Диспетчер системных ресурсов windows server 2012 r2

Features Removed or Deprecated in Windows Server 2012 “Windows System Resource Manager (WSRM) is deprecated. Similar functionality is provided by Hyper-V.” Features Removed or Deprecate…

Features Removed or Deprecated in Windows Server 2012
Windows System Resource Manager (WSRM) is deprecated. Similar functionality is provided by Hyper-V.
Features Removed or Deprecated in Windows Server 2012 R2
Windows Server Resource Manager * – marked as removed.
* mistake on the Microsoft site. There is no such feature (Windows Server Resource Manager), but they refer to Windows System Resource Manager.

So, no more Windows System Resource Manager on Windows Server 2012 R2, but as you will see later in this post there is still something we can do. It is ridiculous to see Microsoft finds Hyper-V as replacement of WSRM (providing similar functionality). How does Microsoft thinks I can prioritize, or keep the Windows process usage under control with Hyper-V? By making a VM per application and use the Hyper-V resource allocations? That means we have to pay more!
I understand Hyper-V & VDI can replace the clasical Terminal Server & WSRM setup, but WSRM is not only used by the Remote Desktop Session Hosts (formerly TS).

Anyway, we cannot install WSRM on Windows Server 2012 R2 using the “Add Roles and Features”, but this doesn’t stop us to manually deploy WSRM and still use it.
What I will explain next is step by step how to deploy WSRM and still use it with Windows Server 2012 R2. This configuration is NOT supported by Microsoft, but if you are smart enough and know how WSRM works you will understand this setup is harmless. This setup has also some limitations, but those limitations are minor inconveniences compared with not having WSRM at all.

1. You will need a Windows 2012 server (let’s name it sever A). On the Windows 2012 server (A) you will install and configure WSRM exactly how you would like to have it on the Windows 2012 R2 server (server B) where you would like to run it. At this step please define also the Process Matching Criteria, Resource Allocation Policies, Calendar Events, WSRM Properties.

2. On the sever B you will have to add the Windows Internal Database feature. This feature is not required all the time. Some simple configurations of WSRM doesn’t even require it, but I am mentioning this step because I never know how complex your configuration is. For example the WSRM configuration I use for my SharePoint test environment doesn’t require the Windows Internal Database.
WSRM_W2012_R2_SETUP_01

3. On the server B you will need to copy the C:WindowsSystem32Windows System Resource Manager folder from server A.
WSRM_W2012_R2_SETUP_02

4. On the server B you will need to copy C:WindowsSystem32wsrm.exe and C:WindowsSystem32WSRM.msc from server A.
WSRM_W2012_R2_SETUP_03

5. Import on the server B the [HKEY_LOCAL_MACHINESYSTEMControlSet001ServicesWSRM] registry exported from server A.
WSRM_W2012_R2_SETUP_04

6. Import on the server B the [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWSRM] registry exported from server A.
WSRM_W2012_R2_SETUP_05

7. Import on the server B the [HKEY_CLASSES_ROOTAppID{0643C58D-5861-4F0C-AE82-FC867CCEDD7A}] registry exported from server A.
WSRM_W2012_R2_SETUP_06

8. Import on the server B the [HKEY_LOCAL_MACHINESOFTWAREMicrosoftMMCSnapInsFX:{585cee48-ce61-4a2c-a3b1-2ab794b6e311}] registry exported from server A.
WSRM_W2012_R2_SETUP_07

9. Import on the server B the [HKEY_LOCAL_MACHINESOFTWAREMicrosoftMMCSnapInsFX:{723e46e7-fd90-43bb-a909-64ef13d744e0}] registry exported from server A.
WSRM_W2012_R2_SETUP_08

10. Import on the server B the [HKEY_CLASSES_ROOTCLSID{E8BCFFAC-B864-4574-B2E8-F1FB21DFDC18}] registry exported from server A.
WSRM_W2012_R2_SETUP_09

11. Create  a new String Value registry in [HKEY_CLASSES_ROOTLocal SettingsMuiCacheXXXX52C64B7E]
Value name: @%SystemRoot%system32wsrm.exe,-110
Value data: Assigns computer resources to multiple applications running on Windows Server. If this service is stopped or disabled, no management will occur, no accounting data will be collected, and the administrator will not be able to use command-line controls to administer Windows System Resource Manager.
WSRM_W2012_R2_SETUP_10

12. Restart your server.

At this point we finished to manually deploy the WSRM on Windows Server 2012 R2.WSRM_W2012_R2_SETUP_11

Please keep in mind the existing WSRM.EXE denies all the MMC connections. Despite this limitation the WSRM process is running well – is applying the resource allocation policy as it was defined on the Server A.
WSRM_W2012_R2_SETUP_12
Connecting to WSRM on the selected computer is not supported because its version is not compatible with your installation.

Yes, I know is frustrating to not be able to use the MMC console to control the WSRM directly on Windows Server 2012 R2, but keep in mind this is a minor inconvenience for a heavy WSRM user. The solution is simple – always have a Windows Server 2012 machine where WSRM is installed. On that machine define the Resource Allocation Policies as you need, export the configuration settings (please make sure you export everything – select all the check boxes), on the R2 server stop the WSRM windows service, copy the WSRM export configuration files to C:WindowsSystem32Windows System Resource Managerdata and after that restart the WSRM service.

Таким образом, у нас остается совместное использование ресурсов «Справедливая доля», включенное по умолчанию для служб удаленных рабочих столов в 2012+, для ЦП, сети и дискового ввода-вывода. Но не память. Так что нет, нет балансировки памяти, как у нас с WSRM. Почему они специально оставили память вне политики FairShare? Я не знаю.

Вы можете реализовать справедливое распределение памяти между виртуальными машинами на гипервизоре Hyper-V, но это не то же самое, что хост сеанса удаленного рабочего стола. Так что на данный момент я бы сказал, что они убрали эту особенную функциональность и не оставили нам альтернативы. Я подозреваю ( это предположение ), что имел в виду Microsoft, когда они заявили, что «аналогичные функциональные возможности предоставляются Hyper-V». Это была своего рода наивная идея, что «хорошо, поскольку весь мир все равно переходит на VDI, просто используйте Hyper-V для балансировки памяти между виртуальными машинами». Но опять же, я готов и желаю быть доказанным неправым.

Toggle the table of contents

From Wikipedia, the free encyclopedia

Windows System Resource Manager (WSRM)

Developer(s) Microsoft
Written in C++
Operating system Windows Server
Successor Hyper-V
Website docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/hh997019(v=ws.11)

Windows System Resource Manager (WSRM) is a component of Windows Server operating systems that enables the allocation of resources, including CPU and memory resources, among multiple applications based on business priorities. An administrator sets targets for the amount of hardware resources that running applications or users are allowed to consume. It can allocate resources among multiple applications on a server according to defined policies.
This can be helpful in a corporate environment when, for example, a well-behaved app has to co-exist with an application that has a memory leak. Without protection such as afforded by WSRM, the app runs more slowly and eventually crashes, because the misbehaving app eventually causes problems that affect every app that shares its memory space. With WSRM, an app can be limited to an isolated subset of hardware resources. As a result of this, the bad effects caused by the memory leak is limited to that subset.

WSRM is deprecated starting with Windows Server 2012. Microsoft recommends the use of Hyper-V as an alternative that provides similar functionality.[1]

See also[edit]

  • List of Microsoft Windows components

References[edit]

  1. ^ «Features Removed or Deprecated in Windows Server 2012». TechNet. Microsoft. Retrieved 30 April 2014.

Further reading[edit]

  • Mueller, John Paul (2011). Windows Server 2008 All-In-One Desk Reference For Dummies. Wiley. ISBN 978-1118051979.
  • Minasi, Mark; Gibson, Darril; Finn, Aidan; Henry, Wendy; Hynes, Byron (2010). Mastering Microsoft Windows Server 2008 R2. Wiley. ISBN 978-0470619759.
  • Sosinsky, Barrie (2008). Microsoft Windows Server 2008 Implementation and Administration. Wiley. ISBN 978-0470174593.

External links[edit]

  • Windows System Resource Manager Overview | Microsoft Docs
  • Download Windows System Resource Manager from Official Microsoft Download Center

Toggle the table of contents

From Wikipedia, the free encyclopedia

Windows System Resource Manager (WSRM)

Developer(s) Microsoft
Written in C++
Operating system Windows Server
Successor Hyper-V
Website docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/hh997019(v=ws.11)

Windows System Resource Manager (WSRM) is a component of Windows Server operating systems that enables the allocation of resources, including CPU and memory resources, among multiple applications based on business priorities. An administrator sets targets for the amount of hardware resources that running applications or users are allowed to consume. It can allocate resources among multiple applications on a server according to defined policies.
This can be helpful in a corporate environment when, for example, a well-behaved app has to co-exist with an application that has a memory leak. Without protection such as afforded by WSRM, the app runs more slowly and eventually crashes, because the misbehaving app eventually causes problems that affect every app that shares its memory space. With WSRM, an app can be limited to an isolated subset of hardware resources. As a result of this, the bad effects caused by the memory leak is limited to that subset.

WSRM is deprecated starting with Windows Server 2012. Microsoft recommends the use of Hyper-V as an alternative that provides similar functionality.[1]

See also[edit]

  • List of Microsoft Windows components

References[edit]

  1. ^ «Features Removed or Deprecated in Windows Server 2012». TechNet. Microsoft. Retrieved 30 April 2014.

Further reading[edit]

  • Mueller, John Paul (2011). Windows Server 2008 All-In-One Desk Reference For Dummies. Wiley. ISBN 978-1118051979.
  • Minasi, Mark; Gibson, Darril; Finn, Aidan; Henry, Wendy; Hynes, Byron (2010). Mastering Microsoft Windows Server 2008 R2. Wiley. ISBN 978-0470619759.
  • Sosinsky, Barrie (2008). Microsoft Windows Server 2008 Implementation and Administration. Wiley. ISBN 978-0470174593.

External links[edit]

  • Windows System Resource Manager Overview | Microsoft Docs
  • Download Windows System Resource Manager from Official Microsoft Download Center

Динамический контроль доступа: списки свойств ресурсов и классификация файлов

Уже на протяжении трех статей этого цикла мы с вами обсуждаем интересную и относительно новую технологию, которая называется «Динамический контроль доступа» или же, как это звучит в оригинале, «Dynamic Access Control», DAC. Другими словами, если вспомнить о том, что же именно вы могли узнать ранее, то в самой первой статье речь шла о самом назначении этой технологии, а также о ее преимуществах по отношению к методам управления разрешениями для данных в предыдущих операционных системах от корпорации Microsoft. Вторая статья этого цикла посвящалась такой неотъемлемой части данной технологии, как утверждения, типы утверждений, а также условные выражения. Третья часть была сравнительно небольшой, и из нее вы могли узнать о таком понятии, как свойства ресурсов. Сегодня мы с вами будем продолжать совмещать теорию с практическими примерами и, прежде всего, как понятно из заголовка данной статьи, продолжим тему свойств ресурсов, и я буквально в двух словах вам расскажу о таком понятии, как списки свойств ресурсов.
Более того, очень много внимания в данной, четвертой, статье этого интересного цикла будет отведено такой теме, как классификация файлов, причем, для реализации которой вы узнаете о таком средстве, как «Диспетчер ресурсов файлового сервера» или, проще говоря, FSRM. Следовательно, вы узнаете о самом назначении этого средства, о некоторых общих принципах работы с FSRM, а также о том, что собой представляет ручная классификация и правила классификации. То есть, как видите, материала в этой статье будет много, и, как я надеюсь, вы узнаете много новой и интересной информации. В таком случае, приступим.

