martedì 5 novembre 2013

Windows Server 2012 R2 – Migrazione IScsi Target

Con Windows Server 2012 R2 arriveranno diverse novità su due delle aree più importanti: Hyper-V e File Server. Tra le tante funzioni di quest'ultimo troveremo il nuovo iSCSI Target che introdurrà le seguenti novità:
- File in formato VHDX
- Supporto LUN fino a 64TB
- Supporto Expand/Shrink Online
- Supporto a SMI-S
Dato che l'upgrade in-place da Windows Server 2012 a 2012 R2 non è supportato, sarà necessario reinstallare da zero tutto il file server che espone determinati servizi. All'interno di iSCSI Target è possibile importare i file che provengono da altre fonti, tuttavia il problema con la versione 2012 R2 è che il nuovo formato non è compatibile con il vecchio, perchè in Windows Server 2012 i file erano in formato .vhd - come mostra la figura:
 image
Per risolvere il problema è possibile utilizzare la modalità di conversione dei Virtual Disks presente all'interno della console di Hyper-V
 image
che consente di trasformare un file da formato .vhd in .vhdx, come mostrano le figure

 image
image
Il tempo di operazione varia a seconda della grandezza del file; il nuovo Virtual Disk non andrà ad eliminare il vecchio, quindi assicuratevi di avere il 110% dello spazio libero, rispetto al file .vhd. Al termine delle operazioni, sarà possibile importare il file correttamente all'interno della sezione File Server - iSCSI – TASKS - Import iSCSI Virtual Disk, come mostrano le figure
image
 image

Questi pochi passaggi permettono di importare una LUN esposta a diversi server, in modo facile e veloce ed in una modalità molto più flessibile rispetto ai comuni storage in commercio.

Hyper-V dalla prospettiva di un VMware Admin - Gestione delle Virtual Machine risorse hardware (parte 1)

Il mio buon amico, Keith Mayer accoglie Andy Syrewicze , un Amministratore di Sistema virtuale dal Gruppo trivalenteallo spettacolo come dare il via ad una serie multi-parte che esamina Microsoft Hyper-V dal punto di vista di un amministratore VMware. In questo episodio faranno mostrare le differenze tra la gestione delle risorse hardware della macchina virtuale.
  • 03:10 ] In qualità di esperto VMware Admin, che cosa sono alcune delle migliori funzionalità che cerchi in un enterprise-grade hypervisor
  • 04:55 ] non VMware supporta operazioni a caldo in tutti i sistemi operativi guest che usate nel vostro ambiente?
  • 08:30 ] DEMO : come memoria aggiunta a caldo di macchine virtuali in Hyper-V
  • 11:33 ] DEMO : regolazione Hot risorse del processore VM
  • 13:37 ] DEMO : come Hot aggiungere nuovi dischi virtuali e Espandere e Shrink dischi virtuali
  • 15:58 ] DEMO : Hot-Spostare VM alla nuova rete virtuale
  • 17:58 ] DEMO : hot-add nuove virtuali ACL porte di rete
_____________________Corso SQL Server  - Corso Windows Server

lunedì 7 ottobre 2013

Di Windows Server 2012 R2: Quale versione del protocollo SMB (SMB 1.0, SMB 2.0, SMB 2.1, SMB 3.0 o SMB 3.02) stai usando?

1. Introduzione
Con il rilascio di Windows 8.1 e Windows Server 2012 R2, sono spesso chiesto come le versioni precedenti di Windows si comporteranno durante la connessione da e verso queste nuove versioni. Aggiornamento a una nuova versione di SMB è qualcosa che è successo un paio di volte nel corso degli anni e abbiamo stabilito un processo nel protocollo stesso con cui client e server negoziano la versione più alta che sia di sostegno.

2. Versioni
Ci sono diverse versioni di SMB utilizzate dai sistemi operativi Windows:
  • CIFS - La versione antica di SMB che faceva parte di Microsoft Windows NT 4.0 nel 1996. SMB1 sostituisce questa versione.
  • SMB 1.0 (o SMB1) - La versione utilizzata in Windows 2000, Windows XP, Windows Server 2003 e Windows Server 2003 R2
  • SMB 2.0 (o SMB2) - La versione utilizzata in Windows Vista (SP1 o versione successiva) e Windows Server 2008
  • SMB 2.1 (o SMB2.1) - La versione utilizzata in Windows 7 e Windows Server 2008 R2
  • SMB 3.0 (o SMB3) - La versione utilizzata in Windows 8 e Windows Server 2012
  • SMB 3.02 (o SMB3) - La versione utilizzata in Windows 8.1 e Windows Server 2012 R2
Windows NT non è più supportato, quindi CIFS è definitivamente fuori. Windows Server 2003 R2 con Service Pack corrente è in fase di supporto esteso, in modo SMB1 è ancora in giro per un po '. SMB 2.x in Windows Server 2008 e Windows Server 2008 R2 sono sotto supporto Mainstream fino al 2015. È possibile trovare le informazioni più aggiornate sullapagina del supporto per Windows Server . Le informazioni sono soggette alla privacy Disclaimer Microsoft e Change Notice . È possibile utilizzare le pagine di supporto per trovare anche le informazioni sui criteri di supporto per Windows XP, Windows Vista, Windows 7 e Windows 8.
In Windows 8.1 e Windows Server 2012 R2, abbiamo introdotto la possibilità di disattivare completamente CIFS/SMB1 supporto, compresa la rimozione effettiva dei relativi file binari. Anche se questa non è la configurazione predefinita, si consiglia di disabilitare questa vecchia versione del protocollo in scenari dove non è utile, come Hyper-V su SMB. Potete trovare i dettagli su questa nuova opzione nel punto 7 di questo post del blog: Cosa c'è di nuovo in SMB PowerShell in Windows Server 2012 R2 .

