference setting, you can find it for any of them.

To get to the Item-Level Targeting, first open up the Group Policy Management Console on a Windows Server 2008 or Windows Vista SP1 computer. Then, create and edit a GPO. You will see a top level node system that consists of Computer Configuration and User Configuration. Under each of these nodes you will see Policies and Preferences. The Preferences nodes contain all of the Group Policy Preferences settings that you can configure. Next, expand the Preferences\Windows Settings node under the User Configuration node. Here you will see a laundry list of setting categories. I will show you the Item-Level Targeting under the Shortcuts node, so right-click on the Shortcuts node and select New\Shortcut.

This should open up the Shortcut Property sheet. You will need to fill out the information on this front tab to get to the Item-Level Targeting, so go ahead and fill out the Shortcut Property page to look like Figure 1.

Figure 1: Shortcut Group Policy Preferences allows you to create shortcuts for target users or computers

Now that the initial tab is completed, you can select the Common tab. Under the Common Tab you will see the check box for Item-Level Targeting. If you click on the check box and then click the Targeting button, the Targeting Editor opens (Figure 2).

Figure 2: Each Group Policy Preferences can include Item-Level Targeting

What Can Item-Level Targeting Really Do?

The true power of Item-Level Targeting is hidden in the specific targets which are possible. I always ask my classes and attendees; "How do YOU want to control desktops and servers". Item-Level Targeting can handle the control of desktops very efficiently. So, what exactly can Item-Level Targeting do when it comes to controlling desktops and servers, considering the Group Policy Preferences that are configuring them?

Consider these scenarios:

  • Printers are configured for laptop users based on the branch office (IP address range or AD site) that they boot up into. When the laptop leaves the branch office, the printers are removed and new ones are created at the next location they boot up into.
  • Drive mappings are dynamically configured based on the current desktop state. This could be an application (EXE being installed), a Registry value being configured (maybe even a Hotfix installed), or a specific user having membership in a specific group (Joe from HR is logged in so he should get the H: drive mapped to the Benefits data on Server4).
  • Power consumption will be tailored to reflect usability. Settings could be applied so that a computer never goes into power save mode during working hours, but would do so immediately after. This way, the computer will be configured to save about $50 per PC/per year.
  • You can now "flag" laptops as being laptops and "desktops" as being desktops using variables. Then, you can use these variables to set other security, configuration, and system settings.

All of these are accomplished by the set of targeting options that are available in the Targeting Editor, which can be seen in Figure 3.

Figure 3: The Targeting Editor allows you to pick from one of the 25+ targets to control whether the Group Policy Preferences setting applies or not

Every How Often Does Item-Level Targeting Evaluate?

As we all know, Group Policy has a background refresh that occurs every 90 minutes, plus or minus 30 minutes. So, in essence, Group Policy is constantly evaluating, since there are new Group Policy settings applied every hour and a half. With normal Group Policy settings, if there are no new settings, then no policy will apply.

Item-Level Targeting is not at all like this! Instead, at each background refresh Item-Level Targeting is evaluating whether or not the current state of the computer should apply or remove settings that are associated with the Item-Level Targeting. This creates a very dynamic and controlled environment.

In order for Group Policy Preferences settings to be removed when the target computer no longer meets the targeting criteria, you will need to enable the "Remove this item when it is no longer applied" check box on the Common tab for the Group Policy Preferences setting. If this check box is not enabled, then the Group Policy Preferences setting will continue to apply to the computer, just like the old "tattooing settings" used to, and still do.


Item-Level Targeting is free, available, proven, and ready to use today in your environment. I know that I may sounding like a broken record or a cheesy sales person, but it is all true. Group Policy Preferences and Item-Level Targeting have been around for a long time and now that you can get Group Policy Preferences for free (and have it supported in Windows XP SP2 and Windows Server 2003 SP1) you can take full advantage of the control that you get with Item-Level Targeting. Remember that every Group Policy Preferences setting has Item-Level Targeting associated with it. This means that you can control every Group Policy Preferences setting with a finite targeting system, which can apply or remove the setting every 90 minutes. The options and scenarios are stunning, as I am sure you will be able to come up with some scenarios that meet your environment needs. If you want more ideas on how to deploy and implement Group Policy Preferences and Item-Level Targeting, please see the chapter in my book, "The Group Policy Resource Kit", titled; Group Policy Preferences


Как создать несколько почтовых ящиков из файла в Exchange

Небольшая шпаргалка о массовом создании почтовых ящиков при помощи импорта списка пользователей из файла csv.
Создаем csv-файл c необходимой информацией (см.рис.), обращая внимание на первую строку файла:

Новые возможности Windows Server 2016

Windows Server 2016 оказался в тени грядущей настольной версии Windows 10, однако ожидаемая новая версия серверной операционной системы располагает рядом впечатляющих новых функций, благодаря которым могут произойти революционные сдвиги в восприятии и использовании центров обработки данных. В этой речь пойдет о десяти важнейших функциях Windows Server 2016. Дополнительные сведения можно найти в дневнике, посвященном Windows Server (, а если вам хочется приобрести практический опыт, то загрузите ознакомительную версию Windows Server Technical Preview 2 из центра оценки TechNet Evaluation Center (

Контейнеры Windows Server

Контейнеры Windows позволяют быстро развертывать много изолированных приложений на одном компьютере. В этом упражнении показано создание контейнера Windows и управление им с помощью Docker. В результате вы получите базовое понимание того, как использовать Docker с контейнерами Windows, а также опыт работы с этой технологией.