Списки свойств ресурсов

О том, что собой представляют свойства ресурсов, вы узнали еще из предыдущей статьи. Если говорить кратко, то свойство ресурса – это определенная сущность, описывающая характерную особенность ресурса, которой могут выступать такие объекты как, например, файлы или папки. Посмотрим на свойства ресурсов еще глубже и постараемся определиться с тем, что собой представляют эти списки, о которых идет речь в данном разделе этой статьи. Списки свойств ресурсов в какой-то степени можно сравнить с группами безопасности в доменных службах Active Directory. Почему так, спросите вы. А здесь все просто. По аналогии с группами безопасности, списки свойств ресурсов позволяют вам логически сгруппировать созданные ранее объекты свойства ресурса. Иначе говоря, согласно официальному определению, логически сгруппированные объекты свойств ресурса при помощи этих самых списков свойств ресурса обеспечивают наиболее простой и эффективный метод, используемый для назначения избранного вами набора объектов свойств ресурсов, которые будут применяться для использования с определенными файловыми серверами.
Еще перед тем, как вы начнете у себя в компании или на тестовом стенде создавать объекты свойств ресурсов, в центре администрирования Active Directory операционных систем Windows Server 2012 и Windows Server 2012 R2 можно обнаружить, что за вас уже по умолчанию был создан первый объект, именуемый Global Resource Property List. Такой список свойств ресурсов создается для всего леса Active Directory и, так как этот список используется для всех файловых серверов компании, включенные в этот объект свойства ресурсов будут применяться во всех случаях. Именно по этой причине файловые серверы Windows Server 2012/2012 R2 могут содержать по несколько списков свойств ресурсов, которые вы уже будете создавать у себя вручную.
Получается, что именно благодаря этим спискам свойств ресурсов в дополнительных параметрах безопасности и редакторах условных выражений будут отображаться добавленные вами в списки свойств ресурсов, в частности в список Global Resource Property List, объекты свойств ресурсов безопасности. И именно по этой причине, если вы считаете, что вам нужно будет использовать какой-то объект свойства ресурса для авторизации, вам придется добавить такой объект в список Global Resource Property List. Ну а настраиваются такие списки свойств ресурсов на файловых серверах, как вы, скорее всего, уже догадались, непосредственно при помощи функциональных возможностей такой технологии, как групповая политика.

Создание и настройка списков свойств ресурсов

Собственно, в этой части статьи теоретического материала много быть попросту не может, поэтому, пожалуй, перейдем к самой практике и посмотрим, каким именно образом можно создавать и настраивать такие списки свойств ресурсов. Как и в предыдущих случаях, такие задачи можно выполнять как при использовании центра администрирования Active Directory, так и средствами Windows PowerShell. Само собой, далее мы с вами рассмотрим оба метода.

Создание и настройка списков свойств ресурсов при помощи центра администрирования Active Directory

Так как наиболее частой задачей, выполняемой со списками свойств ресурсов, является добавление существующих объектов свойств ресурсов в главный список Global Resource Property List, то сейчас вы узнаете о том:

  • Как можно добавить новый объект в список Global Resource Property List;
  • Как можно создать свой собственный список свойств ресурсов и добавить туда объект свойств ресурсов;
  • А также вы узнаете о поиске свойств ресурсов среди ваших объектов списков свойств ресурсов.

Начнем по порядку, то есть с добавления нового объекта свойств ресурсов в стандартный список Global Resource Property List. Для это вам нужно будет:

  1. На контроллере домена открыть оснастку «Центра администрирования Active Directory», где в области списка нужно выделить узел «Динамический контроль доступа», а затем выбрать узел «Resource Properties Lists» (Dynamic Access Control > Resource Properties Lists);
  2. Теперь нам этом шаге вы можете в области «Resource Properties Lists» либо выбрать объект Global Resource Property List и открыть его диалоговое окно свойств, где вам нужно будет в группе «Свойства ресурсов» (Resource Properties) нажать на кнопку «Добавить» (Add), либо, вы можете выбрав этот объект, перейти по ссылке «Добавить свойства ресурса» (Add Resource Property) из области «Задачи» (Tasks). Сейчас я воспользуюсь именно вторым методом, так как диалоговое окно свойств списка свойств ресурсов мы с вами подробнее рассмотрим немного ниже:


    Рис. 1. Добавление свойства ресурсов из области задач к существующему списку свойств ресурсов

  3. Теперь, находясь в диалоговом окне выбора свойств ресурсов, вам следует из левого списка выбрать требуемый объект свойств ресурсов, а затем нужно будет нажать на соответствующую кнопку, которая позволит вам добавить такой объект в область «Добавить следующие свойства ресурса» (Add the following resource properties). Естественно, в том случае, если нужно будет добавить несколько объектов свойств ресурсов, вы можете выбрать их, одновременно зажав клавишу CTRL. После того как ваши объекты будут добавлены, следует нажать на кнопку «ОК» для сохранения внесенных вами изменений. Например, в данном случае будет добавлен объект Region, который был создан в предыдущей статье:


    Рис. 2. Выбор добавляемого объекта свойства ресурсов в список

Как видите, процедура крайне проста.
Сейчас мы с вами попробуем создать новый список свойств ресурсов и сразу же при создании добавим туда несколько объектов свойств ресурсов. Как это выглядит:

  1. Находясь в том же узле центра администрирования Active Directory, то есть в узле «Resource Properties Lists», следует последовательно выбрать «Создать», а затем «Список свойств ресурсов» (New > Resource Properties List), как показано на следующей иллюстрации:


    Рис. 3. Создание нового списка свойств ресурсов

  2. Отобразившееся перед вами диалоговое окно «Создать Список свойств ресурсов», по сути, даже выглядит намного проще, нежели все предыдущие диалоговые окна, с которыми нам с вами приходилось сталкиваться в предыдущих статьях данного цикла. Здесь, как видно на иллюстрации ниже, можно найти лишь четыре подвластных изменениям контрола, а именно:
    • Имя (Name). Разумеется, это самое первое и, по сути, единственное текстовое поле, которое вам необходимо заполнить для удачного создания такого списка. Это имя должно быть уникальным, и именно оно будет отображаться в узле Resource Properties Lists, в пользовательском интерфейсе классификации, а также в прочих элементах консоли центра администрирования Active Directory и различных компонентов системы. Как и в случае со свойствами ресурсов, называть свои свойства ресурса вы можете в буквенно-цифровом формате. Например, наш список свойств ресурсов будет называться «First RPL»;
    • Описание (Description). Как и практически со всеми объектами, которые вы можете создать в операционной системе Windows Server, для списков свойств ресурсов вы можете добавлять описание. Оно вам непременно пригодится в том случае, когда у вас будет создано множество таких списков. Как и в большинстве случаев, в этом текстовом поле максимально допустимое количество символов – 1024. Например, в нашем случае, пусть в качестве описания будет написано «Первый тестовый список свойств ресурсов»;
    • Защита от случайного удаления (Protect from accidental deletion). Как обычно, это флажок, который сейчас можно обнаружить практически при каждом создаваемом объекте, что, естественно, сильно упрощает жизнь многим администраторам, защищая создаваемый объект от непреднамеренного или злонамеренного удаления;
    • Свойства ресурса (Resource Properties). Это целая группа, в которой вы можете указать все объекты свойств ресурсов, которые могут быть связаны с создаваемым вами списком. По умолчанию в эту группу не добавлен ни один объект, и это означает, что вы даже можете создать сам список без единого свойства ресурса, а добавлять их сможете уже по мере создания последних. Добавляются такие объекты в данную группу очень просто. Для этого вам нужно нажать на кнопку «Добавить» (Add), а затем, уже при помощи известного вам по предыдущей части данного раздела диалогового окна «Выбор свойств ресурсов» (Select Resource Properties), вам следует выполнить требуемые действия для добавления необходимых свойств ресурсов. Об этом уже шла речь выше, а в данном примере также будет добавлено свойство ресурса «Region».


    Рис. 4. Создание нового списка свойств ресурсов

  3. Сохраняем внесенные изменения в обоих диалоговых окнах, и после этого будет создан ваш новый список свойств ресурсов.

Удаление объектов свойств ресурсов из списков или изменение свойств самих списков выполняется по аналогии с созданием нового списка, поэтому подробно останавливаться на этом этапе не стоит.
Намного интереснее было бы рассмотреть возможности поиска объектов списков свойств ресурсов непосредственно в центре администрирования Active Directory. Как просто невозможно было бы не заметить, в узле «Resource Property Lists» также есть такая опция, как «Искать в этом узле». При помощи этой возможности вы можете локализовать требуемые объекты свойств ресурсов, списки свойств ресурсов и прочие объекты. Нажав на кнопку «Искать в этом узле» из области задач, вы перейдете к глобальному поиску.
Здесь, находясь на странице глобального поиска, вам следует из раскрывающегося списка «Область» выбрать Узлы перехода > Динамический контроль доступа, а затем в текстовом поле поиска ввести имя искомого списка. Например, можно ввести «First», а затем нажать на кнопку поиска, как показано на следующей иллюстрации:


Рис. 5. Выполнение поиска списка свойств ресурсов.