3. Versioni negoziate
Ecco una tabella per aiutarvi a capire quale versione si finirà per utilizzare, a seconda di quale versione di Windows è in esecuzione come client SMB e quale versione di Windows è in esecuzione come server SMB:
OSDi Windows 8.1 
WS 2012 R2
Windows 8 
WS 2012
Windows 7 
WS 2008 R2
Windows Vista 
WS 2008
Precedenti
versioni
Di Windows 8.1
WS 2012 R2
SMB 3.02SMB 3.0SMB 2.1SMB 2.0SMB 1.0
Windows 8
WS 2012
SMB 3.0SMB 3.0SMB 2.1SMB 2.0SMB 1.0
Windows 7
WS 2008 R2
SMB 2.1SMB 2.1SMB 2.1SMB 2.0SMB 1.0
Windows Vista
WS 2008
SMB 2.0SMB 2.0SMB 2.0SMB 2.0SMB 1.0
Precedenti
versioni
SMB 1.0SMB 1.0SMB 1.0SMB 1.0SMB 1.0
* WS = Windows Server
  
4. Utilizzo di PowerShell per verificare la versione di SMB
In Windows 8 o Windows Server 2012, c'è un nuovo cmdlet PowerShell che può facilmente dire che versione di SMB il cliente ha negoziato con il file server. È sufficiente accedere a un file server remoto (o creare un nuovo mapping di esso) e utilizzare Get-SmbConnection. Ecco un esempio:
PS C: \> Get-SmbConnection
 

ServerName Nomecondivisione UserName credenziali NumOpens Dialetto 
------------------------------------ ---------------- 
FileServer1 IPC $ dominio \ UtenteN ... DomainName.Testi ... 3.00 0 
FileServer1 FileShare dominio \ UtenteN ... DomainName.Testi ... 3.00 14 
FileServ2 FS2 dominio \ UtenteN ... DomainName.Testi ... 3.02 3  VNX3 Share1 dominio \ UtenteN ... DomainName.Testi ... 3.00 6 Filer2 Biblioteca dominio \ UtenteN ... DomainName.Testi ... 3.00 8
DomainCtrl1 Nomedominio netlogon \ Compu ... DomainName.Testi ... 2.10 1
Nel precedente esempio, un server chiamato "FileServer1" poteva negoziare fino alla versione 3.0. FileServ2 può utilizzare la versione 3.02. Ciò significa che il client e il server supportano l'ultima versione del protocollo SMB. Si può anche vedere che un altro server denominato "DomainCtrl1" è stato solo in grado di negoziare fino alla versione 2.1. Probabilmente si può intuire che si tratta di un controller di dominio che esegue Windows Server 2008 R2. Alcuni dei server della lista non si esegue Windows, mostrando il dialetto che queste implementazioni non Windows SMB negoziate con questo client specifico di Windows.
Se si desidera solo per trovare la versione di SMB in esecuzione sul proprio computer, è possibile utilizzare una condivisione di loopback in combinazione con il cmdlet Get-SmbConnection. Ecco un esempio:
PS C: \> dir \ \ localhost \ c $ 
 
Directory: \ \ localhost \ c $ 

 
Modalità LastWriteTime Lunghezza Nome 

-------------------------- - 
d ---- 2012/05/19 01:54 PerfLogs 
dr - 6/1/2012 23:58 Program Files 
dr - 2012/06/01 11:58 Program Files (x86) 
dr - 2012/05/24 03:56 Utenti 
d ---- 6/5/2012 03:00 di Windows
  
PS C: \> Get-SmbConnection-ServerName localhost
  
ServerName Nomecondivisione UserName credenziali NumOpens Dialetto 
-------- -------------------------------------------- 
localhost c $ dominio \ UtenteN ... DomainName.Testi ... 3.02 0

Avete circa 10 secondi dopo che si esegue il comando "dir" per eseguire il cmdlet "Get-SmbConnection". Il client SMB sarà abbattere le connessioni se non vi è attività tra il client e il server. Potrebbe essere utile sapere che è possibile utilizzare l'alias "gsmbc" al posto del nome completo cmdlet.

