Заходим в систему с пользователем, имеющим привилегии sudo. Здесь также начнем с обновления всех компонентов системы и перезагрузки:
sudo apt-get update && sudo apt-get dist-upgrade sudo shutdown -r now
Устанавливаем Linux Header командой
sudo apt-get update && sudo apt-get install build-essential linux-headers-$(uname -r)
Монтируем диск с VMTools и распаковываем архив
sudo mount /dev/cdrom /mnt sudo tar xvfz /mnt/VMwareTools-*.tar.gz -C /tmp/
Установку VMware Tools запускаем командой:
sudo perl /tmp/vmware-tools-distrib/vmware-install.pl
Оставим все значения по0умолчанию, нажимая в процессе установки Enter. После установки vmTools перезагрузите систему:
sudo shutdown -r now
The range for value is from 30000 to 65534.
The range for value is from 30 seconds to 300 seconds, with a default value of 240 seconds (4 minutes).
Описанный в данной статье сценарий междоменной миграции объектов AD является квинтэссенцией руководств по миграции, представленных на ресурсах Microsoft. Многих системных администраторов отпугивает перенос объектов AD между лесами/доменами из-за громоздкости существующих руководств по данному процессу. В существующих публикациях раскрывается 100% возможностей средств Active Directory Migration Tool, немалая часть которых редко используется в реальных ситуациях, что и делает процесс подготовки к миграции долгим для многих администраторов, сталкивающихся с этим впервые. Классический сценарий требует избыточности в плане подготовки исходного и конечного доменов.
В представленном сценарии описывается процесс межлесовой миграции с минимальными вмешательствами в инфраструктуру исходного домена (например, без доверительных отношений), что несет в себе множество преимуществ. Перед выполнением данного сценария все же не стоит пренебрегать резервированием исходного и целевого доменов и созданием планов миграции и отката в исходную точку. Данная схема работает при минимальных логических изменениях в процессе для доменов любого уровня и на любых ОС, начиная с Windows Server 2000, в том числе и для Small Business Server’s и Essential Business Server’s.
В описываемом сценарии представлено два корневых домена под управлением ОС Windows Server 2008 SP2. Исходный домен SOURCE.LOCAL (FSMO-контроллером которого является сервер dc1.source.local, IP 10.8.2.251) содержит 158 пользователей и 8 групп безопасности, в которых они распределены. Конечный домен TARGET.LOCAL (dc2.target.local, IP 10.8.2.252). Цель – перенести все учетные записи пользователей (с сохранением паролей), группы безопасности и рабочие станции в конечный домен.
Причем нам необходимо, чтобы IP-адрес контроллера целевого домена ссылался на его имя в FQDN-формате, для чего нужно добавить соответствующую PTR-запись в обратную зону.
Если же исходный домен-контроллер находится под управлением ОС Windows Server 2003, то можно ограничиться созданием пересылки на FQDN конечного домена без добавления в обратную зону PTR-записи контроллера конечного домена.
Наличие PTR-записи исходного домен-контроллера в обратной зоне также является необходимым условием.
Если целевой домен находится под управлением ОС Windows Server 2003, то в DNS достаточно ограничиться пересылкой на исходный домен по IP-адресу контроллера домена. В обратной зоне никаких изменений вносить не требуется при этом.
Registry path: HKLM\System\CurrentControlSet\Services\Netlogon\ParametersRegistry value: AllowNT4CryptoType: REG_DWORDData: 1
Runas /Netonly /user:ИМЯ_ИСХОДНОГО_ДОМЕНА\ЛОГИН_АДМИНИСТРАТОРА "Mmc \"%windir%\ADMT\migrator.msc\""
В нашем случае команда будет выглядеть так:
Runas /Netonly /user:SOURCE\Administrator "Mmc \"%windir%\ADMT\migrator.msc\""
Запускать командный файл придется каждый раз для запуска средства ADMT.
Admt key /option:create /sourcedomain:ИМЯ_ИСХОДНОГО_ДОМЕНА /keyfile:ПОЛНЫЙ_ПУТЬ_К_КЛЮЧЕВОМУ_ФАЙЛУ /keypassword:ПАРОЛЬ_УДОВЛЕТВОРЯЮЩИЙ_ПОЛИТИКЕ ПАРОЛЕЙ_В_ОБОИХ_ДОМЕНАХ
В нашем случае команда генерации ключа будет выглядеть так:
Admt key /option:create /sourcedomain:SOURCE.LOCAL /keyfile:C:\PWD.pes /keypassword:{microsoftkey777}
admt key /option:import /sourcedomain: ИМЯ_ИСХОДНОГО_ДОМЕНА
/keyfile: ПОЛНЫЙ_ПУТЬ_К_КЛЮЧЕВОМУ_ФАЙЛУ
/ keypassword:ЗАДАННЫЙ_РАНЕЕ_ПАРОЛЬ
В нашем случае импортирование созданного ранее ключа будет выглядеть так:
admt key /option:import /sourcedomain:source.local /keyfile:C:\PWD.pes /keypassword:{microsoftkey777}
В операционных системах Windows Vista, Server 2008 и Windows 7, Microsoft по умолчанию включает поддержку IPv6 (Internet Protocol Version 6). IPv6 - новый сетевой протокол адресации рано или поздно заменит IPv4, который в настоящее время является самым популярным стандартом. Если в вашей сети нет определенных требований для использования протокола IPv6, что бывает очень редко, то есть смысл отключить IPv6. В отличие от других протоколов, вы не можете отключить IPv6, просто отключая протокол на каждом из Ваших сетевых интерфейсов. Если это сделать таким образом, то можно получить определенные проблемы с приложениями, которые используют loopback и интерфейсное тунелирование. Правильным способом отключения протокола Ipv6 является деактивация его через системный реестр.
Все права защищены. Перепечатка материалов без активной ссылки запрещена.
ИП «Жаинбаев Е.Г.», свидетельство о регистрации № 0004274, серия 0101