Создание и настройка списков свойств ресурсов при помощи Windows PowerShell

Как я уже говорил немного выше, точно такие же операции, которые мы с вами выполняли при помощи графического интерфейса, можно еще выполнять средствами такого замечательного средства, как Windows PowerShell, которое уже у многих системных администраторов практически полноценно заменило старую добрую командную строку. Следовательно, для управления самими объектами списков свойств ресурсов вы можете воспользоваться такими командлетами, как New-ADResourcePropertyList (который отвечает за создание нового списка свойств ресурсов), Set-ADResourcePropertyList (соответственно, изменение существующего списка свойств ресурсов), а также Remove-ADResourcePropertyList, который предназначен, естественно, для удаления самого объекта. Более того, для того, чтобы добавить существующие объекты свойств ресурсов в уже существующий список свойств ресурсов, вы можете воспользоваться командлетом Add-ADResourcePropertyListMember (в свою очередь, для удаления свойств ресурсов предназначен командлет Remove-ADResourcePropertyListMember).
Сейчас посмотрим, как можно воспользоваться двумя командлетами: для создания самого объекта списка свойств ресурсов, а также для добавления свойства ресурса в существующий список.
Создание нового списка свойств ресурсов
В этом случае, при помощи указанного выше командлета, мы можем лишь создать сам объект, без добавления новых членов. Другими словами, будет выполняться следующая команда:
New-ADResourcePropertyList -Name "Second TEST RPL" -Description "Очередной тестовый список свойств ресурсов" -ProtectedFromAccidentalDeletion $true

В принципе, здесь параметр Name отвечает за имя создаваемого объекта, Description представляет собой его описание, а параметр ProtectedFromAccidentalDeletion, как вам уже известно по предыдущим статьям, предназначен для защиты объекта от удаления. Вывод команды очень прост, то есть если вы не увидите никакой ошибки, то объект будет успешно создан.
Добавление существующего свойства ресурса в созданный объект списка свойств ресурсов
При выполнении этой задачи используемый командлет со своими параметрами на первый взгляд может показаться сложнее, но на самом деле это не так. Здесь вам нужно для начала правильно указать LDAP-путь к самому объекту списка свойств ресурсов, а затем правильно указать добавляемый член. По сути, это все. Как же будет выглядеть пример с добавлением объекта Region к объекту списка свойств ресурсов:
Add-ADResourcePropertyListMember -Identity:"CN=Second TEST RPL,CN=Resource Property Lists,CN=Claims Configuration,CN=Services,CN=Configuration,DC=biopharmaceutic,DC=local" -Members:"CN=Region_88d0b81428dcc599,CN=Resource Properties,CN=Claims Configuration,CN=Services,CN=Configuration,DC=biopharmaceutic,DC=local"

где параметр Identity позволяет вам указать объект списка свойств ресурсов, для которого собственно и выполняется добавление либо удаление члена, а параметр Members позволяет указать объект свойств ресурса, который вы будете добавлять или удалять.
Как видно на следующей иллюстрации, отработают эти два командлета следующим образом:

Рис. 6. Вывод командлетов для создания и добавления свойства ресурса в объект списка свойств ресурсов

Классификация файлов и введение в диспетчер ресурсов файлового сервера

Очень часто администраторы при обслуживании своих файловых хранилищ сталкиваются с различными проблемами, связанными с тем, что увеличение количества сохраняемых данных может влиять на расходы по хранению и управлению такими данными, с тем, что на файловых серверах пользователи все чаще начинают наряду с данными компании сохранять свои личные файлы и документы, а также с самым страшным, а именно утечкой информации.
Microsoft осознали эту проблему и при помощи опроса компаний-партнеров пришли к такому выводу, что им следует внедрить в свои серверные операционные системы какой-то специфический механизм, позволяющий локализовать на основании содержимого среди тысяч файлов, сохраненных на файловых серверах, такие файлы, которые напрямую имеют отношение к бизнес-потребностям компании. Основываясь на проблемах, которые я описал выше, еще в операционной системе Windows Server 2008 R2 впервые появилось такое нововведение, как инфраструктура классификации файлов, которая позволяет организациям классифицировать свои файлы путем назначения конкретных свойств, а затем, используя конкретные механизмы операционных систем Windows, выполнить определенные действия с такими файлами на основе готовой классификации.
Инфраструктура классификации файлов включает в себя возможность определения свойств классификации, автоматической классификации файлов, классификации, основанной на сценариях, расположении или содержимом, а также, как было реализовано в изначальной версии, применении задач управления файлами, к которым можно отнести определение срока действия файла, различных пользовательских команд на основании выполненной классификации, а также генерацию всевозможных отчетов, которые показывают распределение классифицированных файлов на самом файловом сервере.
Классификация файлов представляет собой не обязательный, но рекомендуемый процесс при полноценной реализации такой технологии, как динамический контроль доступа. Как мы уже с вами успели выяснить в самой первой статье настоящего цикла, классификация файлов отвечает за отслеживание использования ваших корпоративных ресурсов только по назначению и наиболее эффективным образом. Иными словами, на этом этапе от вас требуется определить информацию, подлежащую классификации, и подходящий метод классификации для вашего частного случая. В принципе, это именно тот процесс, во время которого вам практически не нужно будет использовать функциональные возможности консоли центра администрирования Active Directory, либо возможности Windows PowerShell. Почему так? Об этом вы узнаете буквально через несколько минут.
Также вполне логичным может быть вопрос, связанный с тем, какая же может быть связь между такими объектами, как свойства ресурсов, а также классификацией файлов. По сути ведь сами свойства ресурсов позволяют вам устанавливать проверочные утверждения для ваших корпоративных файлов и папок. Такие вот проверочные утверждения, как вы знаете, представляют собой некоторые значения, которые вы самостоятельно указывали при создании свойств ресурсов. Между прочим, у свойств ресурсов есть замечательная особенность, заключающаяся в том, что настроенные проверочные утверждения для конкретного файла будут к нему привязаны даже в том случае, если таковой будет скопирован или вообще перемещен из одной файловой системы NTFS на другую, так как сами значения свойств ресурсов будут сохраняться в альтернативных данных целевого файла.
Выходит, что для настройки определенных файлов метаданных для ваших целевых файлов используются именно свойства ресурсов, которые в свою очередь напрямую связаны с инфраструктурой классификации файлов. А уже классифицированными файлами вы сможете управлять так, как посчитаете нужным, в том числе сможете с легкостью использовать для них все возможности динамического контроля доступа.

Предварительные действия

К одному из предварительных этапов для классификации относится правильная и полноценная настройка списков свойств ресурсов с самими объектами свойств ресурсов, так как, как я уже успел упомянуть выше, именно они будут задействованы в самом процессе классификации файлов. И получается, что именно на этом этапе вам обязательно нужно будет использовать консоль центра администрирования Active Directory либо Windows PowerShell, так как вам придется создать или включить отключенные по умолчанию свойства ресурсов и добавить их в созданные вами списки.
Чтобы включить предустановленное свойство ресурса, вам нужно в центре администрирования перейти к узлу Resource Properties, выбрать требуемый объект свойства ресурса, а также, как видно на следующей иллюстрации, вызвать для него контекстное меню, а затем выбрать команду «Включить» (Enable):

Рис. 7. Включение отключенного свойства ресурса

Далее в этом примере будет подразумеваться, что были включены, а также добавлены в список свойств ресурсов такие объекты свойств ресурсов, как Company и Department.
Перейдем к функциональным возможностям Windows PowerShell. Как я уже упоминал ранее, сейчас такой инструмент, как Windows PowerShell, уже позволяет использовать все те же функции, которые вы можете выполнить непосредственно при помощи центра администрирования Active Directory. Иначе говоря, чтобы включить какой-то определенный объект свойств ресурса, скажем, Personal Use, вам следует выполнить следующую команду:
Set-ADResourceProperty -Enabled:$true -Identity:"CN=PersonalUse_MS,CN=Resource Properties,CN=Claims Configuration,CN=Services,CN=Configuration,DC=biopharmaceutic,DC=local" -Server:"DC.biopharmaceutic.local"

Здесь, как вы видите, можно обратить внимание на то, что параметр Enabled позволяет вам включить сам объект, который уже определяется при помощи параметра Identity.

Процесс классификации файлов

Еще в самой первой статье я успел упомянуть о том, что можно выделить несколько различных способов, при помощи которых вы можете проводить эту самую классификацию. К таким способам относятся:

  • Классификация вручную. Иначе говоря, это самый простой метод, при использовании которого вам предоставляется возможность классифицировать свои корпоративные файлы вручную, используя вкладку Классификация диалогового окна свойств классифицируемого файла. На данном методе вы с вами остановимся подробнее;
  • Классификация на основе расположения. Текущий метод классификации файлов, в свою очередь, можно использовать, как классифицируя файлы вручную с помощью соответствующей вкладки диалогового окна свойств вашего файла, так и используя классификатор папок в создаваемом вами правиле классификации;
  • А также классификация на основе содержимого. В свою очередь, представляет собой наиболее интересный и централизовано распространяемый метод, который принято развертывать, используя классификатор содержимого в самом правиле классификации. Набор средств для классификации файлов содержит некоторые встроенные правила для определения персональных данных, которые вы можете обнаружить и настроить при помощи такого средства, как диспетчер ресурсов файлового сервера, на котором мы с вами обязательно остановимся более подробно.

Перейдем к самому процессу классификации файлов. И начинать мы сейчас будем с

Классификации файлов вручную

Процесс ручной классификации довольно прост. Для начала вам следует разрешить всем компьютерам классифицировать файлы вручную, после этого, в зависимости от физических или логических подразделений, вы можете определить конкретный список свойств ресурсов, который смогут использовать требуемые компьютеры, а под конец либо вы, либо уполномоченные лица должны будут вручную проклассифицировать конкретные файлы или папки. Выглядит все это весьма просто. Посмотрим пошагово, что нужно в этом случае предпринимать:

  1. В первую очередь вам нужно будет открыть оснастку «Управление групповой политикой» (Group Policy Management) и создать для требуемого подразделения объект групповой политики, который будет определять два параметра, имеющие прямое отношение к ручной классификации файлов. Например, в данном случае таким объектом будет объект групповой политики «File Classification», который будет связан со всем доменом. После того, как такой объект GPO будет создан, выделите его и откройте редактор управления групповыми политиками;
  2. В отобразившейся оснастке GPME вам нужно будет перейти к узлу «Конфигурация компьютераПолитикиАдминистративные шаблоныСистемаИнфраструктура классификации файлов» (Computer ConfigurationPoliciesAdministrative TemplatesSystemFile Classification Infrastructure) и, так как здесь можно найти только лишь два параметра групповой политики, настроить каждый из них. Что они собой представляют:
    • Инфраструктура классификации файлов: Отображение вкладки «Классификация» в проводнике (File Classification Infrastructure: Display Classification tab in File Explorer). Этот параметр политики позволяет вам включить для конечных компьютеров возможность принудительного отображения вкладки «Классификация» в диалоговом окне свойств выбранных вами файлов. У данного параметра нет практически никаких опций, так что для его настройки вам только нужно лишь установить переключатель на опцию «Включено». Как видите на следующей иллюстрации, настроенный параметр политики выглядит следующим образом:


      Рис. 8. Настроенный параметр политики отображения вкладки классификации

    • Инфраструктура классификации файлов: Указать список свойств классификации (File Classification Infrastructure: Specify classification properties list). В свою очередь, данный параметр политики позволяет вам определить конкретный список свойств ресурсов, который будет применяться для выбранного вами подразделения с соответствующими компьютерами. Включив данный параметр, вам еще нужно будет в соответствующем текстовом поле указать наименование интересующего вас списка свойств ресурсов. Например, как видно на следующей иллюстрации, в этом примере указывается тот объект списка свойств ресурсов, который был создан несколькими разделами выше:

      Рис. 9. Определение списка свойств классификации файлов
  3. После того, как параметры групповой политики будут настроены, следует закрыть оснастку редактора управления групповыми политиками и обновить на целевых компьютерах параметры групповой политики либо средствами командной строки (или Windows PowerShell), либо при использовании команды «Обновление групповой политики» из контекстного меню конкретного подразделения непосредственно в самой оснастке управления групповой политикой;
  4. Перейдите на целевом компьютере к проводнику Windows и выберите файл, который вы хотите классифицировать. После этого вам следует вызвать для него контекстное меню и открыть диалоговое окно свойств файла. Теперь нужно будет перейти на вкладку «Классификация» и здесь, как вы видите на следующей иллюстрации, для вас будут доступны те же свойства ресурсов, которые были настроены для созданного ранее объекта First RPL. Например, можно настроить значение для свойства Region или Department:

    Рис. 10. Классификация файла

Диспетчер ресурсов файлового сервера и классификация файлов на основе содержимого

В ситуации с постоянным ростом требований к ресурсам хранилищ, по мере того как организации все больше и больше зависят от данных, ИТ-администраторам приходится следить за все более крупной и сложной инфраструктурой хранилищ, отслеживая при этом имеющиеся в них данные. В отличие от классификации файлов вручную, где вам нужно будет перебрать каждый файл, при использовании метода классификации файлов на основе содержимого вам предоставляется возможность автоматизировать большую часть данного процесса. Для снижения расходов и рисков, связанных с таким типом управления данными, в инфраструктуре классификации файлов применяется определенная платформа, позволяющая администраторам классифицировать файлы и применять политики на основе этой классификации. Используя этот метод, требования управления данными не будут оказывать никакого влияния на структуру хранилища, и организации могут легко адаптироваться к меняющейся экономической и регулятивной среде. Администраторы могут в любой момент настроить специальные политики управления файлами на основе классификации файлов, а затем всего лишь автоматически применить корпоративные требования к управлению данными в соответствии с требованиями своего бизнеса. Более того, они могут легко изменять политики и использовать для управления файлами средства, поддерживающие классификацию. Именно на этом этапе и нужно будет воспользоваться таким средством, как диспетчер ресурсов файлового сервера. Давайте в общих чертах рассмотрим, что же это такое.

Диспетчер ресурсов файлового сервера

В настоящее время управление ресурсами заключается не только в управлении объемами и доступностью данных, но также и в осуществлении политик компании и очень хорошем понимании того, как используются имеющиеся хранилища. Диспетчер ресурсов файлового сервера относится к одной из ролей серверной операционной системы Windows Server 2012/2012 R2, которая помогает вам выполнять мониторинг и некий контроль своего сетевого хранилища. Такой диспетчер включает в себя отчеты, которые могут быть использованы для определения роста сетевого хранилища, а также других показателей, которые могут иметь отношение к сетевым хранилищам. Отчеты, разумеется, могут создаваться автоматически согласно графику или по требованию. Другими словами, диспетчер ресурсов файлового сервера – это набор средств, позволяющих администраторам разбираться с количеством и типами данных, хранящихся на их серверах, контролировать эти данные и управлять ими. Используя диспетчер ресурсов файлового сервера, администраторы могут назначать квоты томам, активно блокировать файлы и папки и создавать всеобъемлющие отчеты хранилищ. Этот набор мощных инструментальных средств не только позволяет администраторам эффективно контролировать имеющиеся ресурсы хранилищ, но также помогает планировать и реализовывать изменения в политике организации.
Далее в этой статье вы узнаете исключительно об использовании диспетчера FSRM для классификации файлов, но если вас интересует эта тема, в отдельных, не зависимых от этого цикла статьях можно рассмотреть такие темы, как управление квотами, шаблоны квот, блокировку и группы файлов с исключениями фильтра блокировки файлов, задачи истечения срока действия файлов с пользовательскими задачами управления файлами, а также различные возможности отчетностей и процессы генерации отчетов.
Сегодня же мы с вами поговорим исключительно о самой установке диспетчера ресурсов файлового сервера и о работе с классификацией файлов.
Устанавливается это средство крайне просто. Для установки диспетчера FSRM вам следует открыть диспетчер серверов, из этой консоли открыть мастер добавления ролей и компонентов, во время выбора типа установки остановиться на опции установки ролей и компонентов, выбрать из отображаемого пула серверов целевой сервер, а затем, на странице выбора ролей сервера данного мастера, как показано на следующей иллюстрации, выбрать роль «Файловые службы и службы хранилища» (File and Storage Services), развернуть ее и в группе «Файловые службы и службы iSCSI» (File and iSCSI Services) установить флажок на опции «Диспетчер ресурсов файлового сервера» (File Server Resource Manager). Далее нужно просто следовать указаниям мастера.

Рис. 11. Установка диспетчера ресурсов файлового сервера

Процесс классификации файлов на основе содержимого

В диспетчере FSRM для управления классификацией можно выделить два основных понятия, а именно: свойства классификации, а также правила классификации.
Свойства классификации используются для назначения значений файлам в указанной папке или томе. В зависимости от потребностей можно выбрать подходящий тип свойства. По сути, такие свойства классификации представляют собой свойства ресурсов, которые создавались в узле Resource Properties консоли центра администрирования Active Directory и были добавлены в списки свойств ресурсов. Следовательно, существует много типов свойств, которые вы можете выбирать. Более того, из этой консоли вы можете создавать свои локальные типы свойств, исходя из потребностей вашей организации. Как и в случае с типами значения свойств ресурсов, о которых мы с вами говорили в предыдущей статье, можно выделить такие типы свойств классификации, как Да/Нет, Дата-время, Числовой, Упорядоченный список, Строка, Множественный выбор, Несколько строк. Описание для всех этих типов можно найти в предыдущей статье, поэтому подробно останавливаться на них нет никакого смысла. Как видно на следующей иллюстрации, в узле «Свойств классификации» диспетчера FSRM мы сразу можем обнаружить все те свойства ресурсов, с которыми мы работали ранее. Например, создаваемое нами свойство Region:

Рис. 12. Узел свойств классификации диспетчера FSRM

В свою очередь, правила классификации как раз и назначают свойства классификации для ваших файлов. Каждое правило классификации, которое вы будете создавать, должно включать в себя конкретную информацию, которая должна определять то, какие именно файлы будут применяться к конкретному правилу, а также какое будет для них назначено свойство классификации. В каждое правило вы можете включить уникальные свойства классификации и, естественно, определиться со значениями для таких свойств.
Правила классификации можно запустить двумя способами: по запросу или по расписанию. В любом случае, вы выбираете запуск классификации, и такая классификация использует все правила, которые у вас настроены с включенным состоянием. Настройка расписания классификации позволяет указать промежутки времени, в которые будут выполняться правила классификации файлов, сохраняя файлы вашего сервера регулярно классифицированными, что позволяет вам всегда быть осведомленными о своих классификациях.
Теперь пришло время посмотреть, каким именно образом можно создавать такие правила. Итак, чтобы создать свое первое правило классификации, нужно выполнить следующие действия:

  1. В консоли диспетчера FSRM перейдите к узлу «Правила классификации» (Classification Rules), в области сведений вызовите контекстное меню, а затем выберите опцию «Создать правило классификации» (Create Classification Rule), как показано на следующей иллюстрации:

    Рис. 13. Создание правила классификации
  2. В отобразившемся диалоговом окне «Создать правило классификации» (Create Classification Rule) вы можете обнаружить четыре вкладки, при помощи которых и создается само правило. Рассмотрим по порядку каждую вкладку:
    • Вкладка «Общие» (General). На этой вкладке, как понятно из ее названия, можно указать некоторые общие параметры, которые, по сути, будут лишь характеризовать это правило. Из таких параметров можно выделить:
      • Имя правила (Rule name). Это текстовое поле отвечает за будущее имя вашего правила. Соответственно, в нашем примере в данном текстовом поле укажем «First rule»;
      • Включено (Enabled). Учтите, что создаваемое вами правило будет применяться только в том случае, если установлен соответствующий флажок. Чтобы отключить правило, просто снимите данный флажок.
      • Описание (Description). В том случае, если вы создадите много правил, такое описание будет как нельзя кстати. Поэтому, введите описание для этого правила, например, «Это первое тестовое правило, на основе которого будут создаваться все последующие правила».
        Данная вкладка изображена ниже:


      Рис. 14. Вкладка «Общие» диалогового окна создания правила классификации

    • Вкладка «Область» (Scope). На этой вкладке вы можете определить расположение, для файлов которого будет распространяться созданное вами правило. На этой вкладке вы можете как добавить несколько расположений, так и удалить выбранные расположения при помощи соответствующих кнопок «Добавить» и «Удалить» (Add и Remove). Правило классификации будет применяться ко всем папкам из списка и к их вложенным папкам и файлам. Флажки сверху означают, что правило будет распространяться на определенные типы файлов, которые относятся к соответствующей категории, то есть это могут быть файлы группы, файлы пользователя, файлы приложения, а также файлы резервных копий и архивные файлы.
      Также вы можете перейти по ссылке «Задать свойства управления папками» (Set Folder Management Properties), чтобы можно было указать дополнительные значения для ваших папок. В качестве свойств может быть указано использование папки, позволяющее определить назначение самой папки, а также типы файлов, которые будут включены в такие папки, может быть указано сообщение пользователю при получении ошибки отказа в доступе, позволяющее отображать для конечного пользователя настраиваемое сообщение, а также определение адреса электронной почты владельца папки, позволяющее отправить конечным пользователем письмо напрямую владельцу для получения должных разрешений. По сути, для того, чтобы определить, следует ли включать выбранную вами папку в правило классификации, само создаваемое правило классификации использует значение свойства управления папками, назначенное для выбранной папки. Например, как видно на следующей иллюстрации, мы добавляем для папки F:Photo свойство использования папки со значением файлов группы и файлов пользователя:

      Рис. 15. Вкладка «Область» с установкой свойств управления папками
    • Вкладка «Классификация» (Classification). Вот эта вкладка предназначена именно для определения непосредственно самой классификации ваших файлов. Здесь доступны следующие параметры:
      • Группа механизм классификации с параметром «Выберите метод назначения свойства файлам» (Choose a method to assign a property to files). По большому счету, механизмы классификации представляют собой наборы модулей, которые включены в состав операционных систем Windows Server 2012/2012 R2. Здесь вы можете выбрать:
        • Классификатор Windows PowerShell (Windows PowerShell classifier). Данный метод позволяет вам реализовать автоматическую классификацию файлов путем выполнения конкретного указанного вами скрипта Windows PowerShell, который, в свою очередь, будет определять классификацию файлов. При выборе этого метода стоит обратить внимание на то, что классификатор Windows PowerShell позволяет вам упростить применение алгоритма настраиваемой классификации. Например, можно классифицировать файлы в зависимости от пользователя, который последним создал или изменил файл. В данной статье возможности этого метода не рассматриваются, но если вам эта тема показалась интересной, можно будет ее разобрать в не зависимой от данного цикла статье;
        • Классификатор папки (Folder classifier). Такое правило у вас будет использовать специальный классификатор папок, который назначает указанное вами значение свойства классификации для всех файлов в области действия создаваемого вами правила. С помощью этого правила все, что будет размещаться в папке, определенной на вкладке области, будет помечено как, скажем, файлы со значением Los Angeles для созданного нами ранее свойства Region;
        • Классификатор содержимого (Content classifier). Данный, заключительный, метод классификации осуществляет поиск текста или же использует шаблоны, позволяющие использовать определенный механизм в качестве индексатора поиска. В том случае, если такой механизм находит искомое выражение, тогда он присваивает файлу указанное значение свойства классификации. Чтобы использовать этот метод, вам обязательно нужно будет перейти в соответствующее диалоговое окно, нажав на кнопку «Настроить» (Configure). Так как рассматривать мы сейчас с вами будем именно этот метод, к данному диалоговому окну мы еще вернемся;
      • Группа «Свойство» и параметр «Выберите назначаемое свойство» (Choose a property to assign to files). При помощи этого раскрывающегося списка вы можете выбрать свойство, которое будет присваиваться создаваемым вами правилом. В данном случае выбирается созданное ранее свойство ресурса «Region»;
      • Параметр «Укажите значение» (Specify a value). В том случае, если механизм классификации требует установки для файлов определенного значения, вам разрешается выбрать значение свойства, которое будет присваиваться данным правилом. В нашем случае будет выбрано значение «Los Angeles», а, например, в случае с классификатором Windows PpowerShell, данный раскрывающийся список будет попросту заблокирован, так как все определяется при помощи вашего скрипта;
      • Кнопка «Настроить» (Configure) и диалоговое окно «Параметры классификации» (Classification Parameters). Как я уже успел отметить, в данном диалоговом окне классификатор содержимого использует параметры классификации, предназначенные для определения шаблона искомого содержимого файла. Можно определить один из таких параметров классификации как:
        • Регулярное выражение (RegularExpression). Скорее всего, самый полезный и в то же время самый сложный параметр классификации. Регулярное выражение описывает одну или несколько строк, по которым, в свою очередь, выполняется сопоставление при поиске в тексте. Совпадение регулярного выражения выполняется с помощью синтаксиса .NET. Также можно отметить и то, что регулярное выражение состоит из обычных знаков, а также специальных знаков, которые известны как метасимволы. Например, «ddd» будет соответствовать любому трехзначному числу. Так как сразу не вооружившись руководствами по составлению таких регулярных выражений, написать правильное выражение будет очень сложно, настоятельно рекомендую вам ознакомиться с документом http://msdn.microsoft.com/en-us/library/ae5bf541.aspx, где в подробной форме описаны различные возможности. Возьмем один из базовых примеров, где будем использовать упомянутый выше метасимвол d:. Скажем, нам нужно проклассифицировать все файлы, которые будут включать в себя текст наподобие следующего: 111-22-3333. Зная, что метасимвол d соответствует знаку цифры, а в строке 111 выражение d{3} будет соответствовать строкам 111, можно сделать вывод, что необходимо составить следующее регулярное выражение: d{3}-d{2}-d{4}. Такое регулярное выражение и укажем в нашем примере;
        • Строка с учетом регистра (StringCaseSensitive). Такой параметр отвечает за совпадение строк с учетом регистра. Например, если вы указали искомую фразу Top Secret!, то в этом случае будут соответствовать только значения с идентичным регистром и количеством символов до и после самого выражения;
        • Строка (String). В свою очередь, этот последний параметр отвечает за совпадение строки, независимо от значения. Например, то же условие Top Secret будет соответствовать выражению в любом регистре и с любыми префиксами или же суффиксами.

        В случае использования регулярных выражений обязательно составляйте их с осторожностью и перед внедрением в производственную среду перепроверяйте на своих лабораторных стендах. Также обязательно обратите внимание на то, что если вам, скажем, нужно будет задать значение свойства, если файл содержит слова «Конфиденциально» и «Личный», в таком случае вам нужно будет настроить два разных правила.
        Минимальное и максимальное число вхождений (Minimum иMaximumOccurrences). Эти параметры отвечают за число элементов, которые должны срабатывать для регистрации совпадения. Например, в нашем случае пусть будет указано минимальное число со значением 1.
        В нашем примере вкладка классификации с диалоговым окном параметров классификации будет выглядеть следующим образом:

        Рис. 16. Настройка классификации вашего правила

    • Вкладка «Тип вычисления» (Evaluation Type). На данной вкладке вы можете обнаружить флажок «Заново определить существующие значения свойств» (Re-evaluate existing property values), который по умолчанию не установлен. Для чего он нужен и что дает это значение, установленное по умолчанию? Это означает, что правило применяется только к файлам, которые еще не были классифицированы по свойству, устанавливаемому настоящим правилом. Другими словами, изначально значения свойств, которые уже когда-то были определены, попросту будут проигнорированы и не будут повторно классифицироваться. А вот если вы хотите изменить такое поведение, в этом случае вы можете попробовать настроить следующие параметры:
      • Перезаписать существующее значение (Overwrite the existing value). В том случае, если вы остановитесь на текущем параметре, правило будет применяться ко всем файлам, если файл или механизм классификации будет обновлен, причем при каждом автоматическом запуске процесса классификации. В этом случае существующие значения и значения заданные по умолчанию для свойства, определенного правилом, будут игнорироваться. Например, если файл имеет логическое свойство, для которого установлено значение Да, правило, которое использует классификатор папок для установки значения Нет для всех файлов, изменяет значение свойства на Нет. Также здесь можно обнаружить два флажка – «Очистить автоматически классифицированное свойство» и «Очистить классифицированное пользователем свойство», которые позволяют очищать определенное значение свойства в том случае, если такое свойство более не будет применимо к целевому файлу.
      • Агрегировать значения (Aggregate the values). В отличие от предыдущего параметра, в этом случае правило применяется к файлам, если файл или механизм классификации были обновлены, при каждом автоматическом запуске процесса классификации. Однако, когда правило определяет значение классификации для файла, это значение объединяется с уже имеющемся в файле значением. Например, если в файле фигурирует логическое свойство, для которого установлено значение Да, а правило, которое использует классификатор файлов должно установить значение Нет для всех файлов, то в этом случае для такого свойства останется значение Да. В случае с большинством свойств значения просто будут объединяться.

      Например, в нашем случае остановимся на параметрах, которые отображены на следующей иллюстрации, и сохраним все внесенные изменения в создаваемом нами правиле классификации:

      Рис. 17. Вкладка «Тип вычисления» создаваемого правила классификации

  3. Теперь выбираем созданное нами правило классификации и в области «Действия» консоли FSRM выбираем опцию «Запустить классификацию со всеми правилами» (Run Classification With All Rules Now). Перед вами отобразится диалоговое окно «Запуск классификации», где в качестве теста мы выберем опцию «Дождаться завершения классификации» (Wait for classification to complete), после чего нужно будет нажать на кнопку ОК:

    Рис. 18. Запуск классификации
  4. В браузере должен открыться отчет классификации, где будут показаны все операции, которые выполнялись с вашими файлами. Так как у меня заранее был создан один файл с требуемым текстом, в отчете видно, что был проклассифицирован только 1 файл:

    Рис. 19. Отчет о классификации файлов

Между прочим, выполнение классификации можно полностью автоматизировать, настроив расписание автоматической классификации. Но об этом в другой раз.
Теперь осталось проверить, что у нас получилось и правильно ли был проклассифицирован наш файл. Для этого следует перейти к проводнику Windows, где нужно будет открыть папку F:Photo. В этой папке находим заранее созданный текстовый файл. После этого нужно открыть для такого файла диалоговое окно свойств и перейти к вкладке «Классификация». Как видно на следующей иллюстрации, ввиду того, что в файле фигурируют цифры 111-22-3333, файл был проклассифицирован со свойством Region и значением Los Angeles. Иначе говоря, вся операция завершилась удачно.

Рис. 20. Результаты классификации

Заключение

Вот и подходит к концу очередная, четвертая по счету, статья по такой великолепной технологии, как динамический контроль доступа. За это время я вам рассказал о том, что собой представляют и как можно управлять списками свойств ресурсов. При помощи консоли центра администрирования Active Directory и такого превосходного инструмента, как Windows PowerShell, было создано и настроено по одному списку свойств ресурсов, куда было добавлено несколько свойств ресурсов.
Во второй части этой статьи речь шла о такой важной составляющей процесса реализации динамического контроля доступа в организации, как классификация файлов. Вы познакомились с самим определением и назначением классификации файлов, а также узнали о том, что собой представляют свойства и правила классификации. В практической части было рассказано о том, как можно выполнить классификацию файлов вручную, а также в автоматизированном режиме на основе содержимого, причем как это можно сделать при помощи такого инструмента, как диспетчер ресурсов файлового сервера или же, проще говоря, FSRM.
Естественно, дать абсолютно исчерпывающую информацию как о самом диспетчере FSRM (а именно, затронуть такие темы, как квоты и шаблоны квот, блокировку файлов и группы файлов, посвятить часть статьи задачам управления файлами, а также формированию отчетов), так и о классификации файлов (здесь я подразумеваю генерацию собственных, локальных свойств конфигурации, расписание классификации, подробное использование свойств управления папками с различными примерами, а также примеры применения классификаторов Windows PowerShell, классификаторов папки и различные примеры использования регулярных выражений) в одной статье, попросту невозможно. Поэтому, если вам какая-то из упомянутых тем будет интересна, – с радостью посвящу такой (-им) одну или несколько новых, не зависимых от данного цикла статей.
Ну а в следующей статье этого цикла мы с вами продолжим основательно знакомиться с динамическим контролем доступа, и вы узнаете о создании централизованных правил и централизованных политик доступа.

Windows System Resource Manager (WSRM) has been removed in Windows Server 2012 R2, and I need a replacement.

I’m running a small RDP server on 2012 R2 Standard. It only has 8 GB of RAM and I need a way to limit resources for each regular user so the system doesn’t grind to a halt if a single user takes more than his fair share (for whatever reason).

I can easily use Server 2012 (first «edition») instead, which only has WSRM deprecated instead of removed, as it isn’t essential for me to use R2.

Is there any simple way to manage resources (mainly RAM) in Windows Server 2012 R2 since the WSRM has been removed?

StackzOfZtuff's user avatar

asked Feb 2, 2014 at 23:51

contrapsych's user avatar

3

So we’re left with «Fair Share» resource sharing, enabled by default for Remote Desktop Services in 2012+, for CPU, Network, and Disk I/O. But not memory. So no, no memory balancing like we had with WSRM. Why did they specifically leave memory out of the FairShare policies? I don’t know.

You can implement fair sharing of memory across virtual machines on a Hyper-V hypervisor, but that is not the same thing as a Remote Desktop Session Host. So as of this moment I would say that they’ve taken that very particular functionality away and left us with no alternatives. I suspect (this is conjecture) that is what Microsoft meant when they stated «Similar functionality is provided by Hyper-V.» That it was sort of a naïve idea that «well, since the whole world is moving to VDI anyway, just use Hyper-V to balance memory across VMs.» But again, I am ready and willing to be proven wrong.

answered Feb 3, 2014 at 1:58

Ryan Ries's user avatar

Ryan RiesRyan Ries

55.2k10 gold badges140 silver badges199 bronze badges

2

Содержание

  1. Windows System Resource Manager Overview
  2. Role/Feature description
  3. Practical applications
  4. Methods of resource management
  5. Built-in resource management policies
  6. Custom resource management
  7. Removed or deprecated functionality
  8. Разделение ресурсов в Windows Server 2012 Remote Desktop Services
  9. Диспетчер системных ресурсов windows server 2012 r2
  10. Устанавливаем компонент диспетчер системных ресурсов
  11. Создание условия соответствия процессов
  12. Создание политик выделения ресурсов
  13. Ограничение лимита по процессорам
  14. Диспетчер системных ресурсов windows server 2012 r2
  15. Видео

Windows System Resource Manager Overview

Applies To: Windows Server 2012

You can use Windows System Resource Manager to allocate processor and memory resources to applications, users, Remote Desktop Services sessions, and Internet Information Services (IIS) application pools.

With Windows System Resource Manager for the Windows ServerВ® 2012 operating system, you can manage server processor and memory usage with standard or custom resource policies. Managing your resources can help ensure that all the services provided by a single server are available on an equal basis or that your resources will always be available to high-priority applications, services, or users.

Windows System Resource Manager only manages processor resources when the combined processor load is greater than 70 percent. This means that it does not actively limit the resources that can be used by each consumer when processor load is low. When there is contention for processor resources, resource allocation policies help ensure minimum resource availability based on the management profile that you define.

Role/Feature description

You can use Windows System Resource Manager to:

Manage system resources (processor and memory) with preconfigured policies, or create custom policies that allocate resources per process, per user, per Remote Desktop Services session, or per Internet Information Services (IIS) application pool.

Use calendar rules to apply different policies at different times without manual intervention or reconfiguration.

Automatically select resource policies that are based on server properties and events (such as cluster events or conditions) or changes to installed physical memory or number of processors.

Collect resource usage data locally or in a custom SQL database. Resource usage data from multiple servers can be consolidated on a single computer running Windows System Resource Manager.

Create a computer group to help organize Remote Desktop Session Host servers that you want to manage. Policies can easily be exported or modified for an entire computer group.

Practical applications

Because Windows ServerВ 2008В R2 is designed to give as many resources as possible to non-operating system tasks, a server running a single role usually does not require resource management. However, when multiple applications and services are installed on a single server, they are not aware of competing processes. An unmanaged application or service will typically use all available resources to complete a task. Thus, it is important to use a tool such as Windows System Resource Manager to manage system resources on multipurpose servers. Using Windows System Resource Manager provides two key benefits:

More services can run on a single server because service availability can be improved through dynamically managed resources.

High-priority users or system administrators can access the system even during times of maximum resource load.

Methods of resource management

Windows System Resource Manager includes five built-in resource management policies that you can use to quickly implement management. In addition, you can create custom resource management policies to meet your specific needs.

Built-in resource management policies

You can enable built-in resource management policies by selecting the type of policy to use. No further configuration is required.

When the Equal_Per_Process resource allocation policy is managing the system, each running process is given equal treatment. For example, if a server that is running ten processes reaches 70 percent processor utilization, Windows System Resource Manager will limit each process to using 10 percent of the processor resources while they are in contention. Note that resources not used by low utilization processes will be allocated to other processes.

When the Equal_Per_User resource allocation policy is managing the system, processes are grouped according to the user account that is running them, and each of these process groups is given equal treatment. For example, if four users are running processes on the server, each user will be allocated 25 percent of the system resources to complete those processes. A user running a single application is allocated the same resources as a user running several applications. This policy is especially useful for application servers.

When the Equal_Per_Session resource allocation policy is managing the system, resources are allocated on an equal basis for each session connected to the system. This policy is for use with RD Session Host servers.

Equal per IIS application pool

When the Equal_Per_IISAppPool resource allocation policy is managing the system, each running IIS application pool is given equal treatment, and applications that are not in an IIS application pool can only use resources that are not being consumed by IIS application pools.

Weighted Remote Sessions

When the Weighted_Remote_Sessions resource allocation policy is managing the system, the processes are grouped according to the priority assigned with the user account. For example, if three users are remotely connected, the user assigned Premium priority will receive highest priority access to the CPU, the user assigned Standard priority will receive second priority to the CPU, and the user assigned Basic priority will receive lowest priority to the CPU. This policy is for use with RD Session Host servers.

When Weighted_Remote_Sessions is set as the managing policy, system management is delegated to the Windows Server 2012 scheduler, and Windows System Resource Manager only profiles the system. Setting or removing Weighted_Remote_Sessions as the managing policy requires a restart of the computer imposed by the kernel.

Custom resource management

You can use custom resource management methods to identify resource users and allocate resources to them based on your own criteria.

Process matching criteria

Enable you to select services or applications to be managed by resource allocation policy rules. You can choose by file name or command, or you can specify users or groups. For example, you could create a process matching criterion that applies management to the application iexplore.exe when it is run by the user Administrator.

Resource allocation policies

Allocate processor and memory resources to processes that are specified by the process matching criteria that you create.

Exclude applications, services, users, or groups from management by Windows System Resource Manager.

Диспетчер системных ресурсов windows server 2012 r2Note

You can also use command-line path matching in a resource allocation policy to exclude an application from management by only that policy.

Use a calendar interface to control one-time events or recurring changes to resource allocation. Different resource allocation policies can be active at different times of day, on different days of the week, or according to other scheduling paradigms.

Conditional policy application

Automatically switch resource allocation policies in response to certain system events (such as installing new memory or additional processors, starting or stopping a node, or changing the availability of a resource group in a cluster).

Removed or deprecated functionality

Windows System Resource Manager (WSRM) is deprecated beginning with Windows ServerВ® 2012. You should begin planning now to use alternate methods for any applications, code, or scenarios that depend on this feature. Windows System Resource ManagerВ is an administrative tool that controls how CPU and memory resources are allocated. For more information, see. Deprecated Features for Windows 7 and Windows Server 2008 R2

Источник

Разделение ресурсов в Windows Server 2012 Remote Desktop Services

Одним из главных недостатков архитектуры Remote Desktop Services/ Terminal Services (RDS) – потенциальная возможность негативного влияния сессии одного пользователя, захватившего большое количество вычислительных ресурсов, на сессии других пользователей. В качестве первого шага борьбы с подобной проблемой в Windows Server 2008 R2 появилась функция под названием Dynamic Fair Share Scheduling (DFSS), позволяющая балансировать и распределять ресурсы CPU между пользователями. Эта проактивная функция по умолчанию активна и процессорная мощность динамически распределяется в зависимости от того, сколько сессии пользователей обслуживается в текущий момент и сколько ресурсов CPU доступно. В Windows Server 2012 возможности распределения ресурсов существенно расширены и добавлена возможность управления ресурсами сети и дисковой подсистемы.

В службе RDS Windows Server 2012 RC существуют следующие возможности совместного использования ресурсов:

В Windows Server 2012 (на данный момент RC), насколько я понял, управление распределением ресурсов на сервере RDS сведено к минимуму: эту функцию можно только включить или отключить, все остальное система настроит сама. Если вы используете Citrix XenApp, встроенную функцию распределения ресурсов Windows можно отключить и положиться целиком на возможности XA.

Включить или отключить возможность распределения ресурсов можно с помощью реестра или групповой политики, однако на момент выхода Windows Server 2012 RC, в групповых политиках мне удалось найти только пункт, касающийся управления CPU – Turn off Fair Share CPU Scheduling (вероятно, в окончательном релизе появятся и остальные параметры). Диспетчер системных ресурсов windows server 2012 r2

Этот же самый параметр находится в значении параметра EnableCpuQuota (HKLM_SYSTEMCurrentControlSetControlSession ManagerQuota System).

Диспетчер системных ресурсов windows server 2012 r2

Для управление дисковыми ресурсами используется ключ EnableFairShare в ветке HKLM_SYSTEMCurrentControlSetServicesTSFairShareDisk (1 – включить, 0 – отключить).

Диспетчер системных ресурсов windows server 2012 r2

Данная автоматическая модель распределения ресурсов будет хорошо работать в случае, когда 100% пользователей запускают одинаковые приложения и работают по типовым схемам. Трудности могут начаться, когда необходимо создать приоритет одних приложений над другими. В этой ситуации может пригодиться функция Windows System Resource Manager (WSRM), впервые появившаяся еще в Windows Server 2003. С помощью WSRM можно гранулировано определить лимиты потребления ресурсов для определенного пользователя, приложения, сессии или целого пула приложений IIS. Однако следует понимать, что WSRM является реактивным инструментом, т.е. функция начинает работать после превышения значения контролируемого параметра.

Интересен также тот факт, что в Server 2012 RC функция WSRM отмечена как устаревшая и в последующих версиях серверных ОС Windows она поддерживаться не будет, и рекомендуется от нее отказываться. Что придет ей на замену – тоже пока не понятно.
Диспетчер системных ресурсов windows server 2012 r2

Источник

Диспетчер системных ресурсов windows server 2012 r2

Диспетчер системных ресурсов windows server 2012 r2

Всем привет сегодня хочу рассказывать, о том как установить и настроить диспетчер системных ресурсов Windows server 2008 R2. Напомню, что это компонент, который позволяет ограничить Службы удаленных рабочих столов и пулы приложений служб IIS по процессорам и оперативной памяти, так как на моей практике, были случаи, что iis выедала всю ОЗУ и виртуальная машина просто висла на прочь. Ниже мы рассмотрим как этого избежать.

И так принцип ясен, создаем лимит по ресурсам для определенной службы. Для начала нужно установить диспетчер системных ресурсов, он есть только в Windows server 2008 R2 Enterprise и Datacenter.

Устанавливаем компонент диспетчер системных ресурсов

Открываем диспетчер сервера > Компоненты > Добавить компоненты

Диспетчер системных ресурсов windows server 2012 r2

Выбираем диспетчер системных ресурсов и жмем далее.

Диспетчер системных ресурсов windows server 2012 r2

Вам покажут, что нужно добавить дополнительные компоненты.

Диспетчер системных ресурсов windows server 2012 r2

Диспетчер системных ресурсов windows server 2012 r2

начнется процесс установки диспетчера системных ресурсов

Диспетчер системных ресурсов windows server 2012 r2

Через пару минут компонент будет добавлен, не забудьте проверить обновления Windows, может для него, что то найдется.

Диспетчер системных ресурсов windows server 2012 r2

теперь давайте его запустим, для этого идем в пуск > Администрирование > диспетчер системных ресурсов

Диспетчер системных ресурсов windows server 2012 r2

Вот как выглядит сама оснастка.

Диспетчер системных ресурсов windows server 2012 r2

Создание условия соответствия процессов

Первым делом в Windows System Resource Manager делается условие, что именно за процесс или сборник процессов вы хотите ограничить. Щелкаем правым кликом по условие соответствия процессов и выбираем создать.

Диспетчер системных ресурсов windows server 2012 r2

В открывшемся окне мастера введите понятное вам название, так как условий ограничения может быть много, чтобы у вас не было путаницы. Теперь жмете Добавить, и у вас на выбор 4 пункта

Диспетчер системных ресурсов windows server 2012 r2

Я для примера буду ограничивать приложение Google Chrome. для этого его нужно выбрать.

Диспетчер системных ресурсов windows server 2012 r2

При желании можно добавлять много приложений.

Диспетчер системных ресурсов windows server 2012 r2

если вы будите ограничивать IIS, то Windows System Resource Manager позволяет ограничивать даже конкретные пулы.

Диспетчер системных ресурсов windows server 2012 r2

Далее переходим к созданию политик.

Создание политик выделения ресурсов

Диспетчер системных ресурсов windows server 2012 r2

Для того, чтобы создать новую политику, щелкаем по корню правым кликом и выбираем Создать политику выделения ресурсов.

Диспетчер системных ресурсов windows server 2012 r2

В мастере задаем имя политики и жмем добавить. Кстати если политик будет несколько, то их приоритет можно задавать с помощью стрелок.

Диспетчер системных ресурсов windows server 2012 r2

У вас откроются 3 вкладки

Ограничение лимита по процессорам

Я выбираю для примера IISAppPool и говорю, что он не может использовать более 95 процентов процессора. По сути вы указали максимальную величину процессорного времени, которое может потреблять выбранное приложение. При наличии всего одной политики вы можете установить для процессорного времени в любое значение от 0% до 99%.

Посмотрите еще параметр Процент оставшегося времени ЦП, это сколько процессорных мощностей у вас осталось. Простой пример вы задали политикой для приложения 25% из ресурсов вашего процессора, это значит что остальным приложениям будет доступно 74 процента один процент система оставляет себе на случай того, чтобы можно было достучаться до Windows System Resource Manager.

Диспетчер системных ресурсов windows server 2012 r2

Но тут же можно и выбрать, то что создано заранее.

Диспетчер системных ресурсов windows server 2012 r2

Теперь переходим на вкладку Память. Тут ставим галку Использовать максимум памяти для каждого процесса и выставляем лимит, а так же действие, что будет если будет превышен лимит, я выставил остановить..

С одной стороны, если приложение запущено на вашем сервере, то на это были причины. Поэтому вы, вероятно, не захотите, чтобы сервер остановил приложение, если можно обойтись без этого. С другой стороны, предположим, что в приложении происходит утечка памяти, и такое избыточное потребление памяти может привести к проблемам в работе других еще более важных приложений на том же самом сервере. В такой ситуации, разумнее было бы остановить приложение до того, как возникнет шанс его пересечения с другим приложением.

Диспетчер системных ресурсов windows server 2012 r2

Осталась вкладка дополнительно, тут можно явным образом задать какие процессоры использовать и указать правила управления, о них ниже.

Диспетчер системных ресурсов windows server 2012 r2

Если вы нажмете кнопку перераспределить ресурсы, то сможете добавить дополнительные условия.

Диспетчер системных ресурсов windows server 2012 r2

Не забудьте еще настроить уведомления о событиях и все ваш Windows System Resource Manager, готов к работе.

Источник

Диспетчер системных ресурсов windows server 2012 r2

В данной статье пошагово со скриншотами рассмотрим самые базовые настройки Windows Server 2012 R2 (любых версий: Standard, Datacenter, Essentials). В них входит настройка AD, DNS, DHCP, а так же лицензирование терминального сервера (настройка сервера RDP). Эти настройки как правило подходят для большинства задач и являются стандартными для использования их в Windows Server.

С процессом установки и самой начальной настройки как активация сервера, и получение обновлений Windows Server 2012 R2 можете ознакомиться в нашей прошлой статье.

1) Итак, начнем. Для начала нам нужно задать имя сервера, чтобы оно было в последующем корректно указано в различных настройках для подключений. Зайдем в меню «Свойство системы» => Изменить параметры => Далее в окне «Имя компьютера» нажимаем кнопку «Изменить» => После в строке ввода «Имя сервера» задаем имя в произвольном порядке. У нас оно будет просто Server.

Диспетчер системных ресурсов windows server 2012 r2

Диспетчер системных ресурсов windows server 2012 r2

Диспетчер системных ресурсов windows server 2012 r2

Чтобы настройки применились перезагрузите Ваш компьютер.

Диспетчер системных ресурсов windows server 2012 r2

Диспетчер системных ресурсов windows server 2012 r2

На Вашем основном сетевом адаптере щелкаем правой кнопкой мыши => Свойства

Диспетчер системных ресурсов windows server 2012 r2

Выделяем протокол IPv4 и нажимаем «Свойства».

Диспетчер системных ресурсов windows server 2012 r2

Диспетчер системных ресурсов windows server 2012 r2

После применяете настройки и проверяете Ваше соединение с интернетом, если все работает, значит Ваши настройки корректные.

3) С настройками IP адресов пока закончено, перейдем к добавлению ролей и компонентов. Заходим в диспетчер серверов. Меню «Панель мониторинга» => Добавить роли и компоненты

Диспетчер системных ресурсов windows server 2012 r2

Переходим в пункт «Тип установки» и выбираем «Установка ролей или компонентов».

Диспетчер системных ресурсов windows server 2012 r2

Выбираете Ваш сервер в меню выбора серверов.

Диспетчер системных ресурсов windows server 2012 r2

В ролях сервера мы в данном случае выбираем самые стандартные роли, которые используются как правило в большинстве задач. Можете сделать так же.

Диспетчер системных ресурсов windows server 2012 r2

Диспетчер системных ресурсов windows server 2012 r2

Далее доходим до меню «Службы ролей» для удаленных рабочих столов. Отмечаем галкой то, что нужно для работы с RDP.

Диспетчер системных ресурсов windows server 2012 r2

В службах «Удаленный доступ» по желанию можете выбрать работу с VPN и прокси-сервером, это как правило многим не нужно. На Ваш выбор.

Диспетчер системных ресурсов windows server 2012 r2

Доходим до пункта «Подтверждение», отмечаем галкой автоматический перезапуск после установки и жмем «Установить». Ожидаем пока все установится.

Диспетчер системных ресурсов windows server 2012 r2

Диспетчер системных ресурсов windows server 2012 r2

4) Теперь переходим к настройкам тому, что мы только что устанавливали. В конкретном случае к настройкам DNS. Заходим снова в меню «Диспетчер серверов» => Нажимаем на флажок => И выбираем пункт «Повысить роль этого сервера до контроллера домена».

Диспетчер системных ресурсов windows server 2012 r2

В конфигурации развертывания отмечаем пункт «Добавить новый лес» и придумываем имя корневого домена. В вашем случае это может быть абсолютно любое название, которое Вам понравится, мы назовем как пример «soft.com».

Диспетчер системных ресурсов windows server 2012 r2

В параметрах контроллера придумываем Ваш пароль для Вашего домена и жмем «Далее».

Диспетчер системных ресурсов windows server 2012 r2

Диспетчер системных ресурсов windows server 2012 r2

После перезагрузки как будете вводить пароль администратора, Вы можете заметить, что Ваш сервер уже добавлен в домен.

Диспетчер системных ресурсов windows server 2012 r2

Но это еще не все, нам нужно его до конца настроить. Снова переходим в «Диспетчер серверов» => меню «Свойства» => DNS

Диспетчер системных ресурсов windows server 2012 r2

Мы перешли в «Диспетчер DNS». Разворачиваем дерево DNS => SERVER (Имя Вашего сервера) => Зоны обратного просмотра => Щелкаем правой кнопкой мыши и нажимаем на пункт «Создать новую зону».

Диспетчер системных ресурсов windows server 2012 r2

Диспетчер системных ресурсов windows server 2012 r2

Следующим окном выбираем пункт «Для всех DNS-серверов, работающих на контроллерах домена в этом домене: «ваш домен»«.

Диспетчер системных ресурсов windows server 2012 r2

Далее выбираем пункт с IPv4 соответственно.

Диспетчер системных ресурсов windows server 2012 r2

В индефикаторе сети для данного DNS выбираем Ваш IP диапазон или имя зоны. Мы на примере выберем DNS по IP диапазону.

Диспетчер системных ресурсов windows server 2012 r2

Разрешим динамические обновления, т.к это рекомендуемый параметр для настроек AD.

Диспетчер системных ресурсов windows server 2012 r2

На этом все, нажимаем готово.

Диспетчер системных ресурсов windows server 2012 r2

5) Теперь рассмотрим настройки DHCP (чтобы Ваш сервер мог раздавать свой диапазон IP адресов). Переходим в меню «Диспетчер серверов» и выбираем пункт «Завершение настройки DHCP».

Диспетчер системных ресурсов windows server 2012 r2

Диспетчер системных ресурсов windows server 2012 r2

В меню «Авторизация» для удобства выбираем пункт «Использовать учетные данные текущего пользователя«. И нажимаем «Фиксировать».

Диспетчер системных ресурсов windows server 2012 r2

Диспетчер системных ресурсов windows server 2012 r2

Диспетчер системных ресурсов windows server 2012 r2

Теперь заходим в меню «Средства» => DHCP.

Диспетчер системных ресурсов windows server 2012 r2

Разворачиваем дерево DHCP => «Имя вашего домена» => нажимаем на IPv4 правой кнопкой мыши => Создать область.

Диспетчер системных ресурсов windows server 2012 r2

Задаем имя области, как пример «Basic», Вы можете задать любое название.

Диспетчер системных ресурсов windows server 2012 r2

Теперь прописываем диапазон IP адресов, который будет раздавать Ваш сервер путем DHCP. Например 192.168.1.1/245. Диапазон задается по Вашему желанию.

Диспетчер системных ресурсов windows server 2012 r2

В следующем окне можете исключить какой-либо диапазон, например определенные IP адреса. На примере мы его пропустим.

Диспетчер системных ресурсов windows server 2012 r2

Задаем срок действия IP адреса для устройства, после которого динамически он сменится на другой. Можете задать любой срок в зависимости от Ваших задач, мы поставим 30 дней как пример.

Диспетчер системных ресурсов windows server 2012 r2

Диспетчер системных ресурсов windows server 2012 r2

Можете добавить Ваш маршутизатор в эту область, либо пропустить этот шаг.

Диспетчер системных ресурсов windows server 2012 r2

Укажите имя Вашего домена как родительский.

Диспетчер системных ресурсов windows server 2012 r2

Диспетчер системных ресурсов windows server 2012 r2

Диспетчер системных ресурсов windows server 2012 r2

6) Теперь Вам можно уже настроить удаленные рабочие столы для пользователей. Для этого на Вашем сервере нужно лицензировать сервер удаленных рабочих столов. С инструкцией как происходит настройка RDP на сервере можете ознакомиться в нашей прошлой статье на следующей странице. Приобрести ключ активации для лицензирования Windows Server User/Device CAL можете в нашем каталоге. Быстрая доставка ключа в течении нескольких часов на Вашу электронную почту.

7) Теперь, после того как Вы успешно лицензировали сервер удаленных рабочих столов, можно добавить первого пользователя для подключения по RDP. Заходим в «Диспетчер серверов» => Средства => Пользователи и компьютеры Active Directory.

Диспетчер системных ресурсов windows server 2012 r2

Разворачиваем дерево «Пользователи и компьютеры» => Правой кнопкой мыши на название Вашего домена или просто имя сервера => Создать => Подразделение.

Диспетчер системных ресурсов windows server 2012 r2

Чтобы было понятно, что за подразделение можете задать ему имя «Пользователи», или «Клиенты».

Диспетчер системных ресурсов windows server 2012 r2

Далее в новом разделе «Пользователя» (в зависимости от того, как Вы назвали Ваше подразделение). Нажимаете на него правой кнопкой мыши => Создать => Пользователь.

Диспетчер системных ресурсов windows server 2012 r2

Теперь в карточке пользователя задаем параметры для пользователя, его имя, фамилию, имя для входа на латинице.

Диспетчер системных ресурсов windows server 2012 r2

Задаем пароль для входа пользователю на сервер. Так же, по желанию, можете запретить смену пароля пользователям (желательно), поставить неограниченный срой действия пароля, чтобы в дальнейшем заново не задавать его.

Диспетчер системных ресурсов windows server 2012 r2

Добавление пользователя закончено. Теперь по RDP пользователь может подключиться к серверу со своими данными.

Диспетчер системных ресурсов windows server 2012 r2

На этом все, мы закончили самую базовую настройку.

Источник

Видео

Общие папки в Windows Server 2012 R2 #6

Общие папки в Windows Server 2012 R2 #6

Диспетчер ресурсов файлового сервера в Windows Server 2019 (File Server Resource Manager)

Диспетчер ресурсов файлового сервера в Windows Server 2019 (File Server Resource Manager)

[Windows Server 2012 basics] Урок 15 — Файловый сервер

[Windows Server 2012 basics] Урок 15 - Файловый сервер

Clustered Storage Spaces в Windows Server 2012 R2

Clustered Storage Spaces в Windows Server 2012 R2

Установка Windows Server 2012 R2 на современный компьютер

Установка Windows Server 2012 R2 на современный компьютер

Сопоставление дисков на сервере. logonuser, username. Общие папки [Windows Server 2012] #6

Сопоставление дисков на сервере. logonuser, username. Общие папки [Windows Server 2012] #6

Настройка файлового сервера [Администрирование Windows Server]

Настройка файлового сервера [Администрирование Windows Server]

FSRM — Диспетчер ресурсов файлового сервера 2008 Файловый сервер

FSRM - Диспетчер ресурсов файлового сервера 2008 Файловый сервер

VDI в Windows Server 2012

VDI в Windows Server 2012

Active Directory, учетные записи. Создание домена, групповая политика [Windows Server 2012] #2

Active Directory, учетные записи. Создание домена, групповая политика [Windows Server 2012] #2

Диспетчер системных ресурсов windows server 2012 r2Note

Этот раздел содержит информацию о проектировании, развертывании, управлении и технологиях устранения неисправностей в Windows Server 2012 R2 и Windows Server 2012.

  • Обзор служб сертификатов Active Directory
    В этом разделе представлен обзор служб сертификатов Active Directory (AD CS) в Windows Server 2012. AD CS — это роль сервера, которая позволяет организации создать инфраструктуру открытых ключей (PKI) и использовать шифрование с открытым ключом, цифровые сертификаты и цифровые подписи.
  • Обзор доменных служб Active Directory
    Используя роль сервера доменных служб Active Directory (AD DS), можно создать масштабируемую, безопасную и управляемую инфраструктуру для управления пользователями и ресурсами; кроме того, можно обеспечить работу приложений, поддерживающих каталоги, например Microsoft Exchange Server.
  • Обзор служб федерации Active Directory
    В этом разделе представлен обзор служб федерации Active Directory (AD FS) в Windows Server 2012.
  • Обзор служб Active Directory облегченного доступа к каталогам
    Службы Active Directory облегченного доступа к каталогам (AD LDS) — это протокол LDAP, который обеспечивает гибкую поддержку приложений, работающих с каталогами, без зависимостей и связанных с доменами ограничений AD DS.
  • Обзор служб управления правами Active Directory
    В этом разделе представлен обзор служб управления правами Active Directory (AD RMS) в Windows Server 2012. AD RMS является ролью сервера, предоставляющей средства управления и разработки, которые работают с отраслевыми технологиями безопасности (включая шифрование, сертификаты и проверку подлинности), помогающими организациям создавать надежные решения для защиты информации.
  • Обзор сервера приложений
    Сервер приложений предоставляет интегрированную среду для развертывания и выполнения пользовательских бизнес-приложений на базе сервера.
  • Обзор возможностей рабочего стола
    В этом разделе содержатся сведения о графических средствах управления и инфраструктуре, графической оболочке сервера, возможностях рабочего стола и базы мультимедиа.
  • Обзор отказоустойчивой кластеризации
    В этом разделе приводится обзор функции отказоустойчивой кластеризации и ссылки на дополнительные руководства по созданию, настройке и управлению отказоустойчивыми кластерами на 4000 виртуальных машинах или 64 физических узлах максимум.
  • Общие сведения о файловых службах и службах хранилища
    этом разделе рассматривается роль сервера «Файловые службы и службы хранения» в Windows Server 2012, включая новые возможности, список служб ролей и размещение информации о развертывании и оценке.
  • Обзор групповой политики
    В этом разделе описывается компонент групповой политики в Windows Server 2012 и Windows 8. Используйте этот раздел для поиска источников документации и другой технической информации, необходимой для выполнения ключевых задач групповой политики, ознакомления с новыми и обновленными возможностями в этой версии по сравнению с предыдущей версией групповой политики, а также со способами автоматизации общих задач групповой политики с помощью Windows PowerShell.
  • Обзор Hyper-V
    В этом разделе описана роль Hyper-V в Windows Server 2012 — практическое применение этой роли, наиболее существенные новые и измененные функции в этой версии по сравнению с предыдущими версиями Hyper-V, требования к оборудованию, а также список операционных систем (известных как операционные системы на виртуальной машине), которые поддерживаются виртуальной машиной Hyper-V.
  • Обзор сети
    В этом разделе содержатся подробные сведения о сетевых продуктах и компонентах, позволяющих ИТ-специалистам выполнять планирование, развертывание и обслуживание Windows Server 2012.
  • Обзор балансировки сетевой нагрузки
    За счет управления двумя и более серверами как единым виртуальным кластером балансировка сетевой нагрузки (NLB) повышает доступность и масштабируемость серверных приложений Интернета, используемых на веб-, прокси- и FTP-серверах, брандмауэре, в виртуальной частной сети (VPN) и на других ответственных серверах. В настоящем разделе приведено описание компонента NLB, а также даны ссылки на дополнительные руководства по созданию и настройке кластеров NLB и управлению ими.
  • Обзор служб политики сети и доступа
    В этом разделе представлен обзор сетевой политики и служб доступа в Windows Server 2012, в том числе специальных служб ролей сервера политики сети (NPS), центра регистрации работоспособности (HRA) и протокола авторизации учетных данных узла (HCAP). Используйте службы политики сети и доступа, чтобы развернуть и настроить защиту сетевого доступа, защитить проводные и беспроводные точки доступа, RADIUS-серверы и RADIUS-прокси.
  • Обзор служб печати и документов
    Это обзор служб печати и документов, включая сервер печати, сервер распределенного сканирования и факс-сервер в Windows Server 2012.
  • Обзор служб удаленных рабочих столов
    Службы удаленных рабочих столов ускоряют и расширяют развертывание рабочего стола и приложений на любом устройстве, повышая эффективность удаленной работы, помогая при этом поддерживать высокий уровень безопасности интеллектуальной собственности и соответствие нормативным требованиям. Службы удаленных рабочих столов включают инфраструктуру виртуальных рабочих столов (VDI) и рабочие столы на основе сеансов, позволяя пользователям работать в любом месте.
  • Общие сведения о безопасности и защите
    В таблице на этой странице приведены ссылки на имеющуюся сегодня информацию для ИТ-специалистов о возможностях и технологиях безопасности в Windows Server 2012 и Windows 8.
  • Telemetry Overview
    Ознакомьтесь со службой пересылки обратной связи Windows, позволяющей автоматически осуществлять обратную связь с корпорацией Майкрософт при помощи развертывания параметра групповой политики в одном или нескольких подразделениях. Служба пересылки обратной связи Windows доступна во всех выпусках Windows Server 2012.
  • Обзор активации корпоративных лицензий
    В этом техническом обзоре, предназначенном для ИТ-специалистов, описаны технологии многопользовательской активации для Windows Server 2012, а также преимущества, которые даст вашей организации использование этих технологий с целью развертывания многопользовательских лицензий для среднего или большого числа компьютеров и управления ими.
  • Обзор веб-сервера (IIS)
    В этом документе описаны роли веб-сервера (IIS) для Windows Server 2012 и новые функции IIS 8, а также представлены ссылки на дополнительную информацию от корпорации Майкрософт и сообщества о серверах IIS.
  • Обзор служб развертывания Windows
    Службы развертывания Windows позволяют развертывать по сети операционные системы Windows, то есть вам не обязательно устанавливать каждую операционную систему непосредственно с компакт-диска или DVD-диска.
  • Обзор системы архивации данных Windows Server
    Этот раздел содержит обзор системы архивации данных Windows Server и перечень новых компонентов Windows Server 2012.
  • Windows Server Essentials Experience Overview
    Роль «Режим Windows Server Essentials» позволяет использовать преимущества таких функций Windows Server 2012 R2 Essentials, как упрощенное управление с помощью панели мониторинга сервера, защита данных, удаленный веб-доступ и интеграция с Microsoft Online Services — и все без блокировок и ограничений Windows Server 2012 R2 Essentials.
  • Обзор служб Windows Server Update Services
    Службы Windows Server Update Services (WSUS) позволяют ИТ-администраторам развертывать последние обновления продуктов корпорации Майкрософт. С помощью службы WSUS администраторы могут полностью управлять распространением обновлений, выпущенных Центром обновления Майкрософт, на компьютерах в сети. В Windows Server 2012 этот компонент интегрирован в операционную систему в качестве роли сервера. Данный раздел содержит обзор этой роли сервера и подробности о том, как развернуть и поддерживать WSUS.
  • Обзор диспетчера системных ресурсов Windows
    Диспетчер системных ресурсов Windows для операционной системы Windows Server 2012 предоставляет возможность контролировать процессор сервера и использование памяти в соответствии со стандартом или пользовательскими политиками ресурсов. Управление ресурсами способствует тому, что все службы, предлагаемые отдельным сервером, будут доступны на равных правах, или что ресурсы будут всегда доступны приложениям, службам или пользователям, имеющим высокий приоритет.
    Источник

Запись опубликована в рубрике *Windows. Добавьте в закладки постоянную ссылку.

Понравилась статья? Поделить с друзьями:
  • Диспетчер системных ресурсов windows server 2008 r2
  • Диспетчер серверов windows server 2019 настройка
  • Диспетчер серверов windows server 2019 как запустить
  • Диспетчер серверов windows server 2016 отключить автозагрузку
  • Диспетчер серверов windows server 2012 отключить автозагрузку