5. Caratteristiche e funzionalità
Ecco un breve riassunto di ciò che è cambiato con ogni versione di SMB:
  • Da SMB 1.0 per SMB 2.0 - La prima grande riprogettazione di SMB
    • Aumento della condivisione di file di scalabilità
    • Miglioramento delle prestazioni
      • Richiesta compounding
      • Operazioni asincrone
      • Grandi letture / scritture
    • Più sicuro e robusto
      • Piccolo set di comandi
      • Firma ora usa HMAC SHA-256 invece di MD5
      • SMB2 durata
  • Da SMB 2.0 a SMB 2.1
    • Miglioramenti di leasing file
    • Grande sostegno MTU
    • BranchCache
  • Da SMB 2.1 a SMB 3.0
    • Disponibilità
      • SMB Failover trasparente
      • SMB Testimone
      • SMB multicanale
    • Prestazione
      • SMB Scale-Out
      • SMB diretta (SMB 3.0 su RDMA)
      • SMB multicanale
      • Directory Leasing
      • BranchCache V2
    • Backup
      • VSS per la condivisioni di file remoti
    • Sicurezza
      • Crittografia SMB utilizzando AES-CCM (Opzionale)
      • Firma ora utilizza AES-CMAC
    • Amministrazione
      • SMB PowerShell
      • Miglioramento dei contatori delle prestazioni
      • Migliorata Eventing
  • Da SMB 3.0 per SMB 3.02
    • Ribilanciamento automatico dei client Scale-Out File Server
    • Miglioramento delle prestazioni di SMB diretta (SMB su RDMA)
    • Supporto per più istanze SMB su una scala-Out File Server
È possibile ottenere ulteriori dettagli sui miglioramenti SMB 2.0 sopra elencati
È possibile ottenere ulteriori dettagli sui miglioramenti SMB 3.0 sopra elencati
È possibile ottenere ulteriori dettagli sulle SMB 3.02 miglioramenti in Windows Server 2012 R2 ahttp://technet.microsoft.com/en-us/library/hh831474.aspx

6. Raccomandazione
Raccomandiamo vivamente di aggiornare alla versione più recente di SMB, che vi darà la più scalabilità, le migliori prestazioni, la massima disponibilità e la più sicura implementazione SMB.
Tenete a mente che Windows Server 2012 Hyper-V e Windows Server 2012 R2 Hyper-V supporta solo SMB 3.0 per l'archiviazione di file remoto. Ciò è dovuto principalmente alle caratteristiche di disponibilità (SMB failover trasparente, SMB Testimone e SMB multicanale), che non esistevano nelle precedenti versioni di SMB. La scalabilità e le prestazioni aggiuntive sono anche i benvenuti in questo scenario di virtualizzazione. L'Hyper-V Best Practices Analyzer (BPA) avvisa se viene rilevata una versione precedente.

7. Conclusione
Siamo entusiasti SMB3, ma siamo anche sempre preoccupati per mantenere il più possibile la compatibilità all'indietro. Sia SMB 3.0 e SMB 3.02 portare diverse nuove funzionalità chiave e vi invitiamo a saperne di più su di loro. Speriamo che sarete convinti di cominciare a pianificare i vostri aggiornamenti il ​​più presto possibile.

giovedì 8 agosto 2013

Seattle IT Pro User Group Meeting - 7 agosto a Bellevue

La prossima riunione SITPUG mensile è prevista per Mercoledì 7 Agosto 2013 presso il Lincoln Center di Piazza Bellevue alle 6:00 PM.
Sessione Dettagli Zubair Alexander, presidente di SeattlePro Enterprises, sarà il relatore di turno nella riunione di agosto. Zubair è un Microsoft MVP per Servizi di directory e un trainer certificato Microsoft. Il tema della sua presentazione è "ottimali per la protezione di Active Directory . "
Servizi di dominio Active Directory (AD DS) svolgono un ruolo importante nel fornire una gestione centralizzata delle risorse di rete. Essi sono essenziali anche per controllare l'accesso ai dati aziendali. Ha senso solo per garantire la sicurezza di Servizi di dominio Active Directory. Alcuni amministratori credono erroneamente che, poiché i server di Active Directory è in esecuzione sulla loro rete interna, sono relativamente al sicuro dagli attacchi dannosi. Secondo i ricercatori, la maggior parte degli attacchi a una rete media hanno luogo all'interno della rete interna dell'organizzazione.
Protezione dei Servizi di dominio Active Directory utilizzando le migliori pratiche è essenziale per proteggere la vostra infrastruttura di rete di Windows. In questa presentazione verrà illustrato come proteggere meglio i controller di dominio Active Directory, riducendo la superficie di attacco, individuando le fonti di minaccia e quindi minimizzando loro, come a cercare segni di compromesso, e come fissare correttamente gli account amministrativi.
Windows 8 Giveaway 
Ci regalerà una copia di Windows 8 Professional e alcune altre chicche alla riunione. Trarremo i nomi dei fortunati vincitori al termine della riunione. Si prega di verificare le norme sul nostro sito web.

lunedì 15 luglio 2013

Windows Azure per ItPro

In un momento in cui tutti parlano di Servizi e Cloud, non puoi non conoscere Windows Azure!
Windows Azure è la piattaforma Microsoft per il public cloud: è una piattaforma scalabile, aperta, affidabile e può essere utilizzata in tantissimi modi.
Windows Azure può essere usato per creare macchine virtuali, come semplice Repository o per creare siti Web. Non solo: in Windows Azure puoi eseguire le tue applicazioni, svilupparne di tue o creare un database SQL.
introazure1
Insomma, Windows Azure è la risposta a tutte le tue esigenze e oggi lo puoi mettere alla prova gratuitamente! A questo link puoi trovare le istruzione per ottenere una sottoscrizione gratuita per un mese, un credito per cominciare a lavorare e tutta la documentazione tecnica necessaria.
I servizi che Windows Azure mette a disposizione sono davvero tanti, molti dei quali rivolti al mondo degli It Pro. In un precedente post per esempio trovi una semplice guida per creare la tua prima macchina virtuale con a bordo Windows Server 2012.
E non dimenticare di tenere sempre sotto controllo il blog, dove puoi trovare, tra l’altro, le guide di configurazione dei diversi servizi di Windows Azure!
A presto e buon lavoro.

giovedì 28 marzo 2013

Riprendiamo l’articolo pubblicato precedentemente continuando nella guida che ci aiuta a migrare Domain Controller da Windows Server 2003 a Windows Server 2012.


Rimozione del Domain Controller Windows Server 2003

Prima di iniziare la procedura di dismissione del Domain Controller Windows Server 2003(VMDC2003 nell’esempio) occorre impostare i client in modo che non lo utilizzino più come server DNS e utilizzino invece il nuovo server Windows Server 2012 (VMDC2012 nell’esempio). Questa impostazione generalmente viene distribuita tramite DHCP di conseguenza per evitare problemi ai client durante e dopo la rimozione del Domain Controller Windows Server 2003 sarebbe opportuno attendere che la configurazione sia distribuita col rinnovo del lease DCHP.
Di seguito analizzeremo i passi necessari per eseguire il demote di un Domain Controller Windows Server 2003, per maggiori informazioni si veda Decommissioning a Domain Controller.

Configurazione delle impostazioni di rete per il Domain Controller Windows Server 2012

Dopo aver verificato la funzionalità di Active Directory col nuovo Domain Controller e aver controllato che la replica tra i due Domain Controller è avvenuta correttamente è possibile configurare il Domain Controller Windows Server 2012 affinché usi se stesso come primo server DNS tramite l’indirizzo IP 127.0.0.1 oppure tramite l’indirizzo IP assegnato (10.10.0.12 nell’esempio).
image

Spostamento dei ruoli Flexible Single Master Operations sul Domain Controller Windows Server 2012

Dal momento che il Domain Controller Windows Server 2012 dovrà sostituire il Domain Controller Windows Server 2003 è necessario spostare su di esso i ruoli FSMO (Flexible Single Master Operations) elencati nella seguente tabella:
Ruolo FSMOScopeDiritti necessari per lo spostamento
SchemaMasterForestaSchema Admins
Domain Naming MasterForestaEnterprise Admins
RID MasterDominoDomain Admins
PDC EmulatorDominoDomain Admins
Infrastructure MasterDominoDomain Admins
E possibile eseguire lo sposamento dei ruoli FSMO tramite PowerShell direttamente dal Domain Controller Windows Server 2012. Di seguito il comando PowerShell per trasferire tutti i ruoli FSMO sul Domain Controller Windows Server 2012 (VMDC2012 nell’esempio):
Move-ADDirectoryServerOperationMasterRole -Identity "VMDC2012" -OperationMasterRole SchemaMaster, DomainNamingMaster, RIDMaster,InfrastructureMaster,PDCEmulator
In alternativa è anche possibile spostare i ruoli uno alla volta:
Move-ADDirectoryServerOperationMasterRole -Identity "VMDC2012" -OperationMasterRole SchemaMaster
Move-ADDirectoryServerOperationMasterRole -Identity "VMDC2012" -OperationMasterRole DomainNamingMaster
Move-ADDirectoryServerOperationMasterRole -Identity "VMDC2012" -OperationMasterRole RIDMaster
Move-ADDirectoryServerOperationMasterRole -Identity "VMDC2012" -OperationMasterRole InfrastructureMaster
Move-ADDirectoryServerOperationMasterRole -Identity "VMDC2012" -OperationMasterRole PDCEmulator
image
Per verificare che lo sposamento dei ruoli FSMO sia avvenuto correttamente è possibile controllare che il seguente evento sia stato registrato 5 volte (uno per ogni ruoli FSMO trasferito):
· Registro Directory Services - Evento d’informazioni ActiveDirectory_DomainService 1458
Inoltre sempre tramite PowerShell, come visto precedentemente, è possibile controllare che i ruoli FSMO risultino assegnati ad Domain Controller Windows Server 2012 (VMDC2012 nell’esempio)
Get-ADForest | Select SchemaMaster, DomainNamingMaster
Get-ADDomain | Select RIDMaster, PDCEmulator, InfrastructureMaster
image

