Articles of Windows服务器2008年R2的

如何将MS SQL Server从32位升级到64位

我有一个生产服务器,用于MS SQL Server数据库。 机器规格为: – 带有(EM64T)的Intel Xeon E5410 CPU – 4 GB RAM – RAID模式下的SCSI HDD 它目前有: – Windows Server 2003 R2企业版Service Pack 2(32位) – SQL Server 2005(9.0.3080)(32位)作为默认实例。 – SQL Server 2008(10.0.1600)(32位)作为命名实例“SQL2008”。 我需要将SQL Server 2008实例升级到64位。 我该怎么做呢? 我知道OS也需要是64位模式。 我可以先升级到Windows Server 2008 R2 64位的Windows吗?

识别/指纹Windows Server核心安装与完整

似乎这应该很容易,但我没有find任何有关如何通过WMI,Powershell或其他方法远程识别Windows Server“核心”安装的信息,这些方法可以相对较快地查询大量计算机。 我试图报告运行核心的服务器与完整安装的比例。 有任何想法吗?

将2012 R2域控制器添加到2008 R2function级域

我们当前的域名是在2008 R2的function级别,所有当前的域控制器都build立在Windows Server 2008 R2操作系统上。 我们的一个远程站点域控制器即将更换,我们正在考虑在Windows Server 2012 R2操作系统上部署域控制器。 是否有任何“疑难杂症”或需要注意的事情? 我知道这可能会将域名级别提升到混合模式,但是有没有什么东西在这个设置中不起作用? 看起来非常简单,只需安装angular色,然后通过服务器pipe理器运行dcpromo即可。 我记得从2003年的function水平到2008 R2的function水平的跳跃是多么困难,只是想确保在这种混合模式下运行不会引起更大的头痛。 我看过Technet,没有看到任何似乎太困难或危险的事情。

ActiveDirectory Kerberos密钥表从Linux无法使用

我正在为在Java(JLAN项目)中完全实现的Alfresco CIFS协议configurationKerberos身份validation。 那已经不是第一次了,我曾经一枪就把它放好了。 在同一个networking中,使用ActiveDirectory Windows 2008R2和相同的过程,我已经成功完成了两个环境的设置,但生产环境给我带来麻烦。 生产密钥表由ktpass在ActiveDirectory上用RC4-HMAC生成,就像其他环境一样。 帐户AlfrescoCifsP是专门为生产和这个唯一的服务: ktpass -princ cifs/[email protected] -mapuser MYDOMAIN\AlfrescoCifsP -pass <password> -crypto RC4-HMAC-NT -ptype KRB5_NT_PRINCIPAL -out c:\temp\prod.keytab 现在我尝试在RedHat 5.8上使用它,使用版本为1.6.1-70-el4的 MIT Kerberos库和实用程序,并且出现以下错误: $ kinit -k -t prod.keytab cifs/myserver.mydomain.com kinit(v5): Key table entry not found while getting initial credentials 以下是我查过的(很多次): 我的krb5.conf是默认领域设置 我可以用ktutil打开prod.keytab并列出cifs/myserver.mydomain.com的插槽 我可以通过密码和命令kinit cifs/myserver.mydomain.com进行身份validation kvno cifs/myserver.mydomain.com将返回与keytab条目相同的密钥号码 我也删除了ActiveDirectory帐户,并再次做的东西。 还是一样的结果。 所以一切都成功了。 这是成功的两个服务帐户,并在第三个失败。 唯一的区别可能是SPN的长度比其他的长一些,但是远小于260个字符的SPN限制。 我已经放大了kinit -k […]

Debian 6.0 AD集成

尽pipe关于这个问题已经有很多问题了,例如Windows AD域上的Linux,我想知道如何将Debian 6.0 Squeeze与AD集成使用开源或免费的商业用途工具 编辑 : 只有通过apt交付(安全)更新的工具是可以接受的。 到目前为止,我已经能够通过Kerberos获得实际的用户authentication工作,例如日志显示用户名/密码检查成功,但用户无法login,请参阅下面的日志摘录; 编辑 :日志更新与pamdebugging: May 12 10:06:33 debian-6-master login[10601]: pam_krb5(login:auth): pam_sm_authenticate: entry (0x0) May 12 10:06:33 debian-6-master login[10601]: pam_krb5(login:auth): (user test.linux) attempting authentication as [email protected] May 12 10:06:36 debian-6-master login[10601]: pam_krb5(login:auth): user test.linux authenticated as [email protected] May 12 10:06:36 debian-6-master login[10601]: pam_krb5(login:auth): pam_sm_authenticate: exit (success) May 12 10:06:36 debian-6-master […]

使用PowerShellpipe理Windows 2003 Active Directory域?