В этом пошаговом руководстве подробно описываются контейнеры Windows Server и Hyper-V. У каждого типа контейнера свои базовые требования. В документацию по контейнерам Windows входит описание быстрого развертывания узла контейнера. Это самый простой способ сразу начать работать с контейнерами Windows. Если у вас еще нет узла контейнера, см. краткое руководство по развертыванию узла контейнера.


Oбновление для системных утилит Sysinternals

Вышло обновление для системных утилит Sysinternals: LiveKd, Autoruns, Sigcheck, Process Explorer

LiveKd v5.4
Программа позволяет запускать отладчики ядра Windows, Hyper-V гостевых виртуальных машин Windows, теперь включает поддержку "живых дампов " для генерации быстрых копий краш-последовательности файлов ядра, используя поддержку введённую в Windows 8.1 и Windows, Server 2012 R2.


Какой RAID выбрать?

Сегодня мы поговорим о RAID-массивах. Разберемся, что это такое, зачем это нам надо, какое оно бывает и как все это великолепие использовать на практике.

Итак, по порядку: что такое RAID-массив или просто RAID? Расшифровывается эта аббревиатура как "Redundant Array of Independent Disks" или "избыточный (резервный) массив независимых дисков". Говоря по-простому, RAID-массив это совокупность физических дисков, объединенных в один логический.


Создание Windows To Go на компьютере под любой редакцией Windows 8

Для тех, кто все еще раздумывает, переходить на Windows 8 или делать обновление до Windows 7, фактор обеспечения безопасности среды является определяющим, и в этом случае можно смело рекомендовать Windows8, особенно с учетом появления технологии Windows To Go.


Переходим на ReFS

В динамичном мире софта есть нечто, что не меняется порой десятилетиями. Я говорю про файловые системы. Актуальная сейчас для мира Windows NTFS (New Technology File System) появилась почти 20 лет назад, в 1993-м, вместе с принципиально новой ОС — Windows NT 3.1. И с тех пор NTFS добросовестно трудится на сотнях миллионов Windows-ПК по всему миру.

Но теперь для нее появилась настоящая замена: ReFS. Я уже анонсировал её когда-то в своём блоге, тогда о ней ещё толком ничего не было известно, и вот настало время для краткого, но более последовательного знакомства с новоиспеченной ReFS.


Виртуальный WiFi в Windows или точка доступа

Сейчас сложно представить, как можно обойтись без использования беспроводных сетей в аэропортах, гостиницах, на выставках и даже дома. Создание технологии беспроводных сетей внесло существенный вклад в индустрию и изменило сам подход к использованию персонального компьютера.

За время своего существования беспроводные сети (Wireless Local Area Network - WLAN), пережили много изменений, которые затронули безопасность, дальность и скорость; но основной принципы работы так и остались неизменным.


Настройка WinRM на Windows Server

Бывают случаи, когда требуется выполнить какую-либо команду на сервере локально (например, сконфигурировать iSCSI Initiator). Подключаться для этого через Remote Desktop и запускать cmd - неудобно, использовать Telnet - небезопасно, ставить на сервер демона ssh - не... хочется...

Специально для таких случаев, Microsoft, начиная с Windows Server 2003 R2, снабдила администраторов новым средством управления - Windows Remote Management (WinRM), позволяющим удаленно выполнять команды, используя стандартные средства ОС, и обеспечивая при этом должный уровень безопасности.


Храним файлы в интернете

В течение месяца все компании, планирующие всерьез побороться за право хранить файлы пользователя в Интернете, наконец раскрыли свои карты. Кое-кто смог удивить, а кое-кто и разочаровал.

Восстановим хронологию событий. Сначала Dropbox наконец увеличил количество свободных гигабайт для пользователей, предлагая 5 ГБ тем, кто опробует бета-версию клиента и загрузит фотографии с Android-смартфона. Позднее бонус снизили до 3 ГБ, но получить его можно даже сейчас. После этого довольно неожиданно выстрелил Яндекс.Диск, после чего практически одновременно десктопный клиент для SkyDrive представила Microsoft, а Google наконец показала обросший мифами и легендами Google Drive.

К великолепной тройке (Dropbox, SkyDrive, Google Drive) для сравнения мы решили добавить Яндекс.Диск и SugarSync. Последний хоть и не поднимал много шума в последнее время, но имеет армию преданных пользователей за счет нескольких особенностей: возможности безгранично увеличивать доступное место и синхронизацию любых папок на диске.