Rimozione del ruolo di Global Catalog dal Domain Controller Windows Server 2003

Prima di iniziare la procedura di demote del Domain Controller Windows Server 2003 oltre a rimuovere i ruoli FSMO detenuti occorre rimuovere anche il ruolo di Global Catalog come indicato in Demote a domain controller.
Per rimuovere il ruolo di Global Catalog è possibile utilizzare il tool Siti e servizi di Active Directory.
image
Per verificare che la rimozione del ruolo Global Catalog sia avvenuta correttamente è possibile controllare che sul Domain Controller Windows Server 2003 sia stati registrati i seguenti eventi:
· Domain Controller Windows Server 2003
Registro Servizio Directory - Evento d’informazioni NTDS General 1120
· Domain Controller Windows Server 2012
Registro Directory Services - Evento d’informazioni ActiveDirectory_DomainService 1869
Inoltre occorre verificare che il record DNS SRV _gc relativo al Domain Controller Windows Server 2003 (VMDC2003 nell’esempio) sia stato rimosso e che sia presente solamente quello relativo al Domain Controller Windows Server 2012 (VMDC2012 nell’esempio), per maggiori informazioni si veda Verify Global Catalog DNS Registrations:
image
Dopo aver rimosso il ruolo di Global Catalog e aver verificato che l’operazione è andata a buon fineriavviare il Domain Controller Windows Server 2003.

Configurazione delle impostazioni di rete per il Domain Controller Windows Server 2003

Per evitare problemi di risoluzione DNS durante il demote del Domain Controller Windows Server 2003 (VMDC2003 nell’esempio) occorre configurare il Domain Controller Windows Server 2003 (VMDC2003 nell’esempio) affinché usi il Domain Controller Windows Server 2012(VMDC2012 con IP 10.10.0.12 nell’esempio) come primo server DNS.
Dopo aver modificato le impostazioni di rete riavviare il server.
image

Rimozione del server DNS dal Domain Controller Windows Server 2003

Dal momento che il servizio DNS sul Domain Controller Windows Server 2003 (VMDC2003 nell’esempio), non è più di fatto utilizzato all’interno dell’infrastruttura è possibile rimuoverlo tramite Amministrazione Server.
image 

Demote del Domain Controller Windows Server 2003

Avviare il demote eseguendo sul Domain Controller Windows Server 2003 (VMDC2003 nell’esempio) Dcpromo senza specificare che questo è l’ultimo server Domain Controller del dominio, al termine riavviare il server come richiesto.
image 
Nel caso si verifichi l’errore di time out durante l’arresto del servizio NETLOGON come mostrato inFigura 5, molto probabilmente il Domain Controller Windows Server 2003 non è stato riavviato dopo aver rimosso il ruolo di Global Catalog o non è stato impostato il Domain Controller Windows Server 2012 (VMDC2012 con IP 10.10.0.12 nell’esempio) come server DNS primario. In alternativa potrebbero esserci sul server dei servizi dipendenti da Active Directory che vanno arrestati prima di eseguire il demote. Dopo avere provveduto a risolvere la causa del time out riavviare la procedura di Demote, per maggiori informazioni si veda la KB555078 Netlogon service time out error message while promote domain controller.

Eliminazione dell’oggetto server relativo al Domain Controller Windows Server 2003 dal Sito

Terminata la procedura di demote occorre rimuovere manualmente l’oggetto server relativo al Domain Controller Windows Server 2003 tramite il tool Siti e servizi di Active Directory.
image

Rimozione e correzione dei record DNS relativi al Domain Controller Windows Server 2003

Il demote del Domain Controller Windows Server 2003 dovrebbe già rimuovere gran parte dei record DNS, ma occorre eseguire alcune operazioni manualmente per quanto riguarda i record NS nel dominio e nel sottodomino _msdcs.
Il sottodominio _msdcs è riservato alla registrazione dei record DNS dei servizi di rete inerenti ai servizi di directory specifici di Microsoft, Active Directory infatti non è altro che l’implementazione Microsoft dei servizi di directory. I client il dominio che interrogano il dominio _msdcs , ad esempio, per un record DNS SRV relativo al servizio LDAP otterranno un record per un server LDAP Microsoft (Domain Controller). Le query verranno eseguite nel formato _Service._Protocol.DcType. _msdcs. DnsDomainName dove DcType sarà il GUID del dominio, _Service l’identificativo del servizio (_ldap per LDAP) e _Protocol l’identificativo del protocollo di rete (_tcp per TCP).
La prima operazione manuale consiste nel rimuovere il Domain Controller Windows Server 2003 (VMDC2003 nell’esempio) dall’elenco dei Server dei nomi per la zona di ricerca diretta del dominio (sysadmin.lan nell’esempio).
image 
La seconda operazione manuale consiste nel rimuovere il riferimento al Domain Controller Windows Server 2003 (VMDC2003 nell’esempio) dal sottodominio dominio delegato _msdcs sostituendolo con il Domain Controller Windows Server 2012 (VMDC2012 nell’esempio).
image 
La terza operazione manuale consiste nel rimuovere il riferimento al Domain Controller Windows Server 2003 (VMDC2003 nell’esempio) dal sottodominio _msdcs sostituendolo con il Domain Controller Windows Server 2012 (VMDC2012 nell’esempio)
image 

Controllare che non esistano altri record DNS che puntino ancora al Domain Controller Windows Server 2003 ad esclusione del record A nella zona del domino (sysadmin.lan nell’esempio) dal momento che tale server è membro del dominio.
Nel caso fossero ancora presenti altri record è possibile eliminarli manualmente o usare il tool a riga Nltest per eliminare i record DNS che un Domain Controller registra:
nltest /dsderegdns:vmdc2003.sysadmin.lan
Terminata la pulizia dei record DNS riavviare il Domain Controller Windows Server 2012.

Verifica della funzionalità di Active Directory

Terminata la dismissione del Domain Controller Windows Server 2003 (VMDC2003 nell’esempio) è opportuno procedere alla verifica del funzionamento di Active Directory dopo aver arestato il Domain Controller dismesso eseguendo i seguenti controlli descritti nella sezioneVerifica della promozione del Domain Controller:
· Verifica dell’esistenza delle share NETLOGON e SYSVOL
· Verifica del servizio DNS
· Verifica della replica
· Verifica dei ruoli Flexible Single Master Operations
Come ultimo controllo rieseguire il best practices analyzer che dovrebbe elencare un nuovo avviso relativo all’opportunità di installare un secondo Domain Controller per garantire la ridondanza e l’errore che occorre impostare il Domain Controller Windows Server 2012 (VMDC2012 nell’esempio) per sincronizzare l’ora con una fonte valida dal momento che esegue il ruolo di PDC Emulator (a riguardo si veda AD DS: The PDC emulator master in this forest should be configured to correctly synchronize time from a valid time source).
image

Rimozione del server Windows Server 2003

Il server Windows Server 2003 (VMDC2003 nell’esempio) può essere rimosso dal dominio arrestato e poi dismesso, quindi è possibile eliminare l’account computer relativo e il record DNS A.
Successivamente è possibile valutare se può essere conveniente attribuire al Domain Controller Windows Server 2012 (VMDC2012 nell’esempio) l’indirizzo IP che aveva il Domain Controller Windows Server 2003 (VMDC2003 con IP 10.10.0.11 nell’esempio). Questa modifica può essere conveniente se nell’infrastruttura vi sono un numero consistente di client, server o host che si riferiscono all’IP del Domain Controller dismesso tramite impostazioni statiche, ad esempio per risolvere le query DNS per gli host del dominio o, nel caso di host non in domino, come NTP server.

Migrazione della replica SYSVOL da FRS a DFS

I Domain Controller utilizzano la directory condivisa SYSVOL per replicare tra loro gli script di logon e i file delle Group Policy. In Windows Server 2000 e Windows Server 2003 la replica della directory SYSVOL avviene tramite File Replication Service (FRS). A partire da Windows Server 2008 viene utilizzata invece la replica DFS se il livello funzionale del domino è Windows Server 2008, in caso contrario si continua ad utilizzare FRS.
Questo significa che nell’infrastruttura di esempio dal momento che il livello funzionale è Windows Server 2003 la replica della directory SYSVOL avviene tramite FRS e non tramite la nuova replica DFS che ha i seguenti vantaggi:
· Maggior efficienza.
· Maggior scalabilità.
· Utilizza l’algoritmo Remote Differential Compression (RDC) che riduce l’utilizzo della banda di rete.
· Ha un meccanismo di auto ripristino da eventuali corruzioni.
In scenari come quello dell’esempio risulta quindi necessario eseguire manualmente la migrazione dalla replica FRS alla replica DFS, sino a che la migrazione non è terminata non devono essere apportate modifiche a script di logon e Group Policy, per maggiori informazioni si veda SYSVOL Replication Migration Guide: FRS to DFS Replication e i seguenti post dello Storage Team:
· SYSVOL Migration Series: Part 1 – Introduction to the SYSVOL migration process
· SYSVOL Migration Series: Part 2 - Dfsrmig.exe: The SYSVOL migration tool
· SYSVOL Migration Series: Part 3 - Migrating to the Prepared State
· SYSVOL Migration Series: Part 4 – Migrating to the ‘REDIRECTED’ state
· SYSVOL Migration Series: Part 5 – Migrating to the ‘ELIMINATED’ state
Per le novità introdotte nella replica DFS in Windows Server 2012 si veda DFS Replication Improvements in Windows Server 2012.

Primo step: Verifica della funzionalità della replica FRS

Per verificare che la replica FRS funzioni correttamente è possibile eseguire i seguenti controlli:
1. Verificare l’esistenza e funzionalità delle share NETLOGON e SYSVOL su ogni Domain Controller (nell’esempio esiste solo VMDC2012) mediante i comandi:
a. net share
b. dcdiag /test:frssysvol
c. dcdiag /test:netlogons
2. Verificare su ogni Domain Controller (nell’esempio esiste solo VMDC2012) che il disco su cui risiede la share SYSVOL abbia lo spazio disponibile per crearne una copia.
3. Controllare la funzionalità della replica FRS tramite il tool FRSDIAG (si vedano le indicazioni nel seguente Verifying File Replication during the Windows Server 2008 DFSR SYSVOL Migration – Down and Dirty Style)
4. Verificare su ogni Domain Controller (nell’esempio esiste solo VMDC2012) che la replica Active Directory funzioni correttamente tramite il comando repadmin /ReplSum.
5. Verificare su ogni Domain Controller (nell’esempio esiste solo VMDC2012) che la chiave di registro HKLM\System\CurrentControlSet\Services\Netlogon\Parameters contenga il valoreSysVol impostato a [drive:\]Windows_folder\SYSVOL\sysvol e che contenga il valore SysvolReadyimpostato a 1.
6. Controllare che su ogni Domain Controller (nell’esempio esiste solo VMDC2012) il servizio Replica DFS (DFSR) sia avviato e impostato per l’avvio automatico.

Secondo step: Aumento del livello funzionale del dominio

Per poter utilizzare la replica DFS occorre aumentare il livello funzionale portandolo almeno a Windows Server 2008, ma se si suppone di inserire nell’infrastruttura sol Domain Controller Windows Server 2012 o superiori conviene portare a Windows Server 2012 il livello funzionale della foresta per beneficiare di tutte le novità introdotte.
E’ possibile elevare il livello funzionale del dominio e della foresta tramite il tool i Servizi di dominio di Active Directory come visto precedentemente oppure usare i seguenti comandi PowerShell:
#Raise livello funzionale del dominio a Windows 2012 Set-ADDomainMode -Identity sysadmin.lan -DomainMode Windows20012 
#Verifica livello funzionale del dominio corrente
(Get-ADDomain).DomainMode

#Raise livello funzionale della foresta a Windows 2012 Set-ADForestMode -Identity sysadmin.lan -ForestMode Windows2012

#Verifica del livello funzionale della foresta corrente
(Get-ADForest).ForestMode
Per verificare che l’aumento del livello funzionale di dominio sia avvenuto correttamente è possibile controllare che sia stato registrato il seguente evento:
· Registro Directory Services - Evento d’informazioni ActiveDirectory_DomainService 2039
Per verificare che l’aumento del livello funzionale della foresta sia avvenuto correttamente è possibile controllare che sia stato registrato il seguente evento:
· Registro Directory Services - Evento d’informazioni ActiveDirectory_DomainService 2040

Terzo step: Migrazione del dominio nello stato Prepared

Prima di eseguire la migrazione del dominio nello stato Prepared eseguire un backup del system state dei Domain Controller nell’infrastruttura (nell’esempio esiste solo VMDC2012) eseguendo su ciascun Domain Controller il comando:
Wbadmin start systemstatebackup
Terminato il backup dei system state dei Domain Controller nell’infrastruttura, che consentirà di rispristinare la situazione precedente nel caso subentrassero problemi, è possibile impostare il global migration state a Prepared eseguendo da un Domain Controller (preferibilmente il PDC Emulator e comunque non un Read Only Domain Controller) il comando:
dfsrmig /setglobalstate 1
Per verificare che il global migration state è stato impostato a Prepared è possibile utilizzare il seguente comando:
dfsrmig /getglobalstate
Per verificare che tutti i Domain Controller abbiano raggiunto lo stato Prepared è possibile utilizzare il seguente comando:
dfsrmig /getmigrationstate
image
Se il global migration state è stato impostato a Prepared viene registrato il seguente evento:
· Registro Replica DFS - Evento d’informazioni DFSR 8014
Prima di continuare la migrazione della replica SYSVOL da FRS a DFS eseguire i seguenti controlli:
1. Verificare l’esistenza e funzionalità delle share NETLOGON e SYSVOL su ogni Domain Controller (nell’esempio esiste solo VMDC2012) mediante i comandi:
a. net share
b. dcdiag /test:frssysvol
c. dcdiag /test:netlogons
2. Controllare la funzionalità della replica FRS tramite il tool FRSDIAG (si vedano le indicazioni nel seguente Verifying File Replication during the Windows Server 2008 DFSR SYSVOL Migration – Down and Dirty Style).
3. Verificare che su ogni Domain Controller (nell’esempio esiste solo VMDC2012) sia stata la directory %SystemRoot%\SYSVOL_DFSR e che il contenuto delle directory domain e sysvol in%WinDir%\SYSVOL sia stato copiato in %WinDir%\SYSVOL_DFSR.
4. Usare il tool Gestione DFS per creare un report diagnostico per la directory SYSVOL_DFSR, è possibile installare lo snap-in aggiungendo la funzionalità Strumenti di amministrazione remota del server – Strumenti di amministrazione ruoli – Strumenti per servizi file – Strumenti di gestione DFS.
a. Selezionare il nodo Replica – Domain System Volume
b. Verificare nel Tab Appartenze che per tutti i Domain Controller sia abilitata la replica per il path %SystemRoot%\SYSVOL_DFSR\domain.
c. Selezionare Azioni – Crea rapporto di diagnostica.
d. Creare un Rapporto di stato, un Test di propagazione e un Rapporto di propagazione e verificare che non vi siano errori


Quarto step: Migrazione del dominio nello stato Redirect

Per impostare il global migration state a Redirect eseguire da un Domain Controller (preferibilmente il PDC Emulator e comunque non un Read Only Domain Controller) il comando:
dfsrmig /setglobalstate 2
Per verificare che il global migration state è stato impostato a Redirect è possibile utilizzare il seguente comando:
dfsrmig /getglobalstate
Per verificare che tutti i Domain Controller hanno raggiunto lo stato Redirect è possibile utilizzare il seguente comando:
dfsrmig /getmigrationstate
image
Se il global migration state è stato impostato a Redirect viene registrato il seguente evento:
· Registro Replica DFS - Evento d’informazioni DFSR 8017
Prima di continuare la migrazione della replica SYSVOL da FRS a DFS eseguire i seguenti controlli:
1. Verificare l’esistenza delle share NETLOGON e SYSVOL su ogni Domain Controller (nell’esempio esiste solo VMDC2012) mediante il comando net share e verificare che ora le share mappino rispettivamente le directory:
a. %SystemRoot%\SYSVOL_DFSR\sysvol\NomeDominioDNS\SCRIPTS (nell’esempio C:\Windows \ SYSVOL_DFSR\sysvol\sysadmin.lan\SCRIPTS)
b. %SystemRoot%\SYSVOL_DFSR\sysvol
2. Usare il tool Gestione DFS per creare un report diagnostico per la directory SYSVOL_DFSR, come descritto nel secondo step.
3. Controllare la funzionalità della replica FRS tramite il tool FRSDIAG (si vedano le indicazioni nel seguente Verifying File Replication during the Windows Server 2008 DFSR SYSVOL Migration – Down and Dirty Style). La replica FRS deve continuare ad essere funzionante per garantire la possibilità di un eventuale roll back.


Quinto step: Migrazione del dominio nello stato Eliminated

Prima di eseguire la migrazione del dominio nello stato Prepared eseguire le seguenti operazioni:
1. Verificare che le repliche funzionino correttamente tramite il comando repadmin /ReplSum(controllare che non siano riportati errori)
2. Eseguire un backup del system state dei Domain Controller nell’infrastruttura (nell’esempio esiste solo VMDC2012) che consentirà di rispristinare la situazione precedente nel caso subentrassero problemi eseguendo su ciascun Domain Controller il comando Wbadmin start systemstatebackup.
Per impostare il global migration state a Eliminated eseguire da un Domain Controller (preferibilmente il PDC Emulator e comunque non un Read Only Domain Controller) il comando:
dfsrmig /setglobalstate 3
Per verificare che il global migration state è stato impostato a Eliminated è possibile utilizzare il seguente comando:
dfsrmig /getglobalstate
Per verificare che tutti i Domain Controller hanno raggiunto lo stato Eliminated è possibile utilizzare il seguente comando:
dfsrmig /getmigrationstate
image
Se il global migration state è stato impostato a Redirect viene registrato il seguente evento:
· Registro Replica DFS - Evento d’informazioni DFSR 8019
Terminata la migrazione della replica SYSVOL da FRS a DFS eseguire i seguenti controlli:
1. Verificare l’esistenza delle share NETLOGON e SYSVOL su ogni Domain Controller (nell’esempio esiste solo VMDC2012) mediante il comando net share e verificare che ora le share mappino rispettivamente le directory:
a. %SystemRoot%\SYSVOL_DFSR\sysvol\NomeDominioDNS\SCRIPTS (nell’esempio C:\Windows \ SYSVOL_DFSR\sysvol\sysadmin.lan\SCRIPTS)
b. %SystemRoot%\SYSVOL_DFSR\sysvol
2. Usare il il tool Gestione DFS per creare un report diagnostico per la directory SYSVOL_DFSR, come descritto nello step due.
3. Verificare che su ogni Domain Controller (nell’esempio esiste solo VMDC2012) sia stata rimossa la directory % SystemRoot%\SYSVOL
4. Arrestare e disabilitare il servizio FRS su tutti Domain Controller (nell’esempio esiste solo VMDC2012) tranne nel caso in cui l’FRS venisse utilizzato per repliche diverse dalla directory SYSVOL. E’ possibile eseguire tale configurazione tramite i comandi:
a. sc stop ntfrs
b. sc config ntfrs start=disabled
Per ulteriori informazioni sulla procedura di migrazione si vedano i post sul blog del team di Directory Services:
· Verifying File Replication during the Windows Server 2008 DFSR SYSVOL Migration – Down and Dirty Style
· The Case for Migrating SYSVOL to DFSR

image

Conclusioni

In Windows Server 2012 il processo d’installazione di un Domain Controller si è semplificato molto e può anche essere eseguito remotamente grazie alla nuova console Server Manager. Inoltre il modulo PowerShell per Active Directory consente agli amministratori di eseguire attività di configurazione e verifica in modo estremamente automatizzabile.