您可以使用Active Directory PowerShell模块pipe理Windows 2003function级域吗? 这些模块是在Server 2008 R2中引入的,所以它们不能在Server 2003上工作,但是我已经阅读了有关使用ADpipe理网关服务来完成此操作的信息。 我不清楚这是否会工作,如果我只有Windows 2003域控制器和Windows 2008 R2域控制器。 有没有人知道肯定?

Windows更新需要很长时间才能安装

我在共享环境中pipe理大量服务器的WSUS服务器。 最近我注意到,尽pipe预定的安装时间是通过许多服务器的本地gpoconfiguration的,但是他们在预定的安装时间之后有时候1.5-2小时没有重新启动。 检查他们的事件日志和WindowsUpdate.log我看到,他们实际上是在他们的计划安装时间开始安装,但在安装更新“ Windows Malicious Software Removal Tool x64 – March 2015 (KB890830)"或其等效那一个月,在完成安装下一次更新并事件重启之前,这将是1-1.5小时。 检查WindowsUpdate.log我看到吨像下面的条目: 2015-03-16 20:51:01:700 26316 704 Handler CBS called Progress with state=7, ticks=102299, total=691 其他服务器似乎没有相同的设置更新的问题。 这将只需要15-20分钟,并将在预定的安装时间的30分钟内重新启动。 有没有人看到类似的东西? 每月恶意软件更新在预定时间安装是否有一定的原因,其余的则需要几个小时? 他们没有吨更新,平均有10-15更新计划。 这些系统在性能规格方面都处于劣势,所以我不认为它与硬件规格有关。 谢谢 更新这个问题在这台机器上继续发生。 我现在不能完全确定它是否与Windows恶意软件工具有关。 我发现的唯一症状如下: 安装任何数量的更新将需要1.5-1.75小时,其他安装相同更新的服务器需要15-30分钟才能安装。 Windows更新日志是从上到下填充以下几遍(完全填满日志在几分钟内) 2015-07-20 21:13:47:793 7432 3e8 Handler CBS called Progress with state=7, ticks=204999, total=502 2015-07-20 21:13:50:320 7432 3e8 Handler […]

如何获得ActiveDirectory中的OU的“description”属性?

我正在处理一组将用于将用户和结构从一个活动目录迁移到另一个活动目录的脚本。 为此,我使用Get-ADOrganizationalUnit命令行程序来导出OU,如下所示: Get-ADOrganizationalUnit -SearchBase $filterbase -filter * | export-csv $outcsv 事实certificate,我们有有用的信息存储在源OU的“description”属性中。 不幸的是,这些信息似乎并不是Get-ADOrganizationalUnit命令行导出的数据的一部分。 那么,有没有人可以提出一个方法,我可以从源AD得到相同的信息,但包括描述? 事实上,如果我唯一返回的属性是可DistinguishedName name , name和description那么我可以很好地工作,所以如果您有另一种方式来列出包含这些属性的特定OU下的所有OU(并且可以通过pipe道export-csv ),它也会工作。

AD重置安全组的用户密码

我不太确定这是否可行,但是我需要强制某个安全组的用户使其密码过期,以便在下次login时强制更改密码。 原因是因为我将FGPP(密码策略)应用于这个特定的组,以执行强密码。 那么,许多用户的密码真的很脆弱,除非被迫,否则不会被改变。 有没有办法做到这一点,而不强迫每个人都只有一个密码?

无法在Active Directory中移动OU(访问被拒绝)

背景 我尝试在Active Directory中移动一个OU,并收到Access is denied错误。 在进一步检查我的AD用户帐户之后,我有必要的权限来移动对象(我已经对我正在使用的一组OU进行了全面的许可),并且在我的IT职业生涯中,我已经在AD中多次移动了项目; 这也让我有点奇怪,现在我第一次遇到了这个问题,但是还是有点奇怪。 我试过了 我个人的AD用户帐户权限给予特定的OU而不仅仅是AD安全组,我是已经获得了OU许可的一部分 使用域pipe理员帐户来尝试移动 重置我的用户帐户密码,然后注销并打开AD并移动OU 尝试连接到不同的域控制器,并执行移动 尝试通过安装了RSAT的不同服务器连接到AD,然后执行此步骤 所有这些都没有成功。 问题 为什么我在两个OU都有完全权限的情况下不能将Active Directory中的OU移到另一